news 2026/2/7 20:26:38

软考「信息安全」保姆级备考攻略:从考纲到实战,一网打尽核心知识点与真题资料

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
软考「信息安全」保姆级备考攻略:从考纲到实战,一网打尽核心知识点与真题资料

【软考】信息安全

一.信息安全基础知识

信息安全是保障信息系统和数据的保密性、完整性、可用性、可控性和可追溯性的综合措施。这五个要素是信息安全的基础,缺一不可。

1.保密性 (Confidentiality)
2.完整性 (Integrity)
3.可用性 (Availability)
4.可控性 (Controllability)
5.可追溯性 (Accountability)

总结

机密性:确保信息不暴露给未经授权的实体或进程,要足够安全隐蔽(加密)

完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已经被篡改,能看出数据有没有被偷偷修改而且还有有权限的人才能改,没权限的还不行(摘要)

可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作,简单来说就是你有需要的时候你要能查得到

可控性:可以控制授权范围内的信息流向及行为方式,你给别人的权限你自己要能控制,比如你拉人进你的群,你是群主,但是你拉的这个人能给你踢出群聊,这就很荒唐了(用户权限控制)

可审查性:对出现的信息安全问题提供调查的依据和手段,简单来说就是查日志(审计)

信息安全的五个基本要素是相互关联的。例如,为了保证数据的保密性,需要进行访问控制,而访问控制又涉及到可控性。通过综合运用各种安全技术和管理措施,可以有效地保护信息系统的安全。如果是考试的话其实前四个是必不可少的,可能最后一个有些地方是不可否认性,或者说是审计性等,如果是考试的话大概记一下就好了,知道大概内容就行,不用去背得那么详细

二.加密技术与认证技术

加密技术和认证技术是保障信息安全的两大基石。它们通过不同的方式来保护数据的机密性、完整性和可用性。

1.加密技术

加密技术是将数据转换成一种只有授权用户才能理解的格式,从而保护数据的机密性。

补充:对于非对称加密又称为公开密钥加密,而共享密钥加密对称加密。常见的对称加密算法有:DES,RC-5、IDEA、AES,数字签名和认证不是加密算法

理解:

对称加密就是两个人用同一个钥匙来开锁。比如说你弟弟出门用一个锁把家里门锁上了,然后考虑到你可能哪天要回家,所以你弟弟在锁门之后要想办法把钥匙寄给你,然后等你回家的时候能拿这个钥匙来开门。在这个例子里,就好比你弟弟对家(报文)进行了加密,需要通过钥匙(秘钥)来进行解密(开门),在这个过程中只有你们两个人能有这个钥匙,其他人是不行的。

非对称加密就是指用你公开的东西来加密(你的公钥)我要传输给你的东西,你能用你自己私有的东西(你的私钥)来解开而别人不行。比如A(A的公钥PA,A的私钥SA**)要给B**(B的公钥PB,B的私钥SB)发东西,A只要把B的公钥拿过来(PB)加密一下,然后发给A就好了,A拿到手后再用自己有的SB解密一下即可。在这个过程中,整个网上都有B的公开秘钥PB,但是只有B自己能解密用他公钥加密的密文,因为只有他自己有自己私钥SB。(非对称在加密技术上的体现)

特点对称加密(共享密钥加密)非对称加密(公开密钥加密)
密钥数量1个2个(公钥和私钥)
密钥分发需要双方事先安全共享密钥公钥可以公开,私钥保密
加解密速度
应用场景大数据量加密、文件加密等数字签名、密钥交换、SSL/TLS等
安全性

