C#实现基于硬件信息的软件授权加密系统实战

news2026/3/14 18:07:08
1. 为什么你需要一个硬件绑定的授权系统做软件的朋友们尤其是做ToB或者独立软件的朋友肯定都遇到过这个头疼的问题辛辛苦苦开发出来的软件怎么防止被用户无限复制、随意分发传统的用户名密码授权太容易被共享而云端验证对于某些离线环境或者内部部署的软件又不太现实。这时候一个基于硬件信息的软件授权加密系统就成了一个非常实用且可靠的解决方案。简单来说这个系统的核心思想就是“一把钥匙开一把锁”。这把“锁”就是用户电脑的硬件指纹比如CPU序列号和硬盘序列号而“钥匙”就是我们根据这个指纹生成的唯一注册码。用户换了电脑或者试图把软件拷贝到另一台机器上这把“钥匙”就失效了软件自然也就无法运行。我自己在给一些企业做定制化工具时就经常用这套方案实测下来非常稳能有效保护软件版权实现按设备收费。这个方案特别适合哪些场景呢比如你开发了一个设计软件、一个内部管理系统或者一个数据采集工具希望卖给客户后客户只能在指定的几台电脑上使用。又或者你想提供一个有时间限制的试用版到期后自动失效。基于硬件的授权系统都能很好地满足这些需求。接下来我就带你从零开始用C#手把手搭建一个这样的系统不仅告诉你原理还会分享我踩过的坑和优化技巧。2. 系统核心原理与设计思路在动手写代码之前我们先得把整个系统的“骨架”和“脉络”理清楚。一个健壮的授权系统绝不是简单获取几个硬件信息然后加密那么简单它需要考虑防破解、防篡改、用户体验等多个方面。2.1 硬件信息的选择为什么是CPU和硬盘选择哪些硬件信息作为“指纹”是第一步。我们的目标是找到那些唯一、稳定、不易被用户轻易修改的标识。经过我多年的实践CPU序列号和硬盘卷序列号Volume Serial Number是黄金组合。CPU序列号这是处理器出厂时烧录的唯一ID对于一台电脑来说是全局唯一的。通过WMIWindows Management Instrumentation可以稳定获取。它的优点是唯一性极高。硬盘卷序列号这里指的是格式化分区时由Windows系统生成的卷序列号通常获取C盘的。这个号码在格式化分区时会改变但用户平时不会轻易去格式化系统盘。它的好处是即使用户更换了CPU比如升级电脑但只要没重装系统或格式化C盘这个序列号通常保持不变为我们的授权提供了一定的灵活性。同时它与CPU序列号形成互补。为什么不只用MAC地址呢因为虚拟机和某些网络环境下MAC地址可以随意更改或有多块网卡稳定性不如前两者。我们采用CPU硬盘的双重组合相当于给设备上了“双保险”大大增加了伪造或迁移的难度。2.2 防篡改的双重存储机制这是整个系统的安全核心也是我踩过坑后总结出的重要经验。原始文章提到了将加密后的注册码同时存入注册表和本地文件。这个思路非常对但我们可以做得更巧妙。核心思想是“交叉验证一处损坏全局失效”。具体流程可以这样设计程序启动时同时尝试从注册表的特定位置如HKEY_CURRENT_USER\Software\YourCompany\YourApp和一个隐藏的、路径复杂的本地文件比如放在AppData目录下读取授权信息。对读取到的两组信息进行解密和校验。必须两组信息都存在、且解密后的内容如机器码、到期日完全一致授权才被视为有效。如果任何一处信息缺失、被修改或者两者对不上立即判定授权无效。这样做的好处是破解者很难同时找到并完美修改两处存储点。他即便破解了注册表保护还得去找到那个隐藏文件即便找到了文件还得保证修改后的加密串能和注册表里的匹配上这几乎是不可能的。我在一个项目中就遇到过用户试图手动清理注册表导致授权失效的情况双重存储机制在这种情况下能有效防止误操作或恶意破坏。2.3 授权流程全景图让我们把整个流程串起来看这样理解会更清晰采集指纹在用户电脑上运行我们的软件采集CPU ID和硬盘卷序列号。生成机器码将两个硬件信息按一定规则拼接然后通过MD5等哈希算法生成一个唯一的“机器码”。这个过程是单向的无法从机器码反推硬件信息。制作“钥匙”在软件开发商这边运行一个独立的“授权生成器”即后台解密程序。将用户提供的机器码输入再设置一个授权天数比如365天生成器会使用一个只有你知道的密钥对“机器码到期日”进行加密生成最终的“注册码”。分发与激活用户将这个注册码输入到自己的软件中。软件会用它结合本地采集的硬件信息在本地验证授权。验证通过后将加密的授权信息写入上述的双重存储位置。启动验证以后每次启动软件都自动从双重存储位置读取信息解密并校验硬件信息是否匹配、授权是否过期。3. 实战第一步用C#获取可靠的硬件信息理论讲透了我们开始撸代码。第一步就是准确获取硬件信息。这里我推荐使用System.Management命名空间它通过WMI来查询系统信息非常强大。首先别忘了在Visual Studio中为你的项目添加对System.Management程序集的引用。3.1 获取CPU序列号获取CPU ID的代码相对成熟稳定。但有一点需要注意有些CPU特别是较老的或某些移动平台可能没有暴露ProcessorId这个属性所以代码里要做好异常处理。