网络安全领域的 8 个热门趋势和 4 个消退趋势
最编程
2024-03-09 13:15:46
...
网络安全的8个热门趋势和4个渐冷趋势
整个技术产业都是动态的,不停在变化,新技术新方法如浪潮般不断涌现。只要身处IT安全领域,必然会被恶意黑客的技术推动着赶上这些潮流。也就是说,业内总会出现新东西,也总有些技术和工具会落伍。
那么,接下来的一年,安全人员眼中的技术趋势都有哪些呢?又有哪些曾经热门的话题会渐渐淡出人们的视线呢?
勒索软件(热门1):
去年,WannaCry和NotPetya很是在媒体上霸屏了一段时间,很多专家都认为公司企业已经将勒索软件防御提到了公司重要事项前列。助燃勒索软件威胁风潮的一大因素,就是勒索软件即服务的兴起,也就是攻击者可以将定制勒索软件开发工作“外包”给愿意提供新型勒索软件并共享赎金回报的黑客。接下来的一年,我们会看到更多非技术型黑客让勒索软件开发者在勒索活动中掺一脚,然后以共享非法所得的形式作为报酬,这样就无需任何技术或启动资金也能发起恶意攻击了。
勒索软件大爆发的另一个驱动因素是加密货币。对勒索软件而言,以*发行的货币支付赎金是完全不可取的,这太容易被追踪了。但是,如果要求以加密货币支付赎金,这种货币自带的匿名性就大大提高了捐款而逃的可能性。
区块链(热门2):
加密货币不过是区块链技术的一种应用,还有很多工作要利用该技术来提高交易的安全性。应用到身份领域就是区块链一个相当有趣的现实世界应用案例。身份区块链引人注目的一个基本要素,就是用户与合作伙伴之间的交易无需*“存储”(或者说银行)来作为中间人。事实上,甚至连合作伙伴是谁都不需要知道——只需要合作伙伴是经验证的区块链参与者即可。信任是商业的基础,而信任恰恰是区块链的特长。
VPN(渐冷1):
与外部合作伙伴建立可信连接变得越来越重要。需远程访问公司网络的供应商越来越多,很多情况下甚至是本公司员工数量的10倍。于是,这么多特权访问会话的管理、监视和保护工作就成为了热点敏感问题。
但是,保护该外部访问的一种传统方式——VPN连接,却开始走向没落。虽然VPN很好用,但这种技术原本只是为同个网络中两个内部终端之间创建连接而开发的,并不是给外部承包商或第三方供应商创建外部通道用的。因为配置复杂性和对访问控制列表(ACL)及良好网络分隔的依赖,VPN驱动的外部到内部访问的最终结果,往往就是“全权或无权”访问。只要能访问公司系统的第三方被黑,攻击者就能以该第三方供应商作为支点,获得公司网络的无限制访问权。
过去几年里,公司企业一直在寻找可以实施细粒度访问控制的解决方案:能在正确的时间点为正确的人员分配恰当的权限,同时对所有远程支持活动进行监视,留有日志记录。
欺骗(热门3):
为对抗网络攻击,很多安全人员想采取积极手段迷惑对手,仅仅识别哪些系统可能被黑已经满足不了企业的当前需求,事件响应团队一直在寻求更为主动地对抗已存在恶意威胁的方法,比如说,公司企业可能会针对特定恶意软件家族为自家系统进行“预防接种”,让恶意软件误以为自身已经在系统中而不执行感染操作。
在公司企业疲于应付各种网络威胁的时候,在安全策略中加入欺骗操作的趋势正在兴起。各种模拟器正在学习如何将攻击者引诱至“虚假”的ATM机、医疗设备等等。在陷阱系统上一无所获后,攻击者就可能转向更好啃的目标了。
云(热门4):
几乎每个行业的公司企业都意识到了所有IT都自己搞定是多么昂贵。于是,他们纷纷将IT负载分流到Azure之类的云环境中。在承受云风险与承担昂贵自有成本之间取舍并不是太难。
“风险”这个词听起来似乎意味着会给安全团队带来更多工作。但实际上,更加减轻了公司安全团队的工作量才是真的。虽然前些年盛传云是不安全的,但过去一年中,公司企业将数据转移到AWS这种安全环境的脚步可不要太快哦。相比之下,云环境才是更安全的。
甚至安全工具也正在向云端迁移。无论是Web网关、数据丢失防护,还是高级威胁防护,全都在向云端迈进。
静态杀毒(渐冷2):
公司企业迎娶云安全技术新欢,曾经的旧爱——基于病毒特征码的静态杀毒软件,也就成了下堂妻。毕竟,遗留杀毒软件向来以被动、臃肿,且对现代攻击无甚效果而闻名。
事实上,随着技术服务的发展,杀毒软件可能面临着史上最大抛弃潮。即便还在用杀软的人,多半也无需再为之付费了。操作系统厂商,尤其是微软,已经接过了安全接力棒。Windows 10 就内置了 Windows Defender,让很多第三方杀毒软件完全多余。这并不是说杀毒软件不像以前那么重要,只是说如今大多数人已经无需为之付款了。