SSL/TLS的作用

是一种安全协议,旨在为互联网通信提供安全及数据完整性保障。

2.认证技术

认证技术是用来验证用户或设备的身份,确保只有授权的用户或设备才能访问系统资源。

3.数字签名与信息摘要

数字签名和信息摘要是保证数据完整性和不可否认性的重要技术。

补充:刚刚在非对称加密中举例的例子是非对称在加密上的体现,而数字签名是在认证上的体现比如A想要向B发送消息并确保消息的完整性和不可否认性,就需要对消息进行数字签名。A首先使用哈希函数计算出消息的摘要,然后用自己的私钥对该摘要进行加密,生成数字签名。B收到消息和数字签名后,使用A的公钥对数字签名进行解密,得到计算出的摘要。B再对收到的消息计算摘要,如果两个摘要一致,就证明消息在传输过程中没有被篡改,并且该消息确实是由A发送的。这就好比A用自己的私章盖章,B用A的公章验证一样,确保了消息的真实性和完整性。

4.数字证书

数字证书是用来证明数字身份的电子文件,由权威的证书认证机构(CA)颁发。

举个例子你在网上购买商品,需要确认对方的身份。对方提供了一个数字证书,相当于出示了一份电子身份证。你通过验证CA的权威性,确认这份电子身份证是真实的。然后,你核对证书上的信息,确认对方就是你想要交易的对象。最后,你使用证书中的公钥对对方发来的信息进行验证,确保信息的完整性和来源可靠性。

应用场景

1、数字证书的内容包括:CA签名、用户信息(用户名称)、用户公钥等
2、证书中的CA签名验证数字证书的可靠性。
3、用户公钥:客户端利用证书中的公钥加密,服务器利用自己的私钥解密

总结

加密技术、认证技术、数字签名、信息摘要和数字证书是保障信息安全的重要技术手段。它们通过不同的方式来保护数据的机密性、完整性、可用性和真实性。数字证书和数字签名都是非对称加密的具体应用,都是用对方的公钥来解密。对于加密技术有两种,对称和非对称,对称常用口诀3S5I(AES、DES、3DES、RC-5、IDEA、RC-4),这里指常用的几种对称加密算法,对非对称常用2ACC(ECC、RSA、DSA),指常用的几种非对称机密算法。要知道常用的加密算法,去理解各种技术的具体加密过程,这个内容才算掌握

三.网络安全协议

1.安全协议分层图
应用层PGPHTTPSSSL
表示层SSL
会话层SSL
传输层TLSSETSSL
网络层防火墙IP Sec
数据链路层链路加密PPTPL2TP
物理层隔离屏蔽

应用层:直接面向用户,协议如PGP用于加密电子邮件,HTTP用于传输网页,HTTPS和SSL则在HTTP的基础上增加了加密层,保证数据传输的安全性。

表示层会话层:主要负责SSL连接的建立、管理和终止,为上层协议提供安全传输的基础。

传输层:TLS是SSL的继任者,提供更高级别的安全保护;SET协议专门用于电子商务支付的安全;SSL协议则为多种网络应用提供安全通信。

网络层:防火墙对进出网络的数据包进行过滤,IP Sec则提供IP层的数据加密、认证和完整性保护。

数据链路层:链路加密对数据链路上的数据进行加密,PPTP和L2TP协议用于建立虚拟专用网络(VPN)。

物理层:通过物理隔离、屏蔽等手段防止非法访问,是网络安全的底层保障。

2.具体协议补充以及注意点

HTTPS协议:这是我们上网时最常见的安全协议之一。它是在HTTP协议的基础上,结合了SSL/TLS协议,为数据传输添加了一层加密锁。这样,我们在浏览网页时,我们的信息就不会被轻易窃听了。HTTPS协议默认使用443端口

PGP协议:主要用于保护电子邮件的安全。它可以对邮件内容进行加密,确保只有收件人才能阅读。除了PGP,像MIME/S、SSL等协议也常用于邮件系统的安全保护(MIME不是啊,这个是邮箱扩展协议,别弄乱了)

SET协议:专为电子商务设计的安全协议。当你在线购物时,SET协议会保护你的支付信息,防止被他人窃取。它确保了电子交易的安全性。

SSH协议SSH是一个非常可靠的协议,常用于远程登录。比如,你通过SSH连接到服务器,就可以像在本地一样操作服务器上的文件。SSH协议提供了强大的安全保护,防止你的账号密码被截获。

