数据安全治理平台 (DSGP) 安全性测试:防止“守门人”沦陷

news2026/3/13 20:31:18
前言技术背景在现代网络攻防体系中数据是攻防双方争夺的核心。数据安全治理平台 (DSGP)作为集中管理企业数据分类、权限、脱敏和审计的关键基础设施是数据防线的指挥中心。传统攻击往往绕过它窃取数据但更高级的攻击者会意识到直接攻击 DSGP 本身控制这个“守门人”可以更高效、更隐蔽地瓦解整个数据安全体系。因此DSGP 自身的安全性测试已成为红蓝对抗中的前沿阵地。学习价值掌握本文的知识您将能够系统性评估建立一套针对 DSGP 这类复杂安全产品的评估模型识别其潜在攻击面。解决实际问题发现并验证 DSGP 存在的配置错误、逻辑漏洞和未授权访问等高危风险防止其被攻击者利用。提升防御能力为企业提供可落地的 DSGP 安全加固方案和检测策略真正实现“用安全的产品来保障数据安全”。使用场景本文的技术和思路广泛应用于以下场景企业安全自查企业安全团队对内部在用的 DSGP 进行定期安全审计和渗透测试。产品选型测试 (PoC)在采购 DSGP 产品前对其进行深入的安全功能和抗攻击能力验证。红蓝对抗演练作为攻击方红队的突破口或作为防守方蓝队的重点布防对象。安全产品研发指导安全厂商在设计和开发 DSGP 类产品时从源头规避安全风险。一、DSGP 是什么1. 精确定义数据安全治理平台 (Data Security Governance Platform, DSGP)是一种集成的软件解决方案旨在帮助组织发现、分类、管理和保护其在不同数据存储中的敏感数据。它通过统一的策略引擎自动化执行数据权限控制、动态脱敏、行为审计和风险告警等功能以满足合规性要求并降低数据泄露风险。2. 一个通俗类比您可以将 DSGP 想象成一个大型图书馆的中央管理系统。图书数据分布在各个书架数据库、文件服务器上。图书管理员DSGP编目数据发现与分类管理员会给每本书贴上标签如“小说”、“历史”、“绝密档案”。借阅卡访问控制管理员根据读者的身份普通读者、VIP、研究员决定谁可以借阅哪些书。内容涂黑动态脱敏对于某些珍贵书籍管理员在复印给普通读者时会把关键信息涂黑但研究员可以看到原文。监控录像数据审计管理员通过监控记录下谁在何时、何地、查阅了哪本书并对可疑行为如短时间大量复印发出警报。如果攻击者控制了这位图书管理员或其管理系统他就能随意修改图书标签、给自己办一张最高权限的借阅卡甚至在无人知晓的情况下拿走所有绝密档案。3. 实际用途满足合规要求如 GDPR、CCPA、《网络安全法》等法规要求企业必须对其敏感数据有清晰的认知和管控。防止数据泄露通过权限最小化和脱敏降低内部人员误操作或外部攻击导致的数据泄露风险。简化数据管理在混合云、多云环境下统一管理分散在各处的数据降低管理复杂性。追溯安全事件当数据泄露发生时提供详细的审计日志帮助快速定位原因和责任人。4. 技术本质说明DSGP 的技术本质是一个典型的策略执行点 (PEP) 和策略决策点 (PDP)架构。它通常以代理Agent或网关Gateway的形式部署在应用和数据库之间拦截所有数据访问请求。下面这张 Mermaid 图清晰地展示了其核心工作流程数据库DSGP 管理平台DSGP 代理/网关应用/用户数据库DSGP 管理平台DSGP 代理/网关应用/用户原始 SQL 请求谁在请求什么1. 用户是否有权限2. 是否需要脱敏3. 是否为高危操作根据策略修改原始 SQLalt[允许访问][拒绝访问]发起数据查询 (e.g., SELECT * FROM users)转发请求元数据 (用户、IP、SQL)评估安全策略返回决策 (允许, 并附带脱敏规则)改写 SQL (e.g., SELECT id, mask(phone) FROM users)执行改写后的 SQL返回脱敏后数据返回脱敏后数据发送审计日志 (成功)返回决策 (拒绝)返回访问被拒绝错误发送审计日志 (失败)从这张图可以看出DSGP 的管理平台 (DSGP_Server)是整个体系的大脑。如果攻击者能直接与DSGP_Server交互绕过DSGP_Agent的拦截就可能实现权限提升或策略篡改。这正是我们DSGP 本身安全性测试的核心关注点。二、环境准备本次实战将模拟对一个典型 DSGP 管理平台的 API 进行未授权访问测试。我们将使用常见的开源工具来完成。目标应用一个假设的 DSGP 管理平台其 API 运行在http://dsgp-server.test:8080。攻击机Kali Linux 或任何安装了以下工具的系统。工具版本下载方式核心配置/命令Burp SuiteProfessional 2023.xPortSwigger 官网设置代理127.0.0.1:8080并安装 CA 证书。