Lychee-Rerank API安全加固:认证、限流与防滥用策略实施

news2026/3/24 19:29:50
Lychee-Rerank API安全加固认证、限流与防滥用策略实施最近在部署Lychee-Rerank服务时我发现很多开发者只关注了模型本身的排序效果却忽略了API接口的安全防护。这其实挺危险的——想象一下你的排序服务突然被恶意请求灌满或者API密钥泄露导致资源被滥用甚至被用来处理一些不该处理的内容。这些问题一旦发生轻则服务瘫痪重则可能带来法律和声誉风险。所以今天我想和你聊聊怎么给Lychee-Rerank的HTTP API穿上“防护服”。我会手把手带你实现三个核心安全措施API Key认证、请求速率限制以及输入内容安全检查。这些措施不需要你修改Lychee-Rerank的源码通过API网关或者简单的中间件就能搞定对新手来说也很友好。1. 为什么需要API安全加固在开始动手之前咱们先花几分钟搞清楚为什么要做这些事。你可能觉得自己的服务只是内部用用或者流量不大没必要搞这么复杂。但根据我的经验安全问题往往是在你意想不到的时候出现的。认证Authentication解决的是“你是谁”的问题。没有认证任何人都能调用你的API就像把家门钥匙放在门口垫子下面一样危险。加上API Key认证相当于给每个合法的调用者发了一把唯一的钥匙。限流Rate Limiting解决的是“你有多急”的问题。即使对方有合法的钥匙如果他一秒钟敲几百次门也会把门敲坏。限流就是告诉对方“慢点来一次别太多。”内容检查Content Validation解决的是“你带了什么”的问题。即使对方有钥匙、敲门也很礼貌但如果他带了一包垃圾要你处理你肯定得先检查一下。对于文本排序服务来说就是要防止恶意输入、注入攻击或者处理一些敏感不当的内容。这三个措施加在一起才能构建一个相对完整的安全防线。接下来我会分别详细讲解每个措施的具体实现方法。2. 环境准备与基础概念在开始配置之前咱们先确保环境就绪并理解一些基础概念。如果你已经部署好了Lychee-Rerank可以直接跳到下一节。2.1 基础部署回顾假设你已经通过Docker部署了Lychee-Rerank服务它默认会在某个端口比如8000提供HTTP API。一个典型的排序请求看起来是这样的curl -X POST http://localhost:8000/rerank \ -H Content-Type: application/json \ -d { query: 人工智能的发展, documents: [ 机器学习是人工智能的一个分支, 深度学习推动了人工智能的进步, 自然语言处理让机器理解人类语言 ] }这个服务本身是“裸奔”的——没有任何安全措施。我们的目标就是在它前面加一层“保安”。2.2 安全方案选择你有几种方式来实现安全加固API网关比如Kong、Tyk、Traefik功能全面但配置稍复杂反向代理中间件比如Nginx Lua或者Caddy比较轻量应用层中间件在Lychee-Rerank服务内部添加需要修改代码考虑到易用性和灵活性我推荐前两种方式特别是对于已经部署好的服务可以在不修改原有服务的情况下增加安全特性。今天我会重点介绍使用Nginx和Kong这两种比较常见的方式。3. 实施API Key认证认证是最基本的安全措施。咱们先从简单的开始给API加上“钥匙”验证。3.1 使用Nginx实现基础认证如果你已经在用Nginx做反向代理添加API Key认证其实很简单。Nginx本身支持基于HTTP头的认证检查。首先创建一个API Key的映射文件。你可以用任何你喜欢的方式生成Key比如用Pythonimport secrets import hashlib # 生成一个随机的API Key api_key secrets.token_urlsafe(32) print(fAPI Key: {api_key}) # 计算Key的哈希值用于存储 hashed_key hashlib.sha256(api_key.encode()).hexdigest() print(fHashed Key (存储这个): {hashed_key})运行后会得到类似这样的输出API Key: abc123def456...实际会更长 Hashed Key: e3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855把哈希值保存起来原始的API Key发给你的用户。然后在Nginx配置里添加验证逻辑# 在http块中定义密钥验证逻辑 http { # 创建密钥映射实际使用中应该用更安全的方式存储 map $http_x_api_key $is_valid_key { default 0; # 这里添加有效的API Key哈希值 e3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855 1; # 可以添加更多Key每行一个 } server { listen 80; server_name your-api-domain.com; location /rerank { # 检查API Key if ($is_valid_key 0) { return 401 {error: Invalid or missing API Key}; } # 代理到实际的Lychee-Rerank服务 proxy_pass http://localhost:8000; proxy_set_header Host $host; proxy_set_header X-Real-IP $remote_addr; } } }配置好后用户调用API时必须带上正确的Keycurl -X POST http://your-api-domain.com/rerank \ -H Content-Type: application/json \ -H X-API-Key: abc123def456... \ -d { query: 测试查询, documents: [文档1, 文档2] }如果Key错误或缺失会返回401错误。