using System.Management; /// summary /// 获取CPU的唯一序列号 /// /summary /// returnsCPU序列号字符串获取失败返回空字符串/returns public static string GetCpuId() { try { using (ManagementClass mc new ManagementClass(Win32_Processor)) { using (ManagementObjectCollection moc mc.GetInstances()) { foreach (ManagementObject mo in moc) { // 优先尝试获取 ProcessorId object idObj mo.Properties[ProcessorId]?.Value; if (idObj ! null) { return idObj.ToString().Trim(); } } } } // 如果没获取到ProcessorId可以尝试其他属性如Name、Manufacturer等组合作为备用方案 return string.Empty; } catch (Exception ex) { // 在实际项目中这里应该记录日志而不是直接输出到控制台 // System.Diagnostics.Debug.WriteLine($获取CPU ID失败: {ex.Message}); return string.Empty; // 返回空上层调用者需处理此情况 } }3.2 获取硬盘卷序列号更稳健的方法原始文章中的示例代码win32_NetworkAdapterConfiguration看起来像是笔误获取磁盘信息应该用Win32_LogicalDisk。另外直接指定deviceidc:不够灵活如果系统盘不是C盘就出问题了。我们应该智能查找系统盘。/// summary /// 获取系统盘通常是C盘的卷序列号 /// /summary /// returns卷序列号16进制字符串获取失败返回空字符串/returns public static string GetDiskVolumeSerialNumber() { try { // 获取系统所在的分区 string systemDrive Environment.GetFolderPath(Environment.SpecialFolder.System).Substring(0, 1); string driveLetter ${systemDrive}:; using (ManagementObject disk new ManagementObject($Win32_LogicalDisk.DeviceID\{driveLetter}\)) { disk.Get(); // 获取属性 object volumeSerialObj disk.Properties[VolumeSerialNumber]?.Value; if (volumeSerialObj ! null) { // VolumeSerialNumber 返回的是十进制数字通常我们转换为16进制字符串使用 return Convert.ToInt64(volumeSerialObj).ToString(X); // X 表示大写十六进制 } } return string.Empty; } catch (Exception ex) { // 记录日志 return string.Empty; } }重要提示VolumeSerialNumber在重装系统或格式化分区后会改变这是它的特性也是我们授权绑定的一部分。这意味着用户如果重装了系统可能需要重新申请授权。在给客户的授权协议或说明中这一点需要明确告知。4. 核心加密与验证逻辑实现硬件信息到手后接下来就是最关键的“加工”环节生成机器码、制作注册码、以及验证。4.1 生成机器码单向哈希是关键机器码是给用户的它应该能唯一标识设备但又不能让人反推出原始硬件信息。所以我们要用哈希算法。MD5虽然现在密码学上已不推荐用于防碰撞但在这种授权场景下其单向性和速度依然使其成为一个不错的选择。当然你也可以选择更安全的SHA256。using System.Security.Cryptography; using System.Text; /// summary /// 根据CPU和硬盘信息生成机器码 /// /summary public static string GenerateMachineCode() { string cpuId GetCpuId(); string diskSerial GetDiskVolumeSerialNumber(); // 如果任一硬件信息获取失败应抛出异常或返回错误标识让授权流程终止 if (string.IsNullOrEmpty(cpuId) || string.IsNullOrEmpty(diskSerial)) { throw new InvalidOperationException(无法获取有效的硬件信息以生成机器码。); } // 将硬件信息组合成一个字符串。可以加入一些固定的“盐值”Salt增加复杂度防止简单拼接被猜出。 string rawString $CPU:{cpuId}|DISK:{diskSerial}|SALT:YourPrivateSaltValue; // 使用MD5生成哈希 using (MD5 md5 MD5.Create()) { byte[] inputBytes Encoding.UTF8.GetBytes(rawString); byte[] hashBytes md5.ComputeHash(inputBytes); // 将字节数组转换为16进制字符串作为机器码 StringBuilder sb new StringBuilder(); for (int i 0; i hashBytes.Length; i) { sb.Append(hashBytes[i].ToString(X2)); // X2 表示两位大写十六进制 } return sb.ToString(); } }这个GenerateMachineCode方法运行在用户电脑上生成的是一串固定的、代表这台设备的哈希值。