Telnet协议:**虽然Telnet也是远程登录协议,但它并不安全。**因为Telnet传输的数据都是明文,很容易被截获。所以,在实际应用中,我们通常使用更安全的SSH协议。

总结

安全协议是保障网络通信安全的重要基石。它们按照网络协议的层次,从物理层到应用层,为数据传输提供了多层保护。物理层通过隔离和屏蔽等物理手段防止非法访问;数据链路层的协议如PPTP和L2TP则构建虚拟专用网络,实现远程安全访问;网络层的IP Sec协议为IP层数据提供加密和认证;传输层的TLS/SSL协议是应用最广泛的安全协议之一,为HTTP、FTP等应用层协议提供安全传输通道;表示层和会话层主要负责SSL连接的管理;应用层的协议如PGP、HTTPS和SET则针对不同的应用场景提供定制化的安全服务。这些协议共同构成了一个多层次的安全防护体系,保障数据的机密性、完整性和可用性。在实际应用中,不同的协议组合起来,为各种网络应用提供全方位的安全保护。

总结来说,安全协议通过在网络的各个层次上提供不同的安全服务,共同保障了网络通信的安全性,这些东西适当记忆就行了,知道哪一层有什么协议是干什么的,但是你的七层模型必须会,顺序要清楚,每一层是干什么的要知道,不会的回去好好复习计网内容。

四.网络安全威胁

1.被动攻击

被动攻击则侧重于窃取信息,以获取信息为主。

攻击类型攻击名称描述常用手段防御措施
被动攻击窃听(网络监听)用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。网络嗅探、协议分析加密、VPN、访问控制
被动攻击业务流分析通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律。流量分析工具流量加密、匿名网络
被动攻击流量分析分析网络流量的特征,推断出系统的类型、所使用的操作系统和应用程序等信息。流量分析工具流量加密、匿名网络
被动攻击垃圾邮件收集收集大量的电子邮件地址,用于发送垃圾邮件或进行其他恶意活动。邮件爬虫、社会工程学反垃圾邮件系统、邮件验证
2.主动攻击

主动攻击是指攻击者主动向目标系统发送数据包或进行其他操作,以破坏系统或窃取数据。这种攻击方式通常具有破坏性,容易被发现。

攻击类型攻击名称描述常用手段防御措施
篡改数据篡改攻击者在数据传输过程中,对数据进行修改,达到欺骗或破坏的目的。拦截数据包、修改数据内容数据完整性校验(如CRC、MD5)、数字签名、加密
命令注入攻击者将恶意的命令注入到合法命令中,从而执行未授权的命令。SQL注入、命令行注入、XPath注入输入验证、参数化查询、编码
伪造身份伪造攻击者伪装成合法用户,获取系统授权。欺骗、社会工程学、重放攻击双因素认证、身份认证机制、访问控制
源地址伪造攻击者伪造数据包的源地址,隐藏真实身份。IP欺骗、ARP欺骗防火墙、入侵检测系统
重放重放攻击攻击者截获合法用户的通信数据,并在适当的时候重新发送,以达到重复执行某个操作的目的。网络嗅探、重放工具时序戳、序列号、挑战-响应机制
拒绝服务DoS攻击攻击者通过大量请求或其他手段,使系统无法正常响应合法用户的请求。SYN洪水、UDP洪水、ICMP洪水防火墙、入侵检测系统、限速、负载均衡
DDoS攻击利用多个被控制的计算机同时发起攻击,造成更大的破坏力。Botnet、僵尸网络DDoS防护设备、源IP追踪、流量清洗
恶意代码病毒自我复制,感染其他程序或文件,破坏系统。文件感染、宏病毒防病毒软件、行为分析、文件完整性校验
蠕虫自我复制,通过网络传播,感染其他计算机。网络扫描、漏洞利用防火墙、入侵检测系统、漏洞修复
木马伪装成合法程序,在用户不知情的情况下,执行恶意操作。社工攻击、钓鱼网站防病毒软件、行为分析、应用程序白名单
漏洞利用缓冲区溢出攻击者通过向程序传递过多的数据,导致程序崩溃或执行恶意代码。缓冲区溢出漏洞利用工具编程规范、内存保护机制、漏洞修复
Web漏洞攻击者利用Web应用程序的漏洞,获取非法访问权限或执行恶意代码。SQL 注入攻击,就是通过把 SQL 命令插入到 Web 表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的 SQL 命令。其首要目的是获取数据库访问权限。XSS、SQL注入、CSRF输入验证、输出编码、对用户输入做关键字过滤、Web 应用防火墙、定期扫描系统漏洞并及时修复都可以有效防御 SOL 注入攻击。
其他后门攻击者在系统中留下后门,以便在以后进行远程控制。后门工具、木马漏洞扫描、系统加固