内置安全(热门5):
多年来,安全人员一直在宣传安全需一开始就做进系统和过程中。如今,这一理念终于深入人心了。在开发运维界,内置安全运动声势渐隆。开发安全运维(DevSecOps)实践正驱动公司企业将安全作为嵌入到整个软件生命周期中的基本组成部分,而非仅仅是事发后贴上的一块创可贴。将安全焦点从防火墙或杀毒软件之类辅助措施上移开,可使公司企业在重大事件发生前抢先扑灭威胁和漏洞,从而省下大笔金钱、时间和无尽的烦恼。
系统集成领域也适用从一开始就内置安全的方法。客户和技术提供商方面都提出了更强烈的集成需求。从客户的视角出发,尤其是站在企业客户的角度,他们可能不具备持续整合多个产品的能力。从技术合作伙伴的角度出发,提供可能有限或缺乏的附加功能也是个双赢的策略。
人工智能与自动化(热门6):
现代经济社会中对机器人或算法取代人类职位的恐慌从来不少,但很多专家都认为,人工智能(AI)和深度学习指导下的自动化安全过程,将倍增人类处理海量安全威胁的能力。基于深度学习的行为分析可分析安全情报并将之与外部威胁数据关联,指引人类分析师找出海量威胁数据中真正相关的那些真实威胁。AI不仅可以辅助识别威胁,还能帮助安排修复过程,用预设事件响应工作流来自动化事件响应工作。
所有这些“AI”和“深度学习”场景听起来都太玄幻了,但在实践中,大部分自动化过程做的是相当繁琐而基础的工作。自动化单调的工作可以让分析师不再拘于禁用端口或做些其他调整之类“体力活”,将时间精力投入到真正复杂的调查分析上。登录设备和修改配置这种基本操作完全可以撰写自动化脚本来搞定。
不过,别以为只有网络安全人员才利用自动化。黑产从业者绝对会用自动化技术增加自己的效率的。民族国家可能已经在用该技术挖零日漏洞了。不远的将来,会有更多攻击者使用机器学习挖掘漏洞或者执行更有效的网络钓鱼活动。
情报共享(渐冷3):
技术人员或许想要依靠机器的智慧,但他们对与对手公司的人共享情报仍然存有疑虑。安全社区曾经以为我们终有一天会广泛共享威胁情报,私营产业和司法机构也能更好地沟通。然而,基本上,至今仍欠缺该合作关系的催化剂,威胁情报也一直被当做知识产权看待。
技术升级(热门7):
无论用不用AI,安全人才招聘和保留上依然存在非常现实的人才荒。不过,在如何弥补这一人才缺口上,还是出现了新的转机。过去几十年来,实践性经验一直是安全领域技术发展的主要驱动力,让很多公司企业竞相争夺资深分析师而不是自己培养新的人才。但如今,我们开始将热情而非技术,视作新分析师能够取得长期成功的最重要因素。有激情的人更值得招聘、培养成高技术网络安全分析师。将分析师技术升级为威胁猎手,让他们有能力主动搜寻暴露点和未知漏洞,将他们的时间从低级工作中解放出来,也会增加分析师的工作满足感,让他们为雇主停驻更长时间。
隔离(渐冷4):
随着这些分析师步入工作岗位,他们会被鼓励加强交流,更多合作。越来越多的大型企业倾向于为他们的网络和实体部门构建融合式的安全运营中心。对协作的需求大大驱动了该趋势。安全运营中心作为一个割裂的部门运作的方式正逐渐被企业抛弃。
安全托管(热门8):
但或许,整合安全运营的终极办法,是将整个安全职能都分配给一家托管安全公司。对资源不足的小公司而言,外包安全的做法更具吸引力。
转向托管安全服务的趋势正在形成。尤其是在中端市场上,中小公司没必要雇佣全职安全工程师来监视和保护他们的网络,只需将安全工作外包给以成套产品提供托管安全服务的公司即可。这么做,客户即能享受全天候的安全监视与报警服务,又可免去聘用全职安全工程师的开销。
老实说,很多用户公司都不了解各种服务和技术之间的差异,老实说,他们也不在意这些。他们只想要个保障,以保证有人试图入侵公司时,自己是受到保护的。
Gartner预测,到2019年,安全外包服务开销会有大幅增长。技术和资源的缺乏,再加上威胁复杂度的增加与IT安全人才的短缺,将驱使公司企业寻求由安全提供商、电信运营商和其他供应商外部托管的自动化安全服务。
来源:51CTO专栏
整个技术产业都是动态的,不停在变化,新技术新方法如浪潮般不断涌现。只要身处IT安全领域,必然会被恶意黑客的技术推动着赶上这些潮流。也就是说,业内总会出现新东西,也总有些技术和工具会落伍。
那么,接下来的一年,安全人员眼中的技术趋势都有哪些呢?又有哪些曾经热门的话题会渐渐淡出人们的视线呢?