4.2 授权生成器制作不可伪造的“钥匙”这个部分运行在软件开发商自己的机器上是一个独立的程序。它需要知道一个私密密钥用来对“机器码授权信息”进行加密。这里我们使用对称加密算法AES来演示它比单纯用MD5更安全因为MD5是哈希无法解密而我们需要在用户端解密出授权信息如到期日进行验证。AES加密解密需要同一个密钥。using System.Security.Cryptography; /// summary /// 授权生成器核心生成注册码 /// /summary /// param namemachineCode用户提供的机器码/param /// param namedaysValid授权有效天数/param /// param nameaesKeyAES密钥必须为32字节256位/param /// param nameaesIVAES初始化向量必须为16字节128位/param /// returns生成的注册码Base64格式/returns public static string GenerateRegistrationCode(string machineCode, int daysValid, byte[] aesKey, byte[] aesIV) { // 1. 构造授权数据包。可以包含更多信息如版本号、特性列表等。 DateTime expiryDate DateTime.Now.AddDays(daysValid); string authData ${machineCode}|{expiryDate:yyyy-MM-dd HH:mm:ss}; // 2. 使用AES加密 byte[] encrypted; using (Aes aesAlg Aes.Create()) { aesAlg.Key aesKey; aesAlg.IV aesIV; ICryptoTransform encryptor aesAlg.CreateEncryptor(aesAlg.Key, aesAlg.IV); using (MemoryStream msEncrypt new MemoryStream()) { using (CryptoStream csEncrypt new CryptoStream(msEncrypt, encryptor, CryptoStreamMode.Write)) { using (StreamWriter swEncrypt new StreamWriter(csEncrypt)) { swEncrypt.Write(authData); } encrypted msEncrypt.ToArray(); } } } // 3. 将加密后的字节数组转换为Base64字符串便于传输和输入 return Convert.ToBase64String(encrypted); }在开发商端你需要安全地保管好aesKey和aesIV。这个生成器程序可以做成一个简单的WinForm应用输入机器码和天数点击按钮就生成注册码。4.3 客户端验证解密与校验用户拿到注册码后在软件中输入。软件端的验证逻辑如下/// summary /// 验证注册码是否有效 /// /summary /// param nameinputRegistrationCode用户输入的注册码/param /// param nameaesKey与生成器相同的AES密钥/param /// param nameaesIV与生成器相同的AES IV/param /// returns验证结果及错误信息/returns public static (bool IsValid, string Message) ValidateRegistration(string inputRegistrationCode, byte[] aesKey, byte[] aesIV) { try { // 1. Base64解码 byte[] cipherBytes Convert.FromBase64String(inputRegistrationCode); // 2. AES解密 string decryptedAuthData; using (Aes aesAlg Aes.Create()) { aesAlg.Key aesKey; aesAlg.IV aesIV; ICryptoTransform decryptor aesAlg.CreateDecryptor(aesAlg.Key, aesAlg.IV); using (MemoryStream msDecrypt new MemoryStream(cipherBytes)) { using (CryptoStream csDecrypt new CryptoStream(msDecrypt, decryptor, CryptoStreamMode.Read)) { using (StreamReader srDecrypt new StreamReader(csDecrypt)) { decryptedAuthData srDecrypt.ReadToEnd(); } } } } // 3. 