入侵检测技术:专家系统、模型检测、简单匹配

3.病毒
3.1文件型计算机病毒
3.2引导型计算机病毒
3.3 目录型计算机病毒
3.4宏病毒
其他类型的病毒

除了上述常见的病毒类型,还有以下几种:

病毒的传播方式
如何防范病毒

Sniffer 是用于拦截通过网络传输的TCP/IP/UDP/CMP等数据包的一款工具,可用于分析网络应用协议,用于网络编程的调试、监控通过网络传输的数据、检测木马程序等。

总结

病毒是网络安全威胁的重要组成部分,根据感染对象和方式可分为文件型病毒、引导型病毒、目录型病毒、宏病毒等。病毒的传播方式多样,如U盘感染、网络传播、系统漏洞利用等。

入侵检测技术是发现网络攻击的重要手段,常见的技术包括专家系统、模型检测和简单匹配。

记住主动攻击和被动的区别,主动攻击有破坏性,被动攻击以获取信息为主。知道常见的病毒比如蠕虫病毒,木马病毒,宏病毒,木马病毒等,很多病毒都可以见名知意,也要记住这些病毒下有什么具体的例子,比如网络蠕虫有欢乐时光,熊猫烧香,红色代码,爱虫病毒,震网等。

五.网络安全控制

1.用户识别技术

用户识别技术是系统通过各种手段来确认用户身份的过程。其目的是确保只有授权的用户才能访问系统资源。

2.访问控制技术

访问控制是根据安全策略,控制主体对客体的访问行为。

3.访问控制列表(ACL)

访问控制列表ACL:访问控制列表(ACL)是一种基于包过滤的访问控制技术,它可以根据设定的条件对接口上的数据包进行过滤,允许其通过或丢弃。访问控制列表被广泛地应用于路由器和三层交换机,借助于访问控制列表,可以有效地控制用户对网络的访问,从而最大程度地保障网络安全。ACL也可以结合防火墙使用。

4.漏洞扫描

漏洞扫描是通过扫描系统、应用程序和网络,发现其中的安全漏洞的过程,但是单存的漏洞扫描是没有修复功能的

5.入侵检测系统(IDS)

IDS通过监测网络流量和系统活动,来检测入侵和攻击行为,常见的有专家系统,模型检测,简单匹配(漏洞扫描不是)。

特征入侵检测系统(IDS)入侵防御系统(IPS)
定义一种网络安全设备或应用软件,用于监控网络传输或者系统,检查是否有可疑活动或者违反企业的政策。在IDS的基础上,具备主动防御能力,能够在检测到入侵行为后,采取措施阻止攻击。
部署位置一般采用旁路挂接的方式,不直接处理网络流量。通常串联在网络中,对流量进行实时监控和防护。
入侵响应能力主要通过记录日志、发出警报等方式通知管理员,对入侵行为不采取主动防御措施。能够主动采取防御措施,如丢弃攻击数据包、阻断连接、修改安全策略等。
检测方式基于特征的检测、异常检测、行为分析基于特征的检测、异常检测、行为分析
检测类型网络入侵检测、主机入侵检测网络入侵检测、主机入侵检测
优点检测范围广,对网络影响小;能够发现未知攻击。能够主动防御,降低攻击成功率;可以集成到防火墙等设备中。
缺点无法主动阻止攻击;产生大量告警,需要人工分析;对性能影响较小。可能误报率较高,影响正常业务;对网络性能影响较大。
适用场景作为网络安全的第一道防线,用于发现潜在威胁。需要较高安全防护要求的网络环境,如金融、政府等。
典型应用监测网络流量、主机日志,发现可疑活动;为安全事件调查提供线索。防止网络攻击、保护关键资产。
6.防火墙

