CISSP 域4知识点 无线与移动网络安全

news2026/4/16 6:18:08
CISSP考点速记Domain4 无线与移动网络安全 官方定位域4通信与网络安全的核心模块占Domain4权重25%左右对应OSG第十版第10、11章无线与移动专项内容。是企业网络边界延伸混合办公安全的核心考点70%远程办公安全事件的根源在此✨ 一、6条底层红线规则考试必守所有无线通信必须用官方推荐的安全协议❌禁用: WEP、WPA已被攻破✅最低标准: WPA2启用AES‑CCMP加密 802.1X认证✅官方首选: WPA3唯一推荐无线局域网默认视为不可信网络必须与企业核心内网严格隔离遵循零信任原则——即使接入企业Wi‑Fi也不默认授予内网全权限。移动设备接入必须过安检先完成身份认证 设备健康状态校验不符合安全基线的设备禁止接入。敏感数据必须全程加密无线传输、移动终端存储均需加密禁止明文。最终责任不可转移无线与移动安全的最终责任由企业最高管理层承担不能通过设备归属、外包托管甩锅。全面审计不可少所有无线接入、移动设备操作必须全程可审计日志不可篡改、留存时长满足合规要求。 二、官方标准术语速查厘清边界规避易错点WLAN无线局域网基于IEEE 802.11系列标准通过射频信号通信天然开放广播。SSID服务集标识符WLAN的唯一网络名称。BSS基本服务集一个AP 关联的无线客户端。ESS扩展服务集多个同SSID的BSS实现无缝漫游。AP无线接入点WLAN的接入管理核心。WPA/WPA2/WPA3Wi‑Fi受保护访问无线加密与认证的核心标准WPA3为官方唯一推荐。SAE同时对等认证WPA3的核心认证机制替代PSK可防范离线字典攻击、密钥重装攻击。802.1X端口级网络访问控制标准基于EAP实现强身份认证企业级WLAN官方推荐方案。Rogue AP恶意接入点/流氓AP未经授权接入企业有线网络的AP是内网最常见的无线安全风险。Evil Twin邪恶双胞胎仿冒企业合法SSID的恶意AP通过更强信号诱导接入实现中间人攻击。War Driving战争驾驶移动扫描、定位开放/不安全无线网络的行为。NAC网络访问控制设备接入前校验身份安全基线合规性。MDM移动设备管理企业级移动设备全生命周期管控平台设备级管控。MAM移动应用管理聚焦企业应用的管控技术适配BYOD应用级管控。UEM统一终端管理整合MDM、MAM、PC终端管理的统一平台第十版重点强化。BYOD自带设备办公员工用个人设备办公是混合办公主流场景也是核心管控难点。ZTNA零信任网络访问/软件定义边界SDP现代移动远程办公官方推荐方案遵循先认证后连接、最小权限原则。️ 模块1WLAN安全协议官方演进与合规要求必考核心基础版本安全状态与合规要求❌ WEP有线等效保密→完全淘汰绝对禁用核心加密静态WEP密钥RC4流加密CRC32完整性校验安全缺陷RC4秒破、静态密钥无轮换、无强认证官方态度禁止用于任何企业场景哪怕临时开放网络也不行❌ WPAWi‑Fi受保护访问→完全淘汰绝对禁用核心加密TKIP临时密钥完整性协议RC4加密PSK/802.1X认证安全缺陷仍用不安全的RC4、无法防范密钥重装攻击、管理帧无加密易伪造官方态度现有系统必须立即升级到WPA2/WPA3✅ WPA2Wi‑Fi受保护访问第2版→最低合规标准可用核心加密AES‑CCMP加密算法802.1X企业级认证/PSK个人认证支持802.11w管理帧保护安全缺陷PSK模式易受离线字典攻击、存在KRACK密钥重装攻击漏洞、前向安全性不足官方合规最低合规版本必须启用AES‑CCMP加密、禁用TKIP企业场景必须用802.1X认证禁止PSK模式✅ WPA3Wi‑Fi受保护访问第3版→官方首选推荐强制合规方向核心加密AES‑GCMP 256位加密SAE同时对等认证强制管理帧保护前向安全192位企业级安全套件安全缺陷无已知不可逆安全漏洞解决了WPA2的核心缺陷官方合规所有新部署WLAN必须使用WPA3是高安全场景的唯一合规选项 WPA3官方核心安全特性必考① SAE认证机制替代WPA2的PSK采用Dragonfly密钥交换算法彻底防范离线字典攻击即使截获握手报文也无法进行离线暴力破解同时防范KRACK密钥重装攻击。