解析解密后的数据 string[] parts decryptedAuthData.Split(|); if (parts.Length ! 2) return (false, 注册码格式错误。); string encryptedMachineCodeInKey parts[0]; string expiryDateString parts[1]; // 4. 验证机器码是否匹配当前设备 string currentMachineCode GenerateMachineCode(); // 重新生成当前设备的机器码 if (!encryptedMachineCodeInKey.Equals(currentMachineCode, StringComparison.OrdinalIgnoreCase)) { return (false, 注册码与当前设备不匹配。); } // 5. 验证授权是否过期 if (DateTime.TryParse(expiryDateString, out DateTime expiryDate)) { if (DateTime.Now expiryDate) { return (false, 软件授权已过期。); } } else { return (false, 授权信息损坏。); } // 6. 所有验证通过将授权信息写入双重存储见下一节 SaveLicenseToDualStorage(decryptedAuthData); return (true, 注册成功); } catch (FormatException) { return (false, 注册码格式不正确。); } catch (CryptographicException) { return (false, 注册码无效或已被篡改。); } catch (Exception ex) { // 记录日志 return (false, $验证过程中发生错误{ex.Message}); } }5. 双重存储与防破解增强策略验证通过后我们不能每次启动都让用户输入注册码。需要把授权状态持久化保存起来这就是双重存储的用武之地。5.1 实现双重存储与读取using Microsoft.Win32; // 需要引用以操作注册表 using System.IO; public static class LicenseStorage { private static readonly string RegistryPath Software\YourCompany\YourApp; private static readonly string FilePath Path.Combine(Environment.GetFolderPath(Environment.SpecialFolder.LocalApplicationData), YourCompany, YourApp, license.dat); /// summary /// 将授权信息加密后存入注册表和文件 /// /summary public static void SaveLicenseToDualStorage(string authData) { // 对authData进行二次加密或直接存储因为authData本身已包含机器码和日期 // 这里为了简单我们可以直接存储但实际建议用另一个密钥做简单混淆。 string dataToStore SimpleObfuscate(authData); // 存储到注册表 using (RegistryKey key Registry.CurrentUser.CreateSubKey(RegistryPath)) { key.SetValue(LicenseData, dataToStore, RegistryValueKind.String); } // 存储到文件 Directory.CreateDirectory(Path.GetDirectoryName(FilePath)); File.WriteAllText(FilePath, dataToStore); } /// summary /// 从双重存储中读取并验证授权信息 /// /summary public static (bool IsValid, string AuthData) LoadAndValidateLicenseFromDualStorage() { string regData null; string fileData null; // 从注册表读取 using (RegistryKey key Registry.CurrentUser.OpenSubKey(RegistryPath)) { regData key?.GetValue(LicenseData) as string; } // 从文件读取 if (File.Exists(FilePath)) { fileData File.ReadAllText(FilePath); } // 双重验证必须两者都存在且一致 if (string.IsNullOrEmpty(regData) || string.IsNullOrEmpty(fileData)) { return (false, null); } if (!regData.Equals(fileData)) { // 数据不一致可能被篡改 // 可以选择清除无效数据 ClearLicenseStorage(); return (false, null); } // 