这种方式简单直接适合小规模使用。3.2 使用Kong实现更灵活的认证如果你需要更强大的功能比如动态管理API Key、查看使用统计等Kong是个不错的选择。Kong是一个开源的API网关专门为微服务和API管理设计。首先安装并启动Kong这里以Docker方式为例# 启动PostgreSQLKong需要数据库 docker run -d --name kong-database \ -p 5432:5432 \ -e POSTGRES_USERkong \ -e POSTGRES_DBkong \ -e POSTGRES_PASSWORDkongpass \ postgres:13 # 初始化Kong数据库 docker run --rm \ --network container:kong-database \ -e KONG_DATABASEpostgres \ -e KONG_PG_HOSTkong-database \ -e KONG_PG_USERkong \ -e KONG_PG_PASSWORDkongpass \ kong:latest kong migrations bootstrap # 启动Kong docker run -d --name kong \ --network container:kong-database \ -e KONG_DATABASEpostgres \ -e KONG_PG_HOSTkong-database \ -e KONG_PG_USERkong \ -e KONG_PG_PASSWORDkongpass \ -e KONG_PROXY_ACCESS_LOG/dev/stdout \ -e KONG_ADMIN_ACCESS_LOG/dev/stdout \ -e KONG_PROXY_ERROR_LOG/dev/stderr \ -e KONG_ADMIN_ERROR_LOG/dev/stderr \ -e KONG_ADMIN_LISTEN0.0.0.0:8001 \ -p 8000:8000 \ -p 8443:8443 \ -p 8001:8001 \ -p 8444:8444 \ kong:latest现在Kong已经在运行了代理端口8000管理端口8001。接下来配置Lychee-Rerank服务# 创建服务指向你的Lychee-Rerank curl -X POST http://localhost:8001/services \ -H Content-Type: application/json \ -d { name: lychee-rerank, url: http://host.docker.internal:8000 } # 创建路由 curl -X POST http://localhost:8001/services/lychee-rerank/routes \ -H Content-Type: application/json \ -d { name: rerank-route, paths: [/rerank], methods: [POST] } # 启用Key-Auth插件 curl -X POST http://localhost:8001/services/lychee-rerank/plugins \ -H Content-Type: application/json \ -d { name: key-auth, config: { key_names: [X-API-Key], hide_credentials: true } } # 创建消费者API使用者 curl -X POST http://localhost:8001/consumers \ -H Content-Type: application/json \ -d { username: client-app } # 为消费者创建API Key curl -X POST http://localhost:8001/consumers/client-app/key-auth \ -H Content-Type: application/json \ -d { key: your-secret-api-key-here }配置完成后所有到http://localhost:8000/rerank的请求都会经过Kong的认证。Kong会自动验证X-API-Key头只有有效的Key才能访问后端服务。Kong的好处是提供了管理界面和丰富的插件你可以随时添加、删除或禁用API Key还能看到每个Key的使用情况。对于需要管理多个客户端或者团队协作的场景这种集中式的管理会方便很多。4. 配置请求速率限制认证解决了身份问题但还得防止有人“用力过猛”。速率限制就是控制每个客户端在一定时间内能发多少请求。4.1 Nginx的限流配置Nginx自带了限流模块配置起来相当直观。