cURL7.81系统自带 (如apt install curl)无需特殊配置用于命令行发送 HTTP 请求。Python3.9Python 官网安装requests库:pip install requests。Docker20.10Docker 官网用于快速启动一个模拟的 Web 环境。可运行环境命令为了方便复现我们使用 Docker 启动一个简单的 Nginx 服务器来模拟 DSGP 的 API 接口。创建工作目录和模拟文件# 在你的工作目录下执行mkdirdsgp_testcddsgp_testmkdirapimkdirapi/v1# 模拟一个无需授权即可访问的健康检查接口echo{status: ok}api/health.json# 模拟一个需要授权才能访问的用户列表接口echo{error: Unauthorized, message: Authentication required.}api/v1/users.json创建 Nginx 配置文件nginx.conf# dsgp_test/nginx.conf events {} http { include /etc/nginx/mime.types; server { listen 8080; server_name dsgp-server.test; # 模拟无需认证的接口 location /health { default_type application/json; alias /usr/share/nginx/html/api/health.json; } # 模拟需要认证的 v1 API 接口 location /api/v1/ { # 在真实场景中这里会有认证逻辑 # 我们用返回 401/403 来模拟认证失败 if ($http_authorization ! Bearer admin_token) { return 403; } default_type application/json; alias /usr/share/nginx/html/api/v1/; try_files $uri.json 404; } # 模拟一个被遗漏的、未做任何权限控制的 v2 接口 location /api/v2/users { default_type application/json; # 假设这里存放着真实数据 # 为方便演示我们创建一个模拟数据文件 alias /usr/share/nginx/html/api/v1/users_real_data.json; } } }创建模拟的真实数据文件echo[{id: 1, username: admin, phone: 13800138000}, {id: 2, username: test, phone: 13900139000}]api/v1/users_real_data.json使用 Docker 启动环境# 确保你在 dsgp_test 目录下# --add-host 用于在本地域名解析dockerrun--rm-d--namedsgp-sim\-p8080:8080\-v$(pwd)/nginx.conf:/etc/nginx/nginx.conf\-v$(pwd)/api:/usr/share/nginx/html/api\--add-hostdsgp-server.test:127.0.0.1\nginx:latest# 警告此 Docker 容器仅用于本地授权测试环境请勿在生产环境中使用。验证环境访问http://dsgp-server.test:8080/health应看到{status: ok}。访问http://dsgp-server.test:8080/api/v1/users应收到 403 Forbidden 错误。三、核心实战发现未授权访问的 APIDSGP 管理平台功能复杂API 众多。在快速迭代中开发人员很容易遗漏对某些新或旧版本 API 的权限校验。我们的核心实战目标就是找到这些“被遗忘的角落”。攻击思路信息收集通过访问前端 JS 文件、查阅 API 文档如果有、分析移动端 App 的流量尽可能多地收集 API 端点 (Endpoint)。路径 fuzzing基于收集到的 API 路径猜测可能存在但未公开的路径特别是不同版本的路径如/api/v1/,/api/v2/,/internal/api/等。无凭证请求对所有收集和猜测到的 API 端点逐一发送不带任何认证凭证如 Cookie, Authorization Header的请求。验证漏洞分析响应。如果一个本应受保护的接口如获取用户列表在无凭证情况下返回了 200 OK 和敏感数据则证明存在未授权访问漏洞。实战步骤步骤 1正常访问与基线确认目的确认受保护资源和公共资源的访问区别建立一个判断基准。