② 强制管理帧保护MFP基于802.11w标准对无线管理帧加密完整性校验防范解除认证/关联攻击、Beacon帧伪造等常见无线攻击。③ 前向安全性每次会话生成独立临时密钥长期密钥泄露也无法解密历史通信。④ 192位企业级安全套件为政府、金融等高安全场景提供标准化高强度加密方案。⑤ 开放网络增强公共开放Wi‑Fi提供个体加密机制每个客户端与AP独立加密密钥防范同网络内的嗅探攻击。 考试高频考点WPA3是官方唯一推荐的安全协议WPA2是最低合规标准WEP、WPA必须完全禁用必考红线规则。SAE是WPA3的核心认证机制可防范离线字典攻击高频考点。企业级WLAN必须用802.1X强身份认证禁止PSK模式场景题核心判断依据。802.11w管理帧保护是防范无线管理帧攻击的核心措施WPA3强制启用。 模块2企业WLAN安全架构设计与核心控制措施设计原则默认不可信无线客户端一律视为不可信不默认授予内网全权限。严格隔离无线网络与企业核心内网通过防火墙严格隔离不同SSID划分独立VLAN。最小权限仅授予完成业务必需的最小网络访问权限禁止无线客户端直访核心生产区。最小攻击面关闭AP非必需功能、最小化射频覆盖范围。全程加密无线通信全程高强度加密敏感数据额外增加端到端加密。官方标准分层安全控制措施必考① 射频层防护最小化射频覆盖范围调整AP发射功率避免信号溢出到外部。禁用2.4GHz非必需信道优先用5GHz频段。部署WIDS/WIPS实时扫描射频环境。高安全场景采用射频屏蔽、法拉第笼。核心考点最小化射频覆盖是防范War Driving、信号溢出攻击的基础措施WIDS/WIPS是无线攻击检测的核心工具。② 接入层防护企业级场景强制使用WPA3/WPA2‑Enterprise 802.1X EAP‑TLS证书认证禁止PSK模式。启用NAC客户端接入前必须完成身份认证设备健康状态校验。禁用SSID广播不是有效安全措施仅可作为辅助手段。MAC地址绑定仅可作为辅助措施无法防范MAC地址欺骗攻击。禁用AP的远程管理功能仅允许通过带外管理网络访问AP。必考易错点禁用SSID广播、MAC地址绑定不是有效的安全防护措施无法抵御专业攻击802.1X 证书认证是企业级WLAN的官方推荐方案。③ 网络层防护无线网络与核心内网通过防火墙严格隔离禁止无线客户端直访核心内网。不同SSID划分独立的VLANVLAN间访问必须经过防火墙管控。访客SSID必须完全独立与企业内网物理/逻辑隔离用独立互联网出口。无线客户端访问遵循默认拒绝原则仅放行授权流量。无线通信启用IPSec/TLS端到端加密传输敏感数据时必需。核心考点访客网络必须与企业内网完全隔离无线网络与核心内网必须通过防火墙隔离禁止直连。④ 检测与审计层部署WIDS/WIPS实时检测并阻断Rogue AP、Evil Twin等无线威胁。定期开展无线安全扫描、渗透测试。所有无线客户端接入、认证、流量访问完整日志同步到统一日志服务器不可篡改。实时监控异常接入、超大流量、异常漫游及时告警。核心考点WIDS/WIPS是检测并阻断Rogue AP、Evil Twin攻击的官方标准解决方案。⑤ 管理与运维层所有同类型AP遵循统一安全基线禁用默认账号/密码/非必需服务。AP固件必须定期更新补丁。无线控制器、AP管理通过带外管理网络禁止通过业务网络/无线网络管理。