防火墙是位于不同网络之间的一组设备,用于控制网络流量并阻止未经授权的访问,而且防火墙防内不防外,防火墙认为系统内部是安全的

知识点补充:

受保护程度分层

在一个用路由器连接的局域网中,我们可以将网络划分为三个区域:安全级别最高的LAN Area(内网),安全级别中等的DMZ区域和安全级别最低的Internet区域(外网)。三个区域因担负不同的任务而拥有不同的访问策略。
所以受保护程度由低到高为外网、DMZ、内网

包过滤防火墙是最简单的一种防火墙,它在网络层截获网络数据包,根据防火墙的规则表,来检测攻击行为。包过
滤防火墙一般作用在网络层(IP层),故也称网络层防火墙(Network Lev Firewall)或IP过滤器(IP filters)。

包过滤防火墙工作在网络协议IP层,它只对IP包的源地址、目标地址及相应端口进行处理,因此速度比较快,能够处理的并发连接比较多,缺点是对应用层的攻击无能为力包过滤成本与它的安全性能没有因果关系,而应用程序和用户对于包过滤的过程并不需要了解,因此该技术对应用和用户是透明的

代理服务器防火墙将收到的IP包还原成高层协议的通讯数据,比如http连接信息,因此能够对基于高层协议的攻击进行拦截。缺点是处理速度比较慢,能够处理的并发数比较少,所以不能提高网络整体性能,而代理对于用户认证可以设置。

**数据包过滤(Packet Filtering)**是指在网络层对数据包进行分析、选择。通过检査数据流中每一个数据包的源!P地
址、目的IP地址、源端口号、目的端口号、协议类型等因素或它们的组合来确定是否允许该数据包通过。在网络层
提供较低级别的安全防护和控制。

7.各技术之间的关系

总结

这些技术共同构成了一个完整的网络安全体系。通过合理地结合这些技术,可以有效地保护系统和数据的安全。重点放在防火墙的知识上,比如从内到外的安全层度是内网最高,其次是DMZ,再是外网,防火墙对内认为一切安全,防火墙主要是保护用户资料与信息安全性的一种技术,防病毒效果有限等,其他的知道每个安全控制的技术是干什么的,大概有哪些内容即可

六.安全防范体系

1. 物理环境安全

包括通信线路、物理设备和机房的安全等。物理层的安全主要体现在通信线路的可靠性(线路备份、网管软件和传输介质)、软硬件设备的安全性(替换设备、拆卸设备、增加设备)、设备的备份、防灾害能力、防干扰能力、设备的运行环境(温度、湿度、烟尘)和不间断电源保障等。

2. 操作系统安全

主要表现在三个方面,一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证访问控制和系统漏洞等:二是对操作系统的安全配置问题:三是病毒对操作系统的威胁。

3. 网络安全

**网络的安全性。**网络层的安全问题主要体现在计算机网络方面的安全性,包括网络层身份认证、网络资源的访问控制、数据传输的保密与完整性、远程接入的安全、域名系统的安全、路由系统的安全、入侵检测的手段和网络设施防病毒等。

4. 应用安全

**应用的安全性。**由提供服务所采用的应用软件和数据的安全性产生,包括Web服务、电子邮件系统和DNS等。此外,还包括病毒对系统的威胁。

5. 数据安全

数据安全是指保护数据不被未经授权的访问、使用、披露、破坏、修改或丢失的一系列技术和管理措施。通过加密技术,可以将数据转换为只有授权人员才能解读的密文,从而保护数据的机密性。定期备份重要数据,可以防止数据因意外丢失或损坏而导致业务中断。访问控制机制则通过设置权限,确保只有授权人员才能访问特定的数据,从而保护数据的完整性。此外,采取各种措施防止数据泄露和丢失,也是数据安全的重要一环。