咱们基于之前的认证配置加上限流http { # 定义限流区域 limit_req_zone $binary_remote_addr zoneapi_limit:10m rate10r/s; # 或者按API Key限流如果已经认证 limit_req_zone $http_x_api_key zonekey_limit:10m rate5r/s; server { listen 80; server_name your-api-domain.com; location /rerank { # API Key认证保持之前的配置 if ($is_valid_key 0) { return 401 {error: Invalid or missing API Key}; } # 基于IP的限流每秒10个请求突发不超过20个 limit_req zoneapi_limit burst20 nodelay; # 基于API Key的限流每秒5个请求 limit_req zonekey_limit burst10; # 错误响应 limit_req_status 429; # 代理到后端 proxy_pass http://localhost:8000; proxy_set_header Host $host; proxy_set_header X-Real-IP $remote_addr; # 添加限流头信息给客户端 add_header X-RateLimit-Limit 10; add_header X-RateLimit-Remaining-Minute $limit_req_status; } # 自定义错误页面可选 error_page 429 /429.html; location /429.html { internal; return 429 {error: Too many requests, message: Please slow down}; } } }这里我配置了两层限流基于IP的限流防止单个IP地址发送过多请求即使他们有有效的API Key基于API Key的限流控制每个客户端的总体使用量burst参数允许短时间内的突发请求nodelay表示立即处理突发请求而不是排队。当超过限制时Nginx会返回429状态码Too Many Requests。4.2 Kong的限流插件如果你用Kong限流配置更简单功能也更丰富# 启用速率限制插件基于消费者 curl -X POST http://localhost:8001/services/lychee-rerank/plugins \ -H Content-Type: application/json \ -d { name: rate-limiting, config: { second: 5, minute: 100, hour: 1000, policy: local, fault_tolerant: true, hide_client_headers: false } } # 或者基于IP的限流 curl -X POST http://localhost:8001/services/lychee-rerank/plugins \ -H Content-Type: application/json \ -d { name: rate-limiting, config: { second: 10, minute: 200, policy: local, limit_by: ip } }Kong的限流插件支持多种时间窗口秒、分、时、日、月还可以选择不同的计数策略local、cluster、redis。对于分布式部署可以用Redis来同步计数。4.3 限流策略的选择建议在实际应用中我建议采用分层限流策略全局IP限流比较宽松防止明显的攻击按API Key限流根据套餐级别设置不同限制关键端点特殊限流对计算密集的操作设置更严格的限制你还可以考虑实现“弹性限流”——当系统负载高时自动降低限制负载低时放宽限制。这需要更复杂的逻辑但对于提供稳定服务很有帮助。5. 实施输入内容安全检查最后一个防线是检查用户输入的内容。对于文本排序服务我们需要确保输入是合法的、安全的不会包含恶意内容。5.1 基础输入验证首先是最基本的验证检查输入格式和长度。这可以在Nginx中通过Lua脚本实现或者在后端服务前加一个简单的验证服务。这里我用一个简单的Python Flask应用作为验证中间件from flask import Flask, request, jsonify import re import json app Flask(__name__) # 配置参数 MAX_QUERY_LENGTH 1000 MAX_DOCUMENTS 50 MAX_DOCUMENT_LENGTH 5000 MAX_TOTAL_CHARS 100000 def validate_rerank_request(data): 验证排序请求的输入 errors [] # 检查必需字段 if query not in data: errors.append(Missing required field: query) if documents not in data: errors.append(Missing required field: documents) if errors: return False, errors # 检查query长度 if len(data[query]) MAX_QUERY_LENGTH: errors.append(fQuery too long. Max {MAX_QUERY_LENGTH} characters.) # 检查documents if not isinstance(data[documents], list): errors.append(Documents must be a list) else: if len(data[documents]) MAX_DOCUMENTS: errors.append(fToo many documents. Max {MAX_DOCUMENTS}.) total_chars 0 for i, doc in enumerate(data[documents]): if not isinstance(doc, str): errors.append(fDocument {i} must be a string) continue if len(doc) MAX_DOCUMENT_LENGTH: errors.append(fDocument {i} too long. Max {MAX_DOCUMENT_LENGTH} characters.) total_chars len(doc) if total_chars MAX_TOTAL_CHARS: errors.append(fTotal characters in documents exceeds limit: {MAX_TOTAL_CHARS}) return len(errors) 0, errors def check_malicious_content(text): 检查可能的恶意内容 warnings [] # 检查过长的连续重复字符可能是指令注入尝试 if re.search(r(.)