配置变更必须走正式变更管理流程变更后审计合规性。定期开展全员无线安全意识培训防范员工私自接入Rogue AP。核心考点AP固件必须定期更新补丁带外管理是官方推荐的无线设备管理模式。官方重点场景专项管控要求 访客无线网络必须与企业内网完全隔离独立VLAN、独立互联网出口禁止任何访问企业内网的权限。必须启用Portal认证、实名登记记录访客身份与接入时长。启用会话超时访客离开自动断开。禁用访客之间的横向通信防止同网络内嗅探攻击。️ 高安全场景无线部署必须使用WPA3‑Enterprise 192位高强度加密套件。启用双向证书认证禁止密码认证。射频信号完全限制在受控区域采用电磁屏蔽防止信号泄露。禁止无线客户端访问互联网仅能访问指定内部业务系统。全程端到端加密不依赖WLAN单层加密。 模块3无线场景核心攻击与官方防护措施攻击类型Rogue AP流氓AP官方核心定义未经授权接入企业有线内网的AP员工私自接入无线路由器为攻击者提供不受控的内网接入入口。官方标准防护措施部署WIDS/WIPS实时扫描并阻断启用交换机端口安全限制单端口MAC地址数量制定严格无线接入政策禁止员工私自接入AP定期内网无线扫描排查非法AP攻击类型Evil Twin邪恶双胞胎官方核心定义仿冒企业合法SSID的恶意AP通过更强射频信号、伪造Beacon帧诱导客户端接入实现中间人攻击。官方标准防护措施部署WIDS/WIPS检测并阻断仿冒SSID客户端配置强制验证AP数字证书禁止接入未认证AP禁用客户端自动Wi‑Fi连接所有无线通信启用端到端TLS/IPSec加密开展员工安全意识培训攻击类型War Driving / War Flying官方核心定义攻击者移动扫描、定位企业周边无线网络收集SSID、MAC、加密方式等信息为后续攻击做准备。官方标准防护措施最小化AP射频发射功率限制信号覆盖范围禁用AP的Beacon帧广播辅助措施启用WPA3加密即使收集到信号也无法破解企业周边定期无线扫描排查异常扫描行为攻击类型KRACK攻击密钥重装攻击官方核心定义针对WPA2协议的核心漏洞攻击重放握手报文强制客户端重用密钥可解密无线通信数据。官方标准防护措施升级AP与客户端固件修复KRACK漏洞升级到WPA3协议启用端到端TLS/IPSec加密攻击类型解除认证/解除关联攻击官方核心定义伪造AP发送的解除认证/关联管理帧强制客户端断开连接导致拒绝服务。官方标准防护措施启用802.11w管理帧保护升级到WPA3协议强制启用管理帧保护部署WIDS/WIPS检测并阻断伪造管理帧攻击类型离线字典攻击官方核心定义针对WPA/WPA2‑PSK模式的密码破解攻击截获四次握手报文离线暴力破解。官方标准防护措施禁用PSK模式企业场景用802.1X认证升级到WPA3协议通过SAE机制彻底防范如必须用PSK配置超长、高复杂度密码定期轮换 模块4移动网络安全蜂窝网络 移动设备安全蜂窝网络安全官方演进2G GSM→完全淘汰不安全仅网络对终端的单向认证无通信加密易受伪基站攻击。3G UMTS→淘汰低安全双向认证但加密强度不足存在伪基站、中间人攻击漏洞。4G LTE→当前主流中等安全基于EPS安全架构双向认证、全IP通信加密、分层安全防护但核心网集中化存在信令攻击、伪基站风险。5G NR→官方推荐高安全服务化架构SBA分层解耦强制双向认证增强AKA认证机制网络切片安全实现不同业务隔离用户面与控制面分离增强信令安全边缘计算安全、端到端加密增强考试高频考点5G核心安全特性是双向认证、网络切片隔离、服务化安全架构第十版新增考点2G/3G存在严重安全缺陷易受伪基站攻击不推荐用于企业敏感业务通信。移动设备安全官方核心管控框架移动设备安全必须覆盖设备全生命周期四大管控维度① 设备全生命周期管理注册与准入接入前必须实名注册、确认设备归属安装管控客户端通过NAC安全基线校验。