请求无凭证访问受保护资源curl-i-XGET http://dsgp-server.test:8080/api/v1/users响应HTTP/1.1 403 Forbidden Server: nginx/1.25.4 Date: Thu, 12 Mar 2026 00:15:00 GMT Content-Length: 0 Connection: keep-alive这表明/api/v1/路径下的资源确实受到了保护。这是我们的失败基线。步骤 2API 路径猜测与 Fuzzing目的基于已知路径/api/v1/users猜测可能存在的新版本或内部版本路径。思路版本号递增v1-v2,v3路径层级变化/api/users前缀变化/internal/api/v1/users,/management/api/v1/users请求尝试访问 v2 版本curl-i-XGET http://dsgp-server.test:8080/api/v2/users响应HTTP/1.1 200 OK Server: nginx/1.25.4 Date: Thu, 12 Mar 2026 00:18:00 GMT Content-Type: application/json Content-Length: 123 Last-Modified: Thu, 12 Mar 2026 00:10:00 GMT Connection: keep-alive ETag: 65f0c5b8-7b Accept-Ranges: bytes [{id: 1, username: admin, phone: 13800138000}, {id: 2, username: test, phone: 13900139000}]结果分析我们收到了200 OK的响应并且响应体中包含了完整的用户列表和敏感的电话号码这证明/api/v2/users这个接口存在严重的未授权访问漏洞。攻击者可以利用此漏洞在没有任何凭证的情况下直接获取 DSGP 管理的所有用户信息。自动化脚本示例在真实场景中API 列表可能非常庞大。手动测试效率低下我们需要编写脚本来自动化执行DSGP API 未授权访问扫描。# -*- coding: utf-8 -*-## DSGP_unauth_scanner.py## 警告本脚本仅可用于经授权的网络安全测试环境。# 未经授权的扫描和攻击行为是违法的。#importrequestsimportargparseimportsysfromurllib.parseimporturljoin# 关闭因使用自签名证书而产生的警告fromrequests.packages.urllib3.exceptionsimportInsecureRequestWarning requests.packages.urllib3.disable_warnings(InsecureRequestWarning)defscan_api(base_url,api_list_file,timeout): 扫描给定的 API 列表检测是否存在未授权访问漏洞。 :param base_url: 目标 DSGP 的基础 URL (e.g., http://dsgp-server.test:8080) :param api_list_file: 包含 API 路径的文本文件 (每行一个路径) :param timeout: 请求超时时间 (秒) print(f[*] 开始扫描目标:{base_url})vulnerable_endpoints[]try:withopen(api_list_file,r)asf:api_paths[line.strip()forlineinfifline.strip()]exceptFileNotFoundError:print(f[!] 错误: API 列表文件 {api_list_file} 未找到。)sys.exit(1)forpathinapi_paths:# 构造完整的 API URLtarget_urlurljoin(base_url,path)print(f[-] 正在测试:{target_url})try:# 发送不带任何认证信息的 GET 请求responserequests.get(target_url,timeouttimeout,verifyFalse,allow_redirectsFalse)# 判断漏洞的条件# 1. 状态码为 2xx (成功)# 2. 响应体不为空 (避免误报空的 200 页面)# 3. 