勒索软件(热门1):
去年,WannaCry和NotPetya很是在媒体上霸屏了一段时间,很多专家都认为公司企业已经将勒索软件防御提到了公司重要事项前列。助燃勒索软件威胁风潮的一大因素,就是勒索软件即服务的兴起,也就是攻击者可以将定制勒索软件开发工作“外包”给愿意提供新型勒索软件并共享赎金回报的黑客。接下来的一年,我们会看到更多非技术型黑客让勒索软件开发者在勒索活动中掺一脚,然后以共享非法所得的形式作为报酬,这样就无需任何技术或启动资金也能发起恶意攻击了。
勒索软件大爆发的另一个驱动因素是加密货币。对勒索软件而言,以*发行的货币支付赎金是完全不可取的,这太容易被追踪了。但是,如果要求以加密货币支付赎金,这种货币自带的匿名性就大大提高了捐款而逃的可能性。
区块链(热门2):
加密货币不过是区块链技术的一种应用,还有很多工作要利用该技术来提高交易的安全性。应用到身份领域就是区块链一个相当有趣的现实世界应用案例。身份区块链引人注目的一个基本要素,就是用户与合作伙伴之间的交易无需*“存储”(或者说银行)来作为中间人。事实上,甚至连合作伙伴是谁都不需要知道——只需要合作伙伴是经验证的区块链参与者即可。信任是商业的基础,而信任恰恰是区块链的特长。
VPN(渐冷1):
与外部合作伙伴建立可信连接变得越来越重要。需远程访问公司网络的供应商越来越多,很多情况下甚至是本公司员工数量的10倍。于是,这么多特权访问会话的管理、监视和保护工作就成为了热点敏感问题。
但是,保护该外部访问的一种传统方式——VPN连接,却开始走向没落。虽然VPN很好用,但这种技术原本只是为同个网络中两个内部终端之间创建连接而开发的,并不是给外部承包商或第三方供应商创建外部通道用的。因为配置复杂性和对访问控制列表(ACL)及良好网络分隔的依赖,VPN驱动的外部到内部访问的最终结果,往往就是“全权或无权”访问。只要能访问公司系统的第三方被黑,攻击者就能以该第三方供应商作为支点,获得公司网络的无限制访问权。
过去几年里,公司企业一直在寻找可以实施细粒度访问控制的解决方案:能在正确的时间点为正确的人员分配恰当的权限,同时对所有远程支持活动进行监视,留有日志记录。
欺骗(热门3):
为对抗网络攻击,很多安全人员想采取积极手段迷惑对手,仅仅识别哪些系统可能被黑已经满足不了企业的当前需求,事件响应团队一直在寻求更为主动地对抗已存在恶意威胁的方法,比如说,公司企业可能会针对特定恶意软件家族为自家系统进行“预防接种”,让恶意软件误以为自身已经在系统中而不执行感染操作。
在公司企业疲于应付各种网络威胁的时候,在安全策略中加入欺骗操作的趋势正在兴起。各种模拟器正在学习如何将攻击者引诱至“虚假”的ATM机、医疗设备等等。在陷阱系统上一无所获后,攻击者就可能转向更好啃的目标了。
云(热门4):
几乎每个行业的公司企业都意识到了所有IT都自己搞定是多么昂贵。于是,他们纷纷将IT负载分流到Azure之类的云环境中。在承受云风险与承担昂贵自有成本之间取舍并不是太难。
“风险”这个词听起来似乎意味着会给安全团队带来更多工作。但实际上,更加减轻了公司安全团队的工作量才是真的。虽然前些年盛传云是不安全的,但过去一年中,公司企业将数据转移到AWS这种安全环境的脚步可不要太快哦。相比之下,云环境才是更安全的。
甚至安全工具也正在向云端迁移。无论是Web网关、数据丢失防护,还是高级威胁防护,全都在向云端迈进。
静态杀毒(渐冷2):
公司企业迎娶云安全技术新欢,曾经的旧爱——基于病毒特征码的静态杀毒软件,也就成了下堂妻。毕竟,遗留杀毒软件向来以被动、臃肿,且对现代攻击无甚效果而闻名。
事实上,随着技术服务的发展,杀毒软件可能面临着史上最大抛弃潮。即便还在用杀软的人,多半也无需再为之付费了。操作系统厂商,尤其是微软,已经接过了安全接力棒。Windows 10 就内置了 Windows Defender,让很多第三方杀毒软件完全多余。这并不是说杀毒软件不像以前那么重要,只是说如今大多数人已经无需为之付款了。
内置安全(热门5):
多年来,安全人员一直在宣传安全需一开始就做进系统和过程中。如今,这一理念终于深入人心了。在开发运维界,内置安全运动声势渐隆。开发安全运维(DevSecOps)实践正驱动公司企业将安全作为嵌入到整个软件生命周期中的基本组成部分,而非仅仅是事发后贴上的一块创可贴。将安全焦点从防火墙或杀毒软件之类辅助措施上移开,可使公司企业在重大事件发生前抢先扑灭威胁和漏洞,从而省下大笔金钱、时间和无尽的烦恼。