6. 管理安全

**管理的安全性。**包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等。管理的制度化极大程度地影响着整个计算机网络的安全,严格的安全管理制度、明确的部门安全职责划分与合理的人员角色配置,都可以在很大程度上降低其他层次的安全漏洞。

总结

安全防范是一个系统工程,需要从多个层面进行综合考虑。上述六个层次的安全防范体系,从物理环境、操作系统、网络、应用、数据和管理等方面,为构建一个安全的IT环境提供了全面的指导。

安全防范体系的关键在于:

确安全目标、职责划分、应急响应流程;

**管理的安全性。**包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等。管理的制度化极大程度地影响着整个计算机网络的安全,严格的安全管理制度、明确的部门安全职责划分与合理的人员角色配置,都可以在很大程度上降低其他层次的安全漏洞。

总结

安全防范是一个系统工程,需要从多个层面进行综合考虑。上述六个层次的安全防范体系,从物理环境、操作系统、网络、应用、数据和管理等方面,为构建一个安全的IT环境提供了全面的指导。

安全防范体系的关键在于:

知道大概有哪些内容即可。

网络安全学习资源分享:

给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

👉1.成长路线图&学习规划👈

要学习一门新的技术,作为新手一定要先学习成长路线图,方向不对,努力白费。

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。


👉2.网安入门到进阶视频教程👈

很多朋友都不喜欢晦涩的文字,我也为大家准备了视频教程,其中一共有21个章节,每个章节都是当前板块的精华浓缩。****(全套教程文末领取哈)

👉3.SRC&黑客文档👈

大家最喜欢也是最关心的SRC技术文籍&黑客技术也有收录

SRC技术文籍:

黑客资料由于是敏感资源,这里不能直接展示哦!****(全套教程文末领取哈)

👉4.护网行动资料👈

其中关于HW护网行动,也准备了对应的资料,这些内容可相当于比赛的金手指!

👉5.黑客必读书单👈

👉6.网络安全岗面试题合集👈

当你自学到这里,你就要开始思考找工作的事情了,而工作绕不开的就是真题和面试题。

所有资料共282G,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,可以扫描下方二维码或链接免费领取~

**读者福利 |**CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享**(安全链接,放心点击)**

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/1/30 14:55:57

Java多商户家政:预约抢单、自营商城全搞定

Java多商户家政系统通过“预约抢单自营商城”模式,结合高并发微服务架构与全渠道覆盖技术,为家政服务行业提供了高效、灵活的一站式数字化解决方案,以下从技术架构、核心功能、服务创新、业务场景、性能优化五个维度进行详细解析:…

作者头像 李华
网站建设 2026/2/6 20:25:03

Java打造:游戏陪玩打手智能匹配系统源码

以下是一个基于Java的游戏陪玩打手智能匹配系统源码的解析与示例,涵盖技术架构、核心功能与关键代码实现:一、技术架构后端框架:采用Spring Boot 3.2 Spring Cloud Alibaba(Nacos/Sentinel/Seata)构建分布式微服务架构…

作者头像 李华
网站建设 2026/2/4 15:50:03

企业级图像处理:Rembg抠图系统部署全攻略

企业级图像处理:Rembg抠图系统部署全攻略 1. 引言:智能万能抠图 - Rembg 在电商、广告设计、内容创作等领域,图像去背景(抠图)是一项高频且关键的任务。传统手动抠图效率低下,而早期自动化工具往往边缘粗…

作者头像 李华
网站建设 2026/2/7 5:34:07

轻量级单目深度估计方案|基于MiDaS_small模型的CPU优化实践

轻量级单目深度估计方案|基于MiDaS_small模型的CPU优化实践 在计算机视觉领域,3D空间感知能力正成为越来越多智能应用的核心需求。从AR/VR、机器人导航到图像生成控制,理解二维图像背后的三维结构至关重要。而单目深度估计(Monoc…

作者头像 李华