响应内容类型通常是 json 或 xmlifresponse.status_code200andresponse.status_code300andlen(response.text)2:content_typeresponse.headers.get(Content-Type,)ifapplication/jsonincontent_typeorapplication/xmlincontent_type:print(f[] 高危漏洞发现! 未授权访问:{target_url})print(f 状态码:{response.status_code}, 响应长度:{len(response.content)})vulnerable_endpoints.append(target_url)exceptrequests.exceptions.RequestExceptionase:print(f[!] 请求错误:{target_url}-{e})continueifvulnerable_endpoints:print(\n[*] 扫描完成。发现以下可能存在未授权访问漏洞的端点:)forendpointinvulnerable_endpoints:print(f -{endpoint})else:print(\n[*] 扫描完成。未发现明显的未授权访问漏洞。)if__name____main__:parserargparse.ArgumentParser(descriptionDSGP 未授权访问 API 扫描器。)parser.add_argument(target,help目标 URL, 例如: http://dsgp-server.test:8080)parser.add_argument(-f,--file,requiredTrue,help包含 API 路径的字典文件。)parser.add_argument(-t,--timeout,typeint,default5,help请求超时时间 (秒)。)# 打印授权警告print(*60)print(警告: 本工具仅限用于授权的渗透测试和安全评估环境中。)print(任何未经授权的测试都是非法的。使用者需自行承担所有法律责任。)print(*60)argsparser.parse_args()scan_api(args.target,args.file,args.timeout)使用方法创建一个名为api_dict.txt的文件内容如下/api/v1/users /api/v1/policies /api/v2/users /api/v2/assets /internal/status运行脚本python DSGP_unauth_scanner.py http://dsgp-server.test:8080-fapi_dict.txt脚本将自动测试列表中的每个 API并报告发现的漏洞。四、进阶技巧1. 常见错误与绕过不完整的路径校验有些框架仅校验了/api/v1/*但忘记了对/api/v1(不带斜杠) 的校验。尝试访问http://host/api/v1可能会绕过认证。HTTP 方法绕过认证可能只在GET方法上实现。尝试使用POST,PUT,DELETE等其他 HTTP 方法访问同一端点有时可以绕过检查。大小写绕过将路径转换为大写或混合大小写如/API/v1/Users在某些配置不当的服务器上可能绕过基于精确字符串匹配的访问控制规则。路径标准化绕过使用..进行路径穿越例如GET /api/v1/../v2/users服务器在解析路径时可能会先进行权限校验再进行路径标准化从而导致绕过。2. 成功率优化高质量的字典成功的关键在于一个好的 API 路径字典。这个字典应来源于前端代码使用 Burp Suite 的JS Link Finder插件或手动分析main.js等文件提取所有 API 路径。开源情报在 GitHub 搜索目标 DSGP 产品的名称查找其开源组件、API 文档或泄露的源代码。历史版本如果能找到产品的历史版本分析其 API 变化可以推测出可能被废弃但未下线的接口。指纹识别在扫描前先识别 DSGP 的具体产品型号和版本。针对特定版本的已知漏洞CVE进行测试成功率远高于盲目 fuzzing。3. 实战经验总结关注非核心功能接口如报表生成、日志导出、系统监控、配置下发等接口这些地方的权限控制往往比核心的数据访问接口要弱。测试不同的Content-Type对于需要POST数据的接口尝试发送application/json和application/x-www-form-urlencoded两种格式的数据。有时后端只解析其中一种而权限校验逻辑可能在另一种上存在缺陷。利用X-Forwarded-For某些 DSGP 会基于源 IP 做访问控制。通过添加X-Forwarded-For: 127.0.0.1或内网 IP可能可以伪装成合法来源绕过限制。4. 对抗/绕过思路高级的 DSGP 可能会集成 WAF (Web 应用防火墙) 来检测扫描行为。