系统集成领域也适用从一开始就内置安全的方法。客户和技术提供商方面都提出了更强烈的集成需求。从客户的视角出发,尤其是站在企业客户的角度,他们可能不具备持续整合多个产品的能力。从技术合作伙伴的角度出发,提供可能有限或缺乏的附加功能也是个双赢的策略。
人工智能与自动化(热门6):
现代经济社会中对机器人或算法取代人类职位的恐慌从来不少,但很多专家都认为,人工智能(AI)和深度学习指导下的自动化安全过程,将倍增人类处理海量安全威胁的能力。基于深度学习的行为分析可分析安全情报并将之与外部威胁数据关联,指引人类分析师找出海量威胁数据中真正相关的那些真实威胁。AI不仅可以辅助识别威胁,还能帮助安排修复过程,用预设事件响应工作流来自动化事件响应工作。
所有这些“AI”和“深度学习”场景听起来都太玄幻了,但在实践中,大部分自动化过程做的是相当繁琐而基础的工作。自动化单调的工作可以让分析师不再拘于禁用端口或做些其他调整之类“体力活”,将时间精力投入到真正复杂的调查分析上。登录设备和修改配置这种基本操作完全可以撰写自动化脚本来搞定。
不过,别以为只有网络安全人员才利用自动化。黑产从业者绝对会用自动化技术增加自己的效率的。民族国家可能已经在用该技术挖零日漏洞了。不远的将来,会有更多攻击者使用机器学习挖掘漏洞或者执行更有效的网络钓鱼活动。
情报共享(渐冷3):
技术人员或许想要依靠机器的智慧,但他们对与对手公司的人共享情报仍然存有疑虑。安全社区曾经以为我们终有一天会广泛共享威胁情报,私营产业和司法机构也能更好地沟通。然而,基本上,至今仍欠缺该合作关系的催化剂,威胁情报也一直被当做知识产权看待。
技术升级(热门7):
无论用不用AI,安全人才招聘和保留上依然存在非常现实的人才荒。不过,在如何弥补这一人才缺口上,还是出现了新的转机。过去几十年来,实践性经验一直是安全领域技术发展的主要驱动力,让很多公司企业竞相争夺资深分析师而不是自己培养新的人才。但如今,我们开始将热情而非技术,视作新分析师能够取得长期成功的最重要因素。有激情的人更值得招聘、培养成高技术网络安全分析师。将分析师技术升级为威胁猎手,让他们有能力主动搜寻暴露点和未知漏洞,将他们的时间从低级工作中解放出来,也会增加分析师的工作满足感,让他们为雇主停驻更长时间。
隔离(渐冷4):
随着这些分析师步入工作岗位,他们会被鼓励加强交流,更多合作。越来越多的大型企业倾向于为他们的网络和实体部门构建融合式的安全运营中心。对协作的需求大大驱动了该趋势。安全运营中心作为一个割裂的部门运作的方式正逐渐被企业抛弃。
安全托管(热门8):
但或许,整合安全运营的终极办法,是将整个安全职能都分配给一家托管安全公司。对资源不足的小公司而言,外包安全的做法更具吸引力。
转向托管安全服务的趋势正在形成。尤其是在中端市场上,中小公司没必要雇佣全职安全工程师来监视和保护他们的网络,只需将安全工作外包给以成套产品提供托管安全服务的公司即可。这么做,客户即能享受全天候的安全监视与报警服务,又可免去聘用全职安全工程师的开销。
老实说,很多用户公司都不了解各种服务和技术之间的差异,老实说,他们也不在意这些。他们只想要个保障,以保证有人试图入侵公司时,自己是受到保护的。
Gartner预测,到2019年,安全外包服务开销会有大幅增长。技术和资源的缺乏,再加上威胁复杂度的增加与IT安全人才的短缺,将驱使公司企业寻求由安全提供商、电信运营商和其他供应商外部托管的自动化安全服务。
来源:51CTO专栏
推荐阅读
-
InfoQ,谈谈百度开源高性能搜索引擎 Puck-Ben:Puck是团队长期研究和努力的成果,作为Puck的负责人,我对这个项目有着深深的热爱和执着,对我个人而言,它不仅仅是一个搜索引擎,而是代表着团队心血和智慧的结晶,它是我们对技术的追求,对创新的执着,也是我们对未来的期望和愿景,Puck的每一次升级和优化都记录着我们的成长和进步。这是我们对技术的追求,对创新的执着,也是我们对未来的期望和憧憬,帕克的每一次升级和优化都记录着我们的成长和进步。 我对帕克的未来充满期待。首先,我希望 Puck 能够在开发者社区得到广泛应用,同时得到社区的反馈,不断优化和改进。我期待看到更多的人参与到Puck的开发和使用中来,通过大家的共同努力,让Puck成为人工智能领域有影响力的工具。其次,我希望Puck能够不断创新和优化,保持技术领先地位,不仅要适应当前的技术需求,更要预测和引领未来的技术趋势。最后,我希望Puck能在更多的实际应用中实现自身价值,为人工智能在各行各业的应用提供有力支撑,推动科技发展。 访谈嘉宾简介: Ben,百度搜索内容技术部主任架构师,负责多模态内容理解、超大规模内容关系计算、内容处理与生成、模型优化等方向。 欢迎加入朋克技术交流群:913964818 本部门招聘ANN搜索工程师、模型优化工程师、分布式计算研发工程师等多个职位。欢迎勇于接受挑战、具有优秀分析和解决问题能力的人才加入我们。 招聘邮箱:tianyakun@baidu.com --END-- 推荐阅读