数据一致进行解混淆 string authData SimpleDeobfuscate(regData); // 这里可以再次验证authData的格式等但主要验证已在ValidateRegistration中完成 return (true, authData); } private static string SimpleObfuscate(string input) { // 简单的混淆例如Base64编码或字节顺序反转不是真正的加密只为增加一点阅读难度 byte[] bytes Encoding.UTF8.GetBytes(input); Array.Reverse(bytes); // 反转字节数组 return Convert.ToBase64String(bytes); } private static string SimpleDeobfuscate(string input) { try { byte[] bytes Convert.FromBase64String(input); Array.Reverse(bytes); return Encoding.UTF8.GetString(bytes); } catch { return null; } } public static void ClearLicenseStorage() { // 删除注册表项 Registry.CurrentUser.DeleteSubKeyTree(RegistryPath, false); // 删除文件 if (File.Exists(FilePath)) File.Delete(FilePath); } }在软件启动的主入口处你应该首先调用LoadAndValidateLicenseFromDualStorage。如果返回有效则直接进入主界面如果无效则跳转到注册界面要求用户输入注册码。5.2 对抗常见破解手段的思考没有绝对安全的系统但我们可以提高破解门槛。反调试与反篡改专业的破解者会使用调试器如OllyDbg, x64dbg分析你的程序。可以考虑使用商业加壳工具如VMProtect, Themida或开源混淆器如ConfuserEx对程序集进行保护和混淆增加逆向工程难度。代码完整性校验检查自身程序集的文件哈希防止被篡改。可以在启动时计算主程序EXE或关键DLL的哈希值与内置的正确值对比。时间防篡改防止用户通过修改系统时间来延长试用。除了检查本地时间可以偶尔在后台通过安全的HTTPS请求获取网络时间如NTP服务器进行比对但要注意离线环境的兼容性。虚拟机检测有些用户可能会在虚拟机中复制整个系统来绕过硬件绑定。可以加入简单的虚拟机检测逻辑如检查特定进程、硬件型号等如果检测到是虚拟机可以限制功能或直接拒绝运行。但这可能会误伤合法使用虚拟机的用户需谨慎权衡。密钥分散存储不要将AES密钥硬编码在代码中。可以将其分成几部分分别隐藏在资源文件、配置文件甚至某些算法动态计算的结果中。6. 工程化与部署建议把功能做出来只是第一步要把它集成到一个真正的软件项目中还需要考虑很多工程细节。6.1 项目结构规划我建议将授权系统拆分为三个独立的程序集ProjectLicenseCore.dll包含所有核心逻辑如硬件信息获取 (HardwareInfo)、加密解密 (CryptoHelper)、存储验证 (LicenseStorage)。这个库不包含任何UI可以被用户端软件和授权生成器共用。YourMainApp.exe你的主软件。引用LicenseCore.dll在启动时调用验证逻辑并集成注册界面。LicenseGenerator.exe授权生成器给开发商自己用的。同样引用LicenseCore.dll提供一个简单的界面输入机器码和天数调用GenerateRegistrationCode并显示结果。这样分离的好处是核心逻辑只有一份维护方便并且授权生成器可以独立分发和更新。6.2 处理硬件信息获取失败在实际环境中尤其是某些服务器、虚拟机或特殊配置的PC上WMI查询可能会失败或返回空值。你的代码必须健壮。降级方案如果获取不到CPU ID可以尝试组合其他相对稳定的信息如主板序列号 (Win32_BaseBoard)、BIOS序列号 (Win32_BIOS) 等作为备用。明确告知用户如果无法生成有效的机器码应该给用户一个清晰的错误提示比如“无法识别您的设备请确保运行在正常的Windows环境下”并引导他们联系客服手动授权。6.3 用户交互与体验授权流程应该对用户友好。清晰的机器码展示在软件的“关于”或“注册”页面用文本框显示生成的机器码并提供一个“复制”按钮方便用户发送给你。注册码输入验证在用户输入注册码时可以实时检查格式如Base64格式给出即时反馈。网络激活可选高级功能对于联网软件可以实现一键在线激活。用户点击激活后软件自动将机器码发送到你的服务器服务器生成注册码并返回软件自动完成注册。这极大地提升了用户体验但需要你搭建一个简单的后端服务。最后记得在软件的使用条款中明确说明授权是基于设备的以及重装系统可能导致授权失效的处理办法例如提供一次免费的授权重置服务。一个好的授权系统不仅是技术上的壁垒也是与用户建立清晰契约的工具。这套基于C#和硬件信息的方案经过适当的优化和加固足以应对大多数场景下的软件版权保护需求了。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2411929.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