策略下发通过MDM/UEM下发统一安全策略强密码、设备加密、锁屏超时、禁用越狱/ROOT、禁用未授权应用等。运维与更新定期推送系统安全补丁、企业应用更新监控设备安全状态。退役与注销离职/报废时立即回收访问权限远程擦除企业数据注销设备注册信息。② 数据安全管控全程加密企业数据在移动设备中加密存储传输过程用TLS/IPSec端到端加密。数据隔离企业数据与个人数据完全隔离存储在加密安全容器中禁止复制到个人区域。数据泄露防护禁用企业数据的截屏、录屏、复制粘贴、分享到第三方应用权限部署移动DLP。远程擦除设备丢失/被盗/离职时可远程擦除企业数据BYOD场景必须支持仅擦除企业数据不影响个人数据。③ 应用安全管控企业应用商店仅允许安装经安全审核的企业应用禁止第三方市场安装未授权应用。移动应用管理MAM针对企业应用实现全生命周期管控分发、更新、权限管控、数据隔离适配BYOD场景。应用安全审核发布前必须完成安全审计、渗透测试修复代码漏洞、不安全权限申请。恶意应用防护部署移动终端杀毒软件实时检测恶意应用、木马、勒索软件。④ 访问安全管控零信任访问ZTNA官方推荐替代传统VPN遵循先认证后连接仅授予用户完成工作必需的最小应用访问权限隐藏企业内网架构。强身份认证必须启用多因素认证MFA禁止单密码认证。上下文动态授权基于用户身份、设备健康状态、接入位置、网络环境、访问时间动态调整权限。会话管控配置会话超时长时间无操作自动断开。BYOD场景官方核心安全要求高频考点必须制定正式BYOD安全政策明确企业与员工权责、设备安全要求、数据使用规范、违规处置规则员工必须签署同意书。必须实现企业数据与个人数据的完全隔离禁止企业数据存储在个人数据区域。必须支持选择性远程擦除仅能擦除企业数据不得擅自擦除员工个人数据。必须明确设备合规要求越狱/ROOT设备、不符合安全基线的设备禁止接入。必须明确企业监控范围仅监控企业应用与企业数据不得监控员工个人信息符合隐私法规。必须明确设备丢失、被盗、员工离职时的处置流程确保企业数据可被安全清除。 模块5移动场景核心攻击与官方防护措施攻击类型移动恶意软件/木马官方标准防护措施禁止安装第三方未授权应用仅用企业应用商店/官方市场部署移动终端安全软件实时检测恶意应用禁用未知来源应用安装权限定期更新系统补丁与安全策略攻击类型越狱/ROOT提权攻击官方标准防护措施强制检测设备越狱/ROOT状态禁止接入企业资源立即隔离已越狱/ROOT的设备远程擦除企业数据开展安全培训告知越狱/ROOT风险攻击类型网络钓鱼攻击官方标准防护措施部署移动邮件安全网关过滤钓鱼短信/邮件开展员工安全意识培训启用多因素认证即使密码泄露也无法登录禁用短信中的未知链接自动跳转攻击类型设备丢失/被盗官方标准防护措施强制设备启用全磁盘加密、强密码/生物识别锁屏配置锁屏超时短时无操作自动锁屏启用远程定位、远程锁定、远程擦除功能企业数据与个人数据隔离攻击类型中间人攻击公共Wi‑Fi、伪基站场景官方标准防护措施所有企业通信必须启用端到端TLS/IPSec加密禁止自动连接未知公共Wi‑Fi部署ZTNA加密隧道所有企业访问必须通过隧道禁用2G网络防范伪基站攻击 五、第十版新增/强化核心内容WPA3协议强制合规要求官方明确WPA3为企业WLAN首选推荐标准新增SAE认证、管理帧保护、前向安全等核心考点。5G网络安全架构新增5G安全特性、服务化架构安全、网络切片安全现代移动网络核心新增考点。零信任移动访问ZTNA强化为替代传统VPN的首选方案重点考察“先认证后连接、最小权限访问”逻辑。统一终端管理UEM新增官方定义与管控要求作为现代企业多终端管控主流方案替代传统MDM/MAM分离架构。