-
网络安全领域的 8 个热门趋势和 4 个消退趋势
-
F#探险之旅(二):函数式编程(上)-函数式编程范式简介 F#主要支持三种编程范式:函数式编程(Functional Programming,FP)、命令式编程(Imperative Programming)和面向对象(Object-Oriented,OO)的编程。回顾它们的历史,FP是最早的一种范式,第一种FP语言是IPL,产生于1955年,大约在Fortran一年之前。第二种FP语言是Lisp,产生于1958,早于Cobol一年。Fortan和Cobol都是命令式编程语言,它们在科学和商业领域的迅速成功使得命令式编程在30多年的时间里独领风骚。而产生于1970年代的面向对象编程则不断成熟,至今已是最流行的编程范式。有道是“*代有语言出,各领风骚数十年”。 尽管强大的FP语言(SML,Ocaml,Haskell及Clean等)和类FP语言(APL和Lisp是现实世界中最成功的两个)在1950年代就不断发展,FP仍停留在学院派的“象牙塔”里;而命令式编程和面向对象编程则分别凭着在商业领域和企业级应用的需要占据领先。今天,FP的潜力终被认识——它是用来解决更复杂的问题的(当然更简单的问题也不在话下)。 纯粹的FP将程序看作是接受参数并返回值的函数的集合,它不允许有副作用(side effect,即改变了状态),使用递归而不是循环进行迭代。FP中的函数很像数学中的函数,它们都不改变程序的状态。举个简单的例子,一旦将一个值赋给一个标识符,它就不会改变了,函数不改变参数的值,返回值是全新的值。 FP的数学基础使得它很是优雅,FP的程序看起来往往简洁、漂亮。但它无状态和递归的天性使得它在处理很多通用的编程任务时没有其它的编程范式来得方便。但对F#来说这不是问题,它的优势之一就是融合了多种编程范式,允许开发人员按照需要采用最好的范式。 关于FP的更多内容建议阅读一下这篇文章:Why Functional Programming Matters(中文版)。F#中的函数式编程 从现在开始,我将对F#中FP相关的主要语言结构逐一进行介绍。标识符(Identifier) 在F#中,我们通过标识符给值(value)取名字,这样就可以在后面的程序中引用它。通过关键字let定义标识符,如: let x = 42 这看起来像命令式编程语言中的赋值语句,两者有着关键的不同。在纯粹的FP中,一旦值赋给了标识符就不能改变了,这也是把它称为标识符而非变量(variable)的原因。另外,在某些条件下,我们可以重定义标识符;在F#的命令式编程范式下,在某些条件下标识符的值是可以修改的。 标识符也可用于引用函数,在F#中函数本质上也是值。也就是说,F#中没有真正的函数名和参数名的概念,它们都是标识符。定义函数的方式与定义值是类似的,只是会有额外的标识符表示参数: let add x y = x + y 这里共有三个标识符,add表示函数名,x和y表示它的参数。关键字和保留字关键字是指语言中一些标记,它们被编译器保留作特殊之用。在F#中,不能用作标识符或类型的名称(后面会讨论“定义类型”)。它们是: abstract and as asr assert begin class default delegate do donedowncast downto elif else end exception extern false finally forfun function if in inherit inline interface internal land lazy letlor lsr lxor match member mod module mutable namespace new nullof open or override private public rec return sig static structthen to true try type upcast use val void when while with yield 保留字是指当前还不是关键字,但被F#保留做将来之用。