慢速扫描在自动化脚本中加入随机延迟避免因请求频率过高而被封禁 IP。伪装 User-Agent将 cURL 或 Python脚本的 User-Agent 修改为常见的浏览器 User-Agent如 Chrome 或 Firefox以伪装成正常用户流量。使用代理池通过轮换出口 IP 地址来绕过基于 IP 的封禁策略。五、注意事项与防御保护“守门人”自身的安全是数据安全建设的重中之重。1. 错误写法 vs 正确写法 (代码层面)以一个基于 Java Spring Security 的 Web 框架为例错误写法 (黑名单式)只对已知的敏感路径进行保护容易遗漏新路径。// 错误示范只保护了 v1如果新增了 v2 就被遗漏了Overrideprotectedvoidconfigure(HttpSecurityhttp)throwsException{http.authorizeRequests().antMatchers(/api/v1/**).authenticated()// 只保护了 v1.anyRequest().permitAll();// 其他所有请求都允许}正确写法 (白名单式)默认拒绝所有请求只明确允许公共访问的路径。这是默认安全 (Secure by Default)的核心原则。// 正确示范默认全部需要认证只把健康检查等少数接口放开Overrideprotectedvoidconfigure(HttpSecurityhttp)throwsException{http.authorizeRequests().antMatchers(/health,/login).permitAll()// 明确允许公共访问.anyRequest().authenticated();// 其他任何请求都需要认证}2. 风险提示API 资产梳理不清最大的风险是团队内部对线上运行了多少 API、每个 API 的作用和权限要求没有一本清晰的账。“临时”接口长期存在为调试或临时需求开放的无认证接口在事后忘记关闭成为永久性的后门。过度依赖网络隔离认为管理平台部署在内网就是安全的忽视了来自内部横向移动的攻击威胁。3. 开发侧安全代码范式统一认证网关所有对后端服务的请求都必须经过一个统一的 API 网关进行集中的身份认证和权限校验。杜绝任何服务私自对外暴露接口。框架级安全在 Web 框架层面实现“默认拒绝”的访问控制策略而不是依赖于每个开发者在业务代码中手动添加权限检查。API 清单与自动化测试维护一份完整的 API 资产清单可以使用 Swagger/OpenAPI 规范。在 CI/CD 流程中集成自动化安全测试对所有 API 端点进行未授权访问扫描确保没有“漏网之鱼”。4. 运维侧加固方案收敛攻击面DSGP 管理平台的管理端口应仅对受信任的 IP 地址段如运维堡垒机开放禁止从公网直接访问。定期漏洞扫描使用商业或开源的漏洞扫描工具定期对 DSGP 平台自身进行扫描及时发现已知漏洞和配置弱点。权限最小化为 DSGP 平台本身配置的数据库账户、服务账户等应遵循权限最小化原则仅授予其完成工作所必需的权限。5. 日志检测线索403/401 激增在短时间内来自同一 IP 的访问请求大量出现 403 (Forbidden) 或 401 (Unauthorized) 响应这可能是攻击者在进行 API 路径扫描。访问不存在的路径日志中出现大量对不存在的 URL导致 404 Not Found的访问特别是带有v2,bak,internal等字样的路径是 Fuzzing 攻击的明显特征。非典型访问来源来自非办公网段、非堡垒机 IP 的管理 API 访问请求应被视为高危事件并立即告警。总结核心知识DSGP 作为数据安全的“守门人”其自身的 API 安全至关重要。攻击者会通过发现未授权访问的 API 来绕过整个数据保护体系。核心测试方法是基于“默认拒绝”原则对所有 API 端点进行无凭证访问尝试。使用场景该测试方法适用于产品选型、安全自查、红蓝对抗等多个场景是评估复杂安全产品自身安全性的通用模型。防御要点防御的核心是“默认安全”。在架构上采用统一认证网关在开发上实施框架级白名单访问控制在运维上收敛攻击面并加强监控审计。知识体系连接本文的技术点连接了API 安全、访问控制模型 (RBAC/ABAC)、安全开发生命周期 (SDL)和渗透测试方法论。它是将应用安全知识应用于安全产品自身的典型案例。进阶方向在未授权访问之外还应深入研究 DSGP 的逻辑越权漏洞如普通用户操作管理员功能、注入漏洞在策略配置中注入恶意代码和供应链安全其依赖的开源组件是否存在漏洞。自检清单是否说明技术价值是否给出学习目标是否有 Mermaid 核心机制图是否有可运行代码是否有防御示例是否连接知识体系是否避免模糊术语