物联网无线安全新增物联网场景LoRaWAN、Zigbee、Bluetooth LE的安全防护、设备准入管控、最小攻击面设计。SASE与移动安全融合明确SASE在移动场景落地要求将移动网络访问、安全能力在边缘节点统一交付适配全球分布式远程办公。移动供应链安全强化移动设备固件安全审核、第三方组件漏洞管控、应用安全审计防范供应链植入攻击。❌ 六、官方明确的常见误区纠正考试高频错题点误区1禁用SSID广播、MAC地址绑定是有效的无线安全防护措施可以替代加密与认证。官方纠正禁用SSID广播、MAC地址绑定仅能实现轻度的隐匿攻击者可通过嗅探工具轻松获取隐藏的SSID、伪造合法MAC地址无法抵御专业攻击仅能作为辅助手段绝不能替代WPA3/WPA2加密与802.1X强认证。所有场景题中将其作为核心防护的选项均为错误答案。误区2WPA2‑PSK模式只要密码足够复杂就是安全的。官方纠正WPA2‑PSK模式存在天然缺陷离线字典攻击哪怕密码复杂度较高攻击者依然可通过截获四次握手报文破解。企业级场景必须用802.1X强身份认证禁止PSK模式仅家庭等个人场景可使用PSK模式。误区3企业内部的无线网络是可信的接入后即可访问整个内网。官方纠正无线局域网默认视为不可信网络必须遵循零信任“永不信任始终验证”原则与企业核心内网严格隔离即使接入企业无线也必须经过严格访问控制仅授予完成业务必需的最小权限禁止默认授予内网全访问权限。误区4BYOD场景下企业可以通过MDM完全管控员工的个人设备包括监控个人通信、擦除全部数据。官方纠正BYOD场景必须严格遵循隐私法规企业仅能管控企业应用与企业数据不得监控员工的个人通信、位置、应用远程擦除仅能擦除企业数据不得擅自擦除员工全部个人数据必须实现企业与个人数据的完全隔离。误区5MDM和MAM没有区别都是管控移动设备的。官方纠正MDM是设备级管控可管控整个设备的全功能适用于企业配发设备MAM是应用级管控仅管控企业应用与企业数据不影响员工个人应用与数据更适配BYOD场景。二者管控范围、适用场景完全不同是必考区分题。误区6只要连接了VPN移动远程访问就是安全的。官方纠正传统VPN默认授予接入者整个内网访问权限违背最小权限原则一旦账号泄露攻击者可访问整个内网。官方推荐用ZTNA零信任访问方案替代传统VPN实现先认证后连接仅授予用户完成工作必需的最小应用访问权限隐藏内网架构安全性远高于传统VPN。误区75G网络是绝对安全的不需要额外的端到端加密。官方纠正5G相比4G大幅提升安全性但依然存在边缘节点、信令层面的安全风险。企业敏感数据传输必须额外启用TLS/IPSec端到端加密不能仅依赖5G网络的单层加密。 七、跨域关联官方速记域1 安全与风险管理无线与移动安全是核心风险来源管控选型必须基于风险评估最终安全责任由最高管理层承担必须符合隐私合规。域2 资产安全移动终端、无线AP是企业核心资产资产分级分类直接决定防护强度。域3 安全架构与工程密码学体系是底层技术基础WPA3、TLS、IPSec均基于对称/非对称加密、哈希算法构建。域4 通信与网络安全本模块是Domain4核心组成部分与网络架构安全、网络组件安全、安全通信协议深度绑定。域5 身份与访问管理802.1X认证、多因素认证、ZTNA访问控制、最小权限原则均是IAM在无线与移动场景的落地。域6 安全评估与测试无线安全扫描、渗透测试、移动应用安全审计、配置合规检查属于Domain6内容。域7 安全运营WIDS/WIPS监控、告警响应、补丁管理、日志审计、设备生命周期管控是日常运营保障。域8 软件开发安全企业移动应用的安全开发生命周期、代码审计、漏洞修复是DevSecOps在移动场景的延伸。 无线与移动网络安全是企业混合办公时代的安全命脉。记住这些必考点备考路上不迷路