可以用它们来定义标识符或类型名称,但编译器会报告一个警告。如果你在意程序与未来版本编译器的兼容性,最好不要使用。它们是: atomic break checked component const constraint constructor continue eager event external fixed functor global include method mixinobject parallel process protected pure sealed trait virtual volatile 文字值(Literals) 文字值表示常数值,在构建计算代码块时很有用,F#提供了丰富的文字值集。与C#类似,这些文字值包括了常见的字符串、字符、布尔值、整型数、浮点数等,在此不再赘述,详细信息请查看F#手册。 与C#一样,F#中的字符串常量表示也有两种方式。一是常规字符串(regular string),其中可包含转义字符;二是逐字字符串(verbatim string),其中的(")被看作是常规的字符,而两个双引号作为双引号的转义表示。下面这个简单的例子演示了常见的文字常量表示: let message = "Hello World"r"n!" // 常规字符串let dir = @"C:"FS"FP" // 逐字字符串let bytes = "bytes"B // byte 数组let xA = 0xFFy // sbyte, 16进制表示let xB = 0o777un // unsigned native-sized integer,8进制表示let print x = printfn "%A" xlet main = print message; print dir; print bytes; print xA; print xB; main Printf函数通过F#的反射机制和.NET的ToString方法来解析“%A”模式,适用于任何类型的值,也可以通过F#中的print_any和print_to_string函数来完成类似的功能。值和函数(Values and Functions) 在F#中函数也是值,F#处理它们的语法也是类似的。 let n = 10let add a b = a + blet addFour = add 4let result = addFour n printfn "result = %i" result 可以看到定义值n和函数add的语法很类似,只不过add还有两个参数。对于add来说a + b的值自动作为其返回值,也就是说在F#中我们不需要显式地为函数定义返回值。对于函数addFour来说,它定义在add的基础上,它只向add传递了一个参数,这样对于不同的参数addFour将返回不同的值。考虑数学中的函数概念,F(x, y) = x + y,G(y) = F(4, y),实际上G(y) = 4 + y,G也是一个函数,它接收一个参数,这个地方是不是很类似?这种只向函数传递部分参数的特性称为函数的柯里化(curried function)。 当然对某些函数来说,传递部分参数是无意义的,此时需要强制提供所有参数,可是将参数括起来,将它们转换为元组(tuple)。下面的例子将不能编译通过: let sub(a, b) = a - blet subFour = sub 4 必须为sub提供两个参数,如sub(4, 5),这样就很像C#中的方法调用了。 对于这两种方式来说,前者具有更高的灵活性,一般可优先考虑。 如果函数的计算过程中需要定义一些中间值,我们应当将这些行进行缩进: let halfWay a b = let dif = b - a let mid = dif / 2 mid + a 需要注意的是,缩进时要用空格而不是Tab,如果你不想每次都按几次空格键,可以在VS中设置,将Tab字符自动转换为空格;虽然缩进的字符数没有限制,但一般建议用4个空格。而且此时一定要用在文件开头添加#light指令。作用域(Scope)作用域是编程语言中的一个重要的概念,它表示在何处可以访问(使用)一个标识符或类型。所有标识符,不管是函数还是值,其作用域都从其声明处开始,结束自其所处的代码块。