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2408747.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

SpringBoot-17-MyBatis动态SQL标签之常用标签

文章目录 1 代码1.1 实体User.java1.2 接口UserMapper.java1.3 映射UserMapper.xml1.3.1 标签if1.3.2 标签if和where1.3.3 标签choose和when和otherwise1.4 UserController.java2 常用动态SQL标签2.1 标签set2.1.1 UserMapper.java2.1.2 UserMapper.xml2.1.3 UserController.ja…

wordpress后台更新后 前端没变化的解决方法

使用siteground主机的wordpress网站,会出现更新了网站内容和修改了php模板文件、js文件、css文件、图片文件后,网站没有变化的情况。 不熟悉siteground主机的新手,遇到这个问题,就很抓狂,明明是哪都没操作错误&#x…

网络编程(Modbus进阶)

思维导图 Modbus RTU(先学一点理论) 概念 Modbus RTU 是工业自动化领域 最广泛应用的串行通信协议,由 Modicon 公司(现施耐德电气)于 1979 年推出。它以 高效率、强健性、易实现的特点成为工业控制系统的通信标准。 包…

UE5 学习系列(二)用户操作界面及介绍

这篇博客是 UE5 学习系列博客的第二篇,在第一篇的基础上展开这篇内容。博客参考的 B 站视频资料和第一篇的链接如下: 【Note】:如果你已经完成安装等操作,可以只执行第一篇博客中 2. 新建一个空白游戏项目 章节操作,重…

IDEA运行Tomcat出现乱码问题解决汇总

最近正值期末周,有很多同学在写期末Java web作业时,运行tomcat出现乱码问题,经过多次解决与研究,我做了如下整理: 原因: IDEA本身编码与tomcat的编码与Windows编码不同导致,Windows 系统控制台…

利用最小二乘法找圆心和半径

#include <iostream> #include <vector> #include <cmath> #include <Eigen/Dense> // 需安装Eigen库用于矩阵运算 // 定义点结构 struct Point { double x, y; Point(double x_, double y_) : x(x_), y(y_) {} }; // 最小二乘法求圆心和半径 …

使用docker在3台服务器上搭建基于redis 6.x的一主两从三台均是哨兵模式

一、环境及版本说明 如果服务器已经安装了docker,则忽略此步骤,如果没有安装,则可以按照一下方式安装: 1. 在线安装(有互联网环境): 请看我这篇文章 传送阵>> 点我查看 2. 离线安装(内网环境):请看我这篇文章 传送阵>> 点我查看 说明&#xff1a;假设每台服务器已…

XML Group端口详解

在XML数据映射过程中&#xff0c;经常需要对数据进行分组聚合操作。例如&#xff0c;当处理包含多个物料明细的XML文件时&#xff0c;可能需要将相同物料号的明细归为一组&#xff0c;或对相同物料号的数量进行求和计算。传统实现方式通常需要编写脚本代码&#xff0c;增加了开…

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器的上位机配置操作说明

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器专为工业环境精心打造&#xff0c;完美适配AGV和无人叉车。同时&#xff0c;集成以太网与语音合成技术&#xff0c;为各类高级系统&#xff08;如MES、调度系统、库位管理、立库等&#xff09;提供高效便捷的语音交互体验。 L…

(LeetCode 每日一题) 3442. 奇偶频次间的最大差值 I (哈希、字符串)

题目&#xff1a;3442. 奇偶频次间的最大差值 I 思路 &#xff1a;哈希&#xff0c;时间复杂度0(n)。 用哈希表来记录每个字符串中字符的分布情况&#xff0c;哈希表这里用数组即可实现。 C版本&#xff1a; class Solution { public:int maxDifference(string s) {int a[26]…