\1{50,}, text): # 同一个字符重复50次以上 warnings.append(Suspicious pattern detected: long repeated characters) # 检查可能的命令注入模式简单示例 injection_patterns [ r;.*(rm|del|drop|exec|system)\s, r\|\s*(bash|sh|cmd|powershell), r\$\{.*\}, r.*, ] for pattern in injection_patterns: if re.search(pattern, text, re.IGNORECASE): warnings.append(Potential command injection pattern detected) break # 检查异常长的单词可能是编码攻击 words text.split() for word in words: if len(word) 100: warnings.append(Unusually long word detected) break return warnings app.route(/rerank, methods[POST]) def rerank_proxy(): 验证并转发请求到Lychee-Rerank try: data request.get_json() if not data: return jsonify({error: Invalid JSON}), 400 # 基础验证 is_valid, errors validate_rerank_request(data) if not is_valid: return jsonify({error: Validation failed, details: errors}), 400 # 内容安全检查 all_text data[query] .join(data[documents]) warnings check_malicious_content(all_text) if warnings: # 记录警告但不阻止根据你的策略调整 app.logger.warning(fContent warnings: {warnings}) # 如果策略严格可以在这里返回错误 # return jsonify({error: Content validation failed, warnings: warnings}), 400 # 如果所有检查通过转发到真正的Lychee-Rerank服务 # 这里需要实现实际的转发逻辑 # 可以使用requests库转发请求 return jsonify({ status: success, message: Request validated (this is a proxy example), warnings: warnings if warnings else None }) except Exception as e: app.logger.error(fValidation error: {str(e)}) return jsonify({error: Internal server error}), 500 if __name__ __main__: app.run(host0.0.0.0, port8080, debugFalse)这个中间件做了几件事验证JSON格式和必需字段检查输入长度限制检测可能的恶意模式命令注入、异常模式等记录可疑请求你可以把这个服务部署在Lychee-Rerank前面所有请求先经过这里验证再转发到真正的排序服务。5.2 高级内容过滤对于更严格的安全要求你可能需要敏感词过滤检查是否包含不当内容语言检测确保输入是支持的语言编码检测防止编码攻击请求频率分析检测异常请求模式这里是一个简单的敏感词过滤示例class ContentFilter: def __init__(self): # 这里应该从文件或数据库加载敏感词列表 self.sensitive_patterns [ # 添加需要过滤的敏感词或模式 ] # 编译正则表达式 self.patterns [re.compile(p, re.IGNORECASE) for p in self.sensitive_patterns] def filter_content(self, text): 过滤敏感内容 if not text: return text, [] found [] for pattern in self.patterns: matches pattern.findall(text) if matches: found.extend(matches) # 实际应用中这里可能会替换或标记敏感内容 return text, found def is_allowed(self, text, threshold3): 检查内容是否允许通过 _, found self.filter_content(text) return len(found) threshold5.3 