对于一个处于最顶层的标识符而言,一旦为其赋值,它的值就不能修改或重定义了。标识符在定义之后才能使用,这意味着在定义过程中不能使用自身的值。 let defineMessage = let message = "Help me" print_endline message // error 对于在函数内部定义的标识符,一般而言,它们的作用域会到函数的结束处。 但可使用let关键字重定义它们,有时这会很有用,对于某些函数来说,计算过程涉及多个中间值,因为值是不可修改的,所以我们就需要定义多个标识符,这就要求我们去维护这些标识符的名称,其实是没必要的,这时可以使用重定义标识符。但这并不同于可以修改标识符的值。你甚至可以修改标识符的类型,但F#仍能确保类型安全。所谓类型安全,其基本意义是F#会避免对值的错误操作,比如我们不能像对待字符串那样对待整数。这个跟C#也是类似的。 let changeType = let x = 1 let x = "change me" let x = x + 1 print_string x 在本例的函数中,第一行和第二行都没问题,第三行就有问题了,在重定义x的时候,赋给它的值是x + 1,而x是字符串,与1相加在F#中是非法的。 另外,如果在嵌套函数中重定义标识符就更有趣了。 let printMessages = let message = "fun value" printfn "%s" message; let innerFun = let message = "inner fun value" printfn "%s" message innerFun printfn "%s" message printMessages 打印结果: fun value inner fun valuefun value 最后一次不是inner fun value,因为在innerFun仅仅将值重新绑定而不是赋值,其有效范围仅仅在innerFun内部。递归(Recursion)递归是编程中的一个极为重要的概念,它表示函数通过自身进行定义,亦即在定义处调用自身。在FP中常用于表达命令式编程的循环。很多人认为使用递归表示的算法要比循环更易理解。 使用rec关键字进行递归函数的定义。看下面的计算阶乘的函数: let rec factorial x = match x with | x when x < 0 -> failwith "value must be greater than or equal to 0" | 0 -> 1 | x -> x * factorial(x - 1) 这里使用了模式匹配(F#的一个很棒的特性),其C#版本为: public static long Factorial(int n) { if (n < 0) { throw new ArgumentOutOfRangeException("value must be greater than or equal to 0"); } if (n == 0) { return 1; } return n * Factorial (n - 1); } 递归在解决阶乘、Fibonacci数列这样的问题时尤为适合。但使用的时候要当心,可能会写出不能终止的递归。匿名函数(Anonymous Function) 定义函数的时候F#提供了第二种方式:使用关键字fun。有时我们没必要给函数起名,这种函数就是所谓的匿名函数,有时称为lambda函数,这也是C#3.0的一个新特性。比如有的函数仅仅作为一个参数传给另一个函数,通常就不需要起名。在后面的“列表”一节中你会看到这样的例子。除了fun,我们还可以使用function关键字定义匿名函数,它们的区别在于后者可以使用模式匹配(本文后面将做介绍)特性。看下面的例子: let x = (fun x y -> x + y) 1 2let x1 = (function x -> function y -> x + y) 1 2let x2 = (function (x, y) -> x + y) (1, 2) 我们可优先考虑fun,因为它更为紧凑,在F#类库中你能看到很多这样的例子。 注意:本文中的代码均在F# 1.9.4.17版本下编写,在F# CTP 1.9.6.0版本下可能不能通过编译。 F#系列随笔索引页面
-
2016中国app年度排行榜:十大行业、25个领域、Top 500 和2017的发展趋势