【大模型RAG】拍照搜题技术架构速览:三层管道、两级检索、兜底大模型

摘要 拍照搜题系统采用“三层管道&#xff08;多模态 OCR → 语义检索 → 答案渲染&#xff09;、两级检索&#xff08;倒排 BM25 向量 HNSW&#xff09;并以大语言模型兜底”的整体框架&#xff1a; 多模态 OCR 层 将题目图片经过超分、去噪、倾斜校正后&#xff0c;分别用…

【Axure高保真原型】引导弹窗

今天和大家中分享引导弹窗的原型模板&#xff0c;载入页面后&#xff0c;会显示引导弹窗&#xff0c;适用于引导用户使用页面&#xff0c;点击完成后&#xff0c;会显示下一个引导弹窗&#xff0c;直至最后一个引导弹窗完成后进入首页。具体效果可以点击下方视频观看或打开下方…

接口测试中缓存处理策略

在接口测试中&#xff0c;缓存处理策略是一个关键环节&#xff0c;直接影响测试结果的准确性和可靠性。合理的缓存处理策略能够确保测试环境的一致性&#xff0c;避免因缓存数据导致的测试偏差。以下是接口测试中常见的缓存处理策略及其详细说明&#xff1a; 一、缓存处理的核…

龙虎榜——20250610

上证指数放量收阴线&#xff0c;个股多数下跌&#xff0c;盘中受消息影响大幅波动。 深证指数放量收阴线形成顶分型&#xff0c;指数短线有调整的需求&#xff0c;大概需要一两天。 2025年6月10日龙虎榜行业方向分析 1. 金融科技 代表标的&#xff1a;御银股份、雄帝科技 驱动…

观成科技:隐蔽隧道工具Ligolo-ng加密流量分析

1.工具介绍 Ligolo-ng是一款由go编写的高效隧道工具&#xff0c;该工具基于TUN接口实现其功能&#xff0c;利用反向TCP/TLS连接建立一条隐蔽的通信信道&#xff0c;支持使用Let’s Encrypt自动生成证书。Ligolo-ng的通信隐蔽性体现在其支持多种连接方式&#xff0c;适应复杂网…

铭豹扩展坞 USB转网口 突然无法识别解决方法

当 USB 转网口扩展坞在一台笔记本上无法识别,但在其他电脑上正常工作时,问题通常出在笔记本自身或其与扩展坞的兼容性上。以下是系统化的定位思路和排查步骤,帮助你快速找到故障原因: 背景: 一个M-pard(铭豹)扩展坞的网卡突然无法识别了,扩展出来的三个USB接口正常。…

未来机器人的大脑:如何用神经网络模拟器实现更智能的决策?

编辑&#xff1a;陈萍萍的公主一点人工一点智能 未来机器人的大脑&#xff1a;如何用神经网络模拟器实现更智能的决策&#xff1f;RWM通过双自回归机制有效解决了复合误差、部分可观测性和随机动力学等关键挑战&#xff0c;在不依赖领域特定归纳偏见的条件下实现了卓越的预测准…

Linux应用开发之网络套接字编程(实例篇)

服务端与客户端单连接 服务端代码 #include <sys/socket.h> #include <sys/types.h> #include <netinet/in.h> #include <stdio.h> #include <stdlib.h> #include <string.h> #include <arpa/inet.h> #include <pthread.h> …

华为云AI开发平台ModelArts

华为云ModelArts&#xff1a;重塑AI开发流程的“智能引擎”与“创新加速器”&#xff01; 在人工智能浪潮席卷全球的2025年&#xff0c;企业拥抱AI的意愿空前高涨&#xff0c;但技术门槛高、流程复杂、资源投入巨大的现实&#xff0c;却让许多创新构想止步于实验室。数据科学家…

深度学习在微纳光子学中的应用

深度学习在微纳光子学中的主要应用方向 深度学习与微纳光子学的结合主要集中在以下几个方向&#xff1a; 逆向设计 通过神经网络快速预测微纳结构的光学响应&#xff0c;替代传统耗时的数值模拟方法。例如设计超表面、光子晶体等结构。 特征提取与优化 从复杂的光学数据中自…