SpringBoot-17-MyBatis动态SQL标签之常用标签

文章目录 1 代码1.1 实体User.java1.2 接口UserMapper.java1.3 映射UserMapper.xml1.3.1 标签if1.3.2 标签if和where1.3.3 标签choose和when和otherwise1.4 UserController.java2 常用动态SQL标签2.1 标签set2.1.1 UserMapper.java2.1.2 UserMapper.xml2.1.3 UserController.ja…

wordpress后台更新后 前端没变化的解决方法

使用siteground主机的wordpress网站,会出现更新了网站内容和修改了php模板文件、js文件、css文件、图片文件后,网站没有变化的情况。 不熟悉siteground主机的新手,遇到这个问题,就很抓狂,明明是哪都没操作错误&#x…

网络编程(Modbus进阶)

思维导图 Modbus RTU(先学一点理论) 概念 Modbus RTU 是工业自动化领域 最广泛应用的串行通信协议,由 Modicon 公司(现施耐德电气)于 1979 年推出。它以 高效率、强健性、易实现的特点成为工业控制系统的通信标准。 包…

UE5 学习系列(二)用户操作界面及介绍

这篇博客是 UE5 学习系列博客的第二篇,在第一篇的基础上展开这篇内容。博客参考的 B 站视频资料和第一篇的链接如下: 【Note】:如果你已经完成安装等操作,可以只执行第一篇博客中 2. 新建一个空白游戏项目 章节操作,重…

IDEA运行Tomcat出现乱码问题解决汇总

最近正值期末周,有很多同学在写期末Java web作业时,运行tomcat出现乱码问题,经过多次解决与研究,我做了如下整理: 原因: IDEA本身编码与tomcat的编码与Windows编码不同导致,Windows 系统控制台…

利用最小二乘法找圆心和半径

#include <iostream> #include <vector> #include <cmath> #include <Eigen/Dense> // 需安装Eigen库用于矩阵运算 // 定义点结构 struct Point { double x, y; Point(double x_, double y_) : x(x_), y(y_) {} }; // 最小二乘法求圆心和半径 …

使用docker在3台服务器上搭建基于redis 6.x的一主两从三台均是哨兵模式

一、环境及版本说明 如果服务器已经安装了docker,则忽略此步骤,如果没有安装,则可以按照一下方式安装: 1. 在线安装(有互联网环境): 请看我这篇文章 传送阵>> 点我查看 2. 离线安装(内网环境):请看我这篇文章 传送阵>> 点我查看 说明&#xff1a;假设每台服务器已…

XML Group端口详解

在XML数据映射过程中&#xff0c;经常需要对数据进行分组聚合操作。例如&#xff0c;当处理包含多个物料明细的XML文件时&#xff0c;可能需要将相同物料号的明细归为一组&#xff0c;或对相同物料号的数量进行求和计算。传统实现方式通常需要编写脚本代码&#xff0c;增加了开…

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器的上位机配置操作说明

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器专为工业环境精心打造&#xff0c;完美适配AGV和无人叉车。同时&#xff0c;集成以太网与语音合成技术&#xff0c;为各类高级系统&#xff08;如MES、调度系统、库位管理、立库等&#xff09;提供高效便捷的语音交互体验。 L…

(LeetCode 每日一题) 3442. 奇偶频次间的最大差值 I (哈希、字符串)

题目&#xff1a;3442. 奇偶频次间的最大差值 I 思路 &#xff1a;哈希&#xff0c;时间复杂度0(n)。 用哈希表来记录每个字符串中字符的分布情况&#xff0c;哈希表这里用数组即可实现。 C版本&#xff1a; class Solution { public:int maxDifference(string s) {int a[26]…