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2522404.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

SpringBoot-17-MyBatis动态SQL标签之常用标签

文章目录 1 代码1.1 实体User.java1.2 接口UserMapper.java1.3 映射UserMapper.xml1.3.1 标签if1.3.2 标签if和where1.3.3 标签choose和when和otherwise1.4 UserController.java2 常用动态SQL标签2.1 标签set2.1.1 UserMapper.java2.1.2 UserMapper.xml2.1.3 UserController.ja…

wordpress后台更新后 前端没变化的解决方法

使用siteground主机的wordpress网站,会出现更新了网站内容和修改了php模板文件、js文件、css文件、图片文件后,网站没有变化的情况。 不熟悉siteground主机的新手,遇到这个问题,就很抓狂,明明是哪都没操作错误&#x…

网络编程(Modbus进阶)

思维导图 Modbus RTU(先学一点理论) 概念 Modbus RTU 是工业自动化领域 最广泛应用的串行通信协议,由 Modicon 公司(现施耐德电气)于 1979 年推出。它以 高效率、强健性、易实现的特点成为工业控制系统的通信标准。 包…

UE5 学习系列(二)用户操作界面及介绍

这篇博客是 UE5 学习系列博客的第二篇,在第一篇的基础上展开这篇内容。博客参考的 B 站视频资料和第一篇的链接如下: 【Note】:如果你已经完成安装等操作,可以只执行第一篇博客中 2. 新建一个空白游戏项目 章节操作,重…

IDEA运行Tomcat出现乱码问题解决汇总

最近正值期末周,有很多同学在写期末Java web作业时,运行tomcat出现乱码问题,经过多次解决与研究,我做了如下整理: 原因: IDEA本身编码与tomcat的编码与Windows编码不同导致,Windows 系统控制台…

利用最小二乘法找圆心和半径

#include <iostream> #include <vector> #include <cmath> #include <Eigen/Dense> // 需安装Eigen库用于矩阵运算 // 定义点结构 struct Point { double x, y; Point(double x_, double y_) : x(x_), y(y_) {} }; // 最小二乘法求圆心和半径 …

使用docker在3台服务器上搭建基于redis 6.x的一主两从三台均是哨兵模式

一、环境及版本说明 如果服务器已经安装了docker,则忽略此步骤,如果没有安装,则可以按照一下方式安装: 1. 在线安装(有互联网环境): 请看我这篇文章 传送阵>> 点我查看 2. 离线安装(内网环境):请看我这篇文章 传送阵>> 点我查看 说明&#xff1a;假设每台服务器已…

XML Group端口详解

在XML数据映射过程中&#xff0c;经常需要对数据进行分组聚合操作。例如&#xff0c;当处理包含多个物料明细的XML文件时&#xff0c;可能需要将相同物料号的明细归为一组&#xff0c;或对相同物料号的数量进行求和计算。传统实现方式通常需要编写脚本代码&#xff0c;增加了开…

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器的上位机配置操作说明

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器专为工业环境精心打造&#xff0c;完美适配AGV和无人叉车。同时&#xff0c;集成以太网与语音合成技术&#xff0c;为各类高级系统&#xff08;如MES、调度系统、库位管理、立库等&#xff09;提供高效便捷的语音交互体验。 L…

(LeetCode 每日一题) 3442. 奇偶频次间的最大差值 I (哈希、字符串)

题目&#xff1a;3442. 奇偶频次间的最大差值 I 思路 &#xff1a;哈希&#xff0c;时间复杂度0(n)。 用哈希表来记录每个字符串中字符的分布情况&#xff0c;哈希表这里用数组即可实现。 C版本&#xff1a; class Solution { public:int maxDifference(string s) {int a[26]…