在Nginx中集成内容检查如果你不想单独部署一个Python服务也可以在Nginx中用Lua实现简单的检查http { lua_package_path /path/to/lua/scripts/?.lua;;; init_by_lua_block { -- 加载敏感词列表 sensitive_words { -- 敏感词列表 } -- 编译为模式 patterns {} for _, word in ipairs(sensitive_words) do table.insert(patterns, ngx.re.compile(word, i)) end } server { listen 80; location /rerank { access_by_lua_block { -- 检查请求体大小 ngx.req.read_body() local body ngx.req.get_body_data() if not body then ngx.exit(ngx.HTTP_BAD_REQUEST) end -- 简单的内容检查 for _, pattern in ipairs(patterns) do if pattern:match(body) then ngx.log(ngx.WARN, Sensitive content detected) -- 根据策略决定是否拒绝 -- ngx.exit(ngx.HTTP_FORBIDDEN) end end } proxy_pass http://localhost:8000; } } }6. 监控与日志记录安全措施不是一劳永逸的还需要持续监控。好的监控能帮你及时发现异常快速响应。6.1 关键监控指标你应该监控这些指标认证失败率突然升高的失败率可能意味着攻击尝试限流触发次数了解哪些客户端经常被限流请求模式异常比如来自同一IP的规律性失败请求内容检查警告敏感内容检测的频率和类型6.2 Nginx日志配置配置Nginx记录详细的安全相关日志http { log_format security $remote_addr - $remote_user [$time_local] $request $status $body_bytes_sent $http_referer $http_user_agent $http_x_api_key $request_time rate_limit_status:$limit_req_status; server { access_log /var/log/nginx/security.log security; # 单独记录认证失败 location /auth_failed { internal; access_log /var/log/nginx/auth_fail.log security; return 401; } location /rerank { # 认证检查 if ($is_valid_key 0) { rewrite ^ /auth_failed last; } # ... 其他配置 } } }6.3 告警设置设置一些基础告警规则以Prometheus Alertmanager为例# prometheus_rules.yml groups: - name: api_security rules: # 认证失败率告警 - alert: HighAuthFailureRate expr: rate(nginx_http_requests_total{status401}[5m]) 0.1 for: 2m labels: severity: warning annotations: summary: High authentication failure rate description: Authentication failure rate is {{ $value }} per second # 限流触发告警 - alert: HighRateLimitTriggers expr: rate(nginx_http_requests_total{status429}[5m]) 1 for: 2m labels: severity: warning annotations: summary: High rate limiting triggers description: Rate limiting is triggered {{ $value }} times per second7. 总结给Lychee-Rerank API加上安全防护其实没有想象中那么复杂。通过今天介绍的三种措施——API Key认证、请求速率限制和输入内容检查你已经能够构建一个相对完整的安全防线了。从我自己的经验来看这些措施应该分阶段实施。可以先从最简单的API Key认证开始确保只有授权用户能访问你的服务。然后加上速率限制防止服务被意外或恶意的流量打垮。最后根据实际需求考虑内容安全检查特别是如果你的服务会处理用户上传的任意文本。实际部署时你可能会遇到一些具体问题比如如何管理大量的API Key或者如何设置合理的限流阈值。我的建议是从小规模开始观察实际使用模式然后逐步调整。监控日志非常重要它能告诉你哪些策略有效哪些需要优化。安全是一个持续的过程不是一次性的任务。随着服务规模的增长和威胁环境的变化你可能需要不断调整和加强防护措施。但有了今天的基础你已经有了一个很好的起点。获取更多AI镜像想探索更多AI镜像和应用场景访问 CSDN星图镜像广场提供丰富的预置镜像覆盖大模型推理、图像生成、视频生成、模型微调等多个领域支持一键部署。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2432848.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