【大模型RAG】拍照搜题技术架构速览:三层管道、两级检索、兜底大模型

摘要 拍照搜题系统采用“三层管道&#xff08;多模态 OCR → 语义检索 → 答案渲染&#xff09;、两级检索&#xff08;倒排 BM25 向量 HNSW&#xff09;并以大语言模型兜底”的整体框架&#xff1a; 多模态 OCR 层 将题目图片经过超分、去噪、倾斜校正后&#xff0c;分别用…

【Axure高保真原型】引导弹窗

今天和大家中分享引导弹窗的原型模板&#xff0c;载入页面后&#xff0c;会显示引导弹窗&#xff0c;适用于引导用户使用页面&#xff0c;点击完成后&#xff0c;会显示下一个引导弹窗&#xff0c;直至最后一个引导弹窗完成后进入首页。具体效果可以点击下方视频观看或打开下方…

接口测试中缓存处理策略

在接口测试中&#xff0c;缓存处理策略是一个关键环节&#xff0c;直接影响测试结果的准确性和可靠性。合理的缓存处理策略能够确保测试环境的一致性&#xff0c;避免因缓存数据导致的测试偏差。以下是接口测试中常见的缓存处理策略及其详细说明&#xff1a; 一、缓存处理的核…

龙虎榜——20250610

上证指数放量收阴线&#xff0c;个股多数下跌&#xff0c;盘中受消息影响大幅波动。 深证指数放量收阴线形成顶分型&#xff0c;指数短线有调整的需求&#xff0c;大概需要一两天。 2025年6月10日龙虎榜行业方向分析 1. 金融科技 代表标的&#xff1a;御银股份、雄帝科技 驱动…

观成科技:隐蔽隧道工具Ligolo-ng加密流量分析

1.工具介绍 Ligolo-ng是一款由go编写的高效隧道工具&#xff0c;该工具基于TUN接口实现其功能&#xff0c;利用反向TCP/TLS连接建立一条隐蔽的通信信道&#xff0c;支持使用Let’s Encrypt自动生成证书。Ligolo-ng的通信隐蔽性体现在其支持多种连接方式&#xff0c;适应复杂网…

铭豹扩展坞 USB转网口 突然无法识别解决方法

当 USB 转网口扩展坞在一台笔记本上无法识别,但在其他电脑上正常工作时,问题通常出在笔记本自身或其与扩展坞的兼容性上。以下是系统化的定位思路和排查步骤,帮助你快速找到故障原因: 背景: 一个M-pard(铭豹)扩展坞的网卡突然无法识别了,扩展出来的三个USB接口正常。…

未来机器人的大脑:如何用神经网络模拟器实现更智能的决策?

编辑&#xff1a;陈萍萍的公主一点人工一点智能 未来机器人的大脑&#xff1a;如何用神经网络模拟器实现更智能的决策&#xff1f;RWM通过双自回归机制有效解决了复合误差、部分可观测性和随机动力学等关键挑战&#xff0c;在不依赖领域特定归纳偏见的条件下实现了卓越的预测准…

Linux应用开发之网络套接字编程(实例篇)

服务端与客户端单连接 服务端代码 #include <sys/socket.h> #include <sys/types.h> #include <netinet/in.h> #include <stdio.h> #include <stdlib.h> #include <string.h> #include <arpa/inet.h> #include <pthread.h> …

华为云AI开发平台ModelArts

华为云ModelArts&#xff1a;重塑AI开发流程的“智能引擎”与“创新加速器”&#xff01; 在人工智能浪潮席卷全球的2025年&#xff0c;企业拥抱AI的意愿空前高涨&#xff0c;但技术门槛高、流程复杂、资源投入巨大的现实&#xff0c;却让许多创新构想止步于实验室。数据科学家…

深度学习在微纳光子学中的应用

深度学习在微纳光子学中的主要应用方向 深度学习与微纳光子学的结合主要集中在以下几个方向&#xff1a; 逆向设计 通过神经网络快速预测微纳结构的光学响应&#xff0c;替代传统耗时的数值模拟方法。例如设计超表面、光子晶体等结构。 特征提取与优化 从复杂的光学数据中自…