【大模型RAG】拍照搜题技术架构速览:三层管道、两级检索、兜底大模型

摘要 拍照搜题系统采用“三层管道&#xff08;多模态 OCR → 语义检索 → 答案渲染&#xff09;、两级检索&#xff08;倒排 BM25 向量 HNSW&#xff09;并以大语言模型兜底”的整体框架&#xff1a; 多模态 OCR 层 将题目图片经过超分、去噪、倾斜校正后&#xff0c;分别用…

【Axure高保真原型】引导弹窗

今天和大家中分享引导弹窗的原型模板&#xff0c;载入页面后&#xff0c;会显示引导弹窗&#xff0c;适用于引导用户使用页面&#xff0c;点击完成后&#xff0c;会显示下一个引导弹窗&#xff0c;直至最后一个引导弹窗完成后进入首页。具体效果可以点击下方视频观看或打开下方…

接口测试中缓存处理策略

在接口测试中&#xff0c;缓存处理策略是一个关键环节&#xff0c;直接影响测试结果的准确性和可靠性。合理的缓存处理策略能够确保测试环境的一致性&#xff0c;避免因缓存数据导致的测试偏差。以下是接口测试中常见的缓存处理策略及其详细说明&#xff1a; 一、缓存处理的核…

龙虎榜——20250610

上证指数放量收阴线&#xff0c;个股多数下跌&#xff0c;盘中受消息影响大幅波动。 深证指数放量收阴线形成顶分型&#xff0c;指数短线有调整的需求&#xff0c;大概需要一两天。 2025年6月10日龙虎榜行业方向分析 1. 金融科技 代表标的&#xff1a;御银股份、雄帝科技 驱动…

观成科技:隐蔽隧道工具Ligolo-ng加密流量分析

1.工具介绍 Ligolo-ng是一款由go编写的高效隧道工具&#xff0c;该工具基于TUN接口实现其功能&#xff0c;利用反向TCP/TLS连接建立一条隐蔽的通信信道&#xff0c;支持使用Let’s Encrypt自动生成证书。Ligolo-ng的通信隐蔽性体现在其支持多种连接方式&#xff0c;适应复杂网…

铭豹扩展坞 USB转网口 突然无法识别解决方法

当 USB 转网口扩展坞在一台笔记本上无法识别,但在其他电脑上正常工作时,问题通常出在笔记本自身或其与扩展坞的兼容性上。以下是系统化的定位思路和排查步骤,帮助你快速找到故障原因: 背景: 一个M-pard(铭豹)扩展坞的网卡突然无法识别了,扩展出来的三个USB接口正常。…

未来机器人的大脑:如何用神经网络模拟器实现更智能的决策?

编辑&#xff1a;陈萍萍的公主一点人工一点智能 未来机器人的大脑&#xff1a;如何用神经网络模拟器实现更智能的决策&#xff1f;RWM通过双自回归机制有效解决了复合误差、部分可观测性和随机动力学等关键挑战&#xff0c;在不依赖领域特定归纳偏见的条件下实现了卓越的预测准…

Linux应用开发之网络套接字编程(实例篇)

服务端与客户端单连接 服务端代码 #include <sys/socket.h> #include <sys/types.h> #include <netinet/in.h> #include <stdio.h> #include <stdlib.h> #include <string.h> #include <arpa/inet.h> #include <pthread.h> …

华为云AI开发平台ModelArts

华为云ModelArts&#xff1a;重塑AI开发流程的“智能引擎”与“创新加速器”&#xff01; 在人工智能浪潮席卷全球的2025年&#xff0c;企业拥抱AI的意愿空前高涨&#xff0c;但技术门槛高、流程复杂、资源投入巨大的现实&#xff0c;却让许多创新构想止步于实验室。数据科学家…

深度学习在微纳光子学中的应用

深度学习在微纳光子学中的主要应用方向 深度学习与微纳光子学的结合主要集中在以下几个方向&#xff1a; 逆向设计 通过神经网络快速预测微纳结构的光学响应&#xff0c;替代传统耗时的数值模拟方法。例如设计超表面、光子晶体等结构。 特征提取与优化 从复杂的光学数据中自…