SpringBoot-17-MyBatis动态SQL标签之常用标签

文章目录 1 代码1.1 实体User.java1.2 接口UserMapper.java1.3 映射UserMapper.xml1.3.1 标签if1.3.2 标签if和where1.3.3 标签choose和when和otherwise1.4 UserController.java2 常用动态SQL标签2.1 标签set2.1.1 UserMapper.java2.1.2 UserMapper.xml2.1.3 UserController.ja…

wordpress后台更新后 前端没变化的解决方法

使用siteground主机的wordpress网站,会出现更新了网站内容和修改了php模板文件、js文件、css文件、图片文件后,网站没有变化的情况。 不熟悉siteground主机的新手,遇到这个问题,就很抓狂,明明是哪都没操作错误&#x…

网络编程(Modbus进阶)

思维导图 Modbus RTU(先学一点理论) 概念 Modbus RTU 是工业自动化领域 最广泛应用的串行通信协议,由 Modicon 公司(现施耐德电气)于 1979 年推出。它以 高效率、强健性、易实现的特点成为工业控制系统的通信标准。 包…

UE5 学习系列(二)用户操作界面及介绍

这篇博客是 UE5 学习系列博客的第二篇,在第一篇的基础上展开这篇内容。博客参考的 B 站视频资料和第一篇的链接如下: 【Note】:如果你已经完成安装等操作,可以只执行第一篇博客中 2. 新建一个空白游戏项目 章节操作,重…

IDEA运行Tomcat出现乱码问题解决汇总

最近正值期末周,有很多同学在写期末Java web作业时,运行tomcat出现乱码问题,经过多次解决与研究,我做了如下整理: 原因: IDEA本身编码与tomcat的编码与Windows编码不同导致,Windows 系统控制台…

利用最小二乘法找圆心和半径

#include <iostream> #include <vector> #include <cmath> #include <Eigen/Dense> // 需安装Eigen库用于矩阵运算 // 定义点结构 struct Point { double x, y; Point(double x_, double y_) : x(x_), y(y_) {} }; // 最小二乘法求圆心和半径 …

使用docker在3台服务器上搭建基于redis 6.x的一主两从三台均是哨兵模式

一、环境及版本说明 如果服务器已经安装了docker,则忽略此步骤,如果没有安装,则可以按照一下方式安装: 1. 在线安装(有互联网环境): 请看我这篇文章 传送阵>> 点我查看 2. 离线安装(内网环境):请看我这篇文章 传送阵>> 点我查看 说明&#xff1a;假设每台服务器已…

XML Group端口详解

在XML数据映射过程中&#xff0c;经常需要对数据进行分组聚合操作。例如&#xff0c;当处理包含多个物料明细的XML文件时&#xff0c;可能需要将相同物料号的明细归为一组&#xff0c;或对相同物料号的数量进行求和计算。传统实现方式通常需要编写脚本代码&#xff0c;增加了开…

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器的上位机配置操作说明

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器专为工业环境精心打造&#xff0c;完美适配AGV和无人叉车。同时&#xff0c;集成以太网与语音合成技术&#xff0c;为各类高级系统&#xff08;如MES、调度系统、库位管理、立库等&#xff09;提供高效便捷的语音交互体验。 L…

(LeetCode 每日一题) 3442. 奇偶频次间的最大差值 I (哈希、字符串)

题目&#xff1a;3442. 奇偶频次间的最大差值 I 思路 &#xff1a;哈希&#xff0c;时间复杂度0(n)。 用哈希表来记录每个字符串中字符的分布情况&#xff0c;哈希表这里用数组即可实现。 C版本&#xff1a; class Solution { public:int maxDifference(string s) {int a[26]…

【大模型RAG】拍照搜题技术架构速览:三层管道、两级检索、兜底大模型

摘要 拍照搜题系统采用“三层管道&#xff08;多模态 OCR → 语义检索 → 答案渲染&#xff09;、两级检索&#xff08;倒排 BM25 向量 HNSW&#xff09;并以大语言模型兜底”的整体框架&#xff1a; 多模态 OCR 层 将题目图片经过超分、去噪、倾斜校正后&#xff0c;分别用…

【Axure高保真原型】引导弹窗

今天和大家中分享引导弹窗的原型模板&#xff0c;载入页面后&#xff0c;会显示引导弹窗&#xff0c;适用于引导用户使用页面&#xff0c;点击完成后&#xff0c;会显示下一个引导弹窗&#xff0c;直至最后一个引导弹窗完成后进入首页。具体效果可以点击下方视频观看或打开下方…

接口测试中缓存处理策略

在接口测试中&#xff0c;缓存处理策略是一个关键环节&#xff0c;直接影响测试结果的准确性和可靠性。合理的缓存处理策略能够确保测试环境的一致性&#xff0c;避免因缓存数据导致的测试偏差。以下是接口测试中常见的缓存处理策略及其详细说明&#xff1a; 一、缓存处理的核…

龙虎榜——20250610

上证指数放量收阴线&#xff0c;个股多数下跌&#xff0c;盘中受消息影响大幅波动。 深证指数放量收阴线形成顶分型&#xff0c;指数短线有调整的需求&#xff0c;大概需要一两天。 2025年6月10日龙虎榜行业方向分析 1. 金融科技 代表标的&#xff1a;御银股份、雄帝科技 驱动…

观成科技:隐蔽隧道工具Ligolo-ng加密流量分析

1.工具介绍 Ligolo-ng是一款由go编写的高效隧道工具&#xff0c;该工具基于TUN接口实现其功能&#xff0c;利用反向TCP/TLS连接建立一条隐蔽的通信信道&#xff0c;支持使用Let’s Encrypt自动生成证书。Ligolo-ng的通信隐蔽性体现在其支持多种连接方式&#xff0c;适应复杂网…

铭豹扩展坞 USB转网口 突然无法识别解决方法

当 USB 转网口扩展坞在一台笔记本上无法识别,但在其他电脑上正常工作时,问题通常出在笔记本自身或其与扩展坞的兼容性上。以下是系统化的定位思路和排查步骤,帮助你快速找到故障原因: 背景: 一个M-pard(铭豹)扩展坞的网卡突然无法识别了,扩展出来的三个USB接口正常。…

未来机器人的大脑:如何用神经网络模拟器实现更智能的决策?

编辑&#xff1a;陈萍萍的公主一点人工一点智能 未来机器人的大脑&#xff1a;如何用神经网络模拟器实现更智能的决策&#xff1f;RWM通过双自回归机制有效解决了复合误差、部分可观测性和随机动力学等关键挑战&#xff0c;在不依赖领域特定归纳偏见的条件下实现了卓越的预测准…

Linux应用开发之网络套接字编程(实例篇)

服务端与客户端单连接 服务端代码 #include <sys/socket.h> #include <sys/types.h> #include <netinet/in.h> #include <stdio.h> #include <stdlib.h> #include <string.h> #include <arpa/inet.h> #include <pthread.h> …

华为云AI开发平台ModelArts

华为云ModelArts&#xff1a;重塑AI开发流程的“智能引擎”与“创新加速器”&#xff01; 在人工智能浪潮席卷全球的2025年&#xff0c;企业拥抱AI的意愿空前高涨&#xff0c;但技术门槛高、流程复杂、资源投入巨大的现实&#xff0c;却让许多创新构想止步于实验室。数据科学家…

深度学习在微纳光子学中的应用

深度学习在微纳光子学中的主要应用方向 深度学习与微纳光子学的结合主要集中在以下几个方向&#xff1a; 逆向设计 通过神经网络快速预测微纳结构的光学响应&#xff0c;替代传统耗时的数值模拟方法。例如设计超表面、光子晶体等结构。 特征提取与优化 从复杂的光学数据中自…