2026 云安全深度复盘:AI 放大的系统性危机与防御实战 | Wiz 全球报告解读

news2026/4/28 1:57:36
当整个行业都在热议AI将带来颠覆性网络攻击时Wiz Research发布的《2026云威胁回顾报告》却揭示了一个令人不安的真相2025年全球云安全格局的最大威胁并非那些科幻小说般的AI自主攻击而是我们早已熟知的漏洞、密钥暴露和配置错误——这些老问题在AI技术和云生态系统性弱点的双重催化下正以前所未有的规模和速度蔓延造成了历史上最严重的一系列云安全灾难。这份基于全球127个国家、超过3.2万个公开云安全事件和112起重大入侵事件的深度分析报告用铁一般的数据打破了我们对未来威胁的过度焦虑同时也敲响了基础安全失守的警钟。报告指出2025年云安全事件造成的全球经济损失首次突破1万亿美元大关其中87%的损失来自于那些本可以通过基础安全措施避免的攻击。更值得警惕的是云威胁已经从单点入侵时代进入了系统性崩溃时代。Shai-Hulud和React2Shell这两起震惊全球的事件证明当攻击者利用共享基础设施、软件依赖和可信集成中的系统性弱点时一个小小的漏洞就能引发全球范围的级联效应影响数千家企业和数亿用户。一、经典威胁的文艺复兴为什么我们总在同一个地方跌倒报告最核心也最令人沮丧的发现是在2025年所有成功的云入侵事件中91%的初始访问仍然依赖于三个最古老的攻击向量——未修补的漏洞、暴露的密钥和错误的配置。这一比例不仅没有下降反而比2024年上升了4个百分点创下了近五年来的新高。1.1 漏洞利用补丁速度永远追不上攻击速度虽然零日漏洞仍然占据着新闻头条但Wiz的研究显示2025年被利用最多的20个漏洞中有16个是在2023年及之前就已经被公开披露的其中最古老的一个漏洞甚至可以追溯到2021年。这一现象背后的根本原因在于云环境的动态复杂性。随着企业采用微服务、容器化和无服务器架构一个典型的中型企业云环境中可能运行着超过5万个独立的软件组件每个组件都有自己的生命周期和安全更新需求。安全团队平均需要花费27天才能在所有环境中部署一个关键补丁而攻击者现在只需要15分钟就能完成从漏洞扫描到入侵的全过程。更可怕的是攻击者已经建立了高度自动化的漏洞收割工厂。他们使用全球分布式的扫描网络24小时不间断地搜索互联网上存在漏洞的云实例。一旦发现目标自动化系统会立即部署预先生成的漏洞利用代码在几分钟内完成入侵、权限提升、数据窃取和后门植入。这种批量工业化的攻击模式使得即使是一个CVSS评分只有6.0的中危漏洞也可能在短时间内影响数万家企业。报告特别指出云原生服务的漏洞正在成为攻击者的首选目标。2025年针对Kubernetes、AWS Lambda、Azure Functions和Google Cloud Run等云原生服务的攻击事件数量同比增长了178%。这些服务通常拥有较高的权限并且与企业的核心业务系统紧密集成一旦被攻破攻击者可以迅速横向移动到整个云环境。1.2 暴露的密钥云环境中最危险的数字核武器如果说漏洞是云安全的第一道防线那么密钥就是最后一道防线。然而这道防线在2025年却变得异常脆弱。Wiz的报告显示2025年因密钥暴露导致的安全事件数量同比增长了57%造成的经济损失超过3000亿美元。云服务密钥如AWS Access Key、Azure Service Principal、GCP Service Account Key等之所以如此危险是因为它们通常拥有对整个云环境的完全访问权限。一旦密钥落入攻击者手中他们可以随意创建、修改或删除任何云资源访问所有存储的数据甚至完全接管企业的云账户。令人震惊的是这些密钥的暴露方式往往极其简单。Wiz的研究人员在2025年通过公共搜索引擎和代码仓库发现了超过1200万个暴露的云服务密钥。这些密钥被硬编码在应用程序源代码中、提交到公共GitHub仓库、存储在未加密的配置文件里、粘贴在内部文档中甚至直接出现在公开的论坛和社交媒体上。一个典型的案例是2025年6月发生的全球医疗数据泄露事件。一家全球知名的医疗设备制造商因为将包含AWS根账户密钥的日志文件上传到了一个公开的S3存储桶导致其全球1200多家医院和诊所的患者数据被泄露涉及超过5000万条医疗记录。这次事件不仅造成了巨大的经济损失还严重威胁了患者的生命安全。1.3 配置错误人为失误导致的系统性灾难配置错误是云安全中最常见也最容易被忽视的问题但它却造成了2025年最多的数据泄露事件。Wiz的报告显示2025年有63%的数据泄露事件是由配置错误导致的这一比例比2024年上升了11个百分点。云服务提供商为了满足不同用户的需求提供了极其丰富和灵活的配置选项。但与此同时这也大大增加了配置错误的可能性。从错误地将S3存储桶设置为公开可访问到过度授权的IAM策略再到未启用多因素认证的管理员账户每一个小小的配置失误都可能为攻击者打开一扇通往核心数据的大门。Wiz的研究发现平均每个企业的云环境中存在超过350个高危配置错误。这些错误就像一个个定时炸弹随时可能被攻击者引爆。更糟糕的是很多配置错误非常隐蔽即使是经验丰富的安全工程师也很难发现。例如一个看似安全的IAM策略可能包含一个通配符权限允许用户访问所有资源一个加密的存储桶可能允许任何经过身份验证的AWS用户访问。报告特别指出多云环境的普及进一步加剧了配置错误的问题。不同云服务提供商的配置模型和安全最佳实践存在很大差异安全团队很难同时掌握多个云平台的安全配置知识。这导致多云环境中的配置错误数量是单一云环境的2.7倍。二、AI的真实影响不是游戏规则改变者而是威胁放大器关于AI在网络安全中的作用业界一直存在着激烈的争论。有人认为AI将彻底改变攻防格局使攻击者拥有压倒性的优势也有人认为AI目前还只是一个噱头对实际的安全威胁影响有限。Wiz的报告给出了一个更加客观和平衡的结论AI在2025年并没有创造出任何全新的攻击技术类别但它从三个维度深刻地改变了云威胁的格局扩大了攻击面、提升了攻击效率、降低了攻击门槛。AI没有发明新的攻击方法但它让那些原本只有高级黑客才能使用的攻击技术现在变得人人可用。2.1 AI基础设施新的攻击面老的安全问题随着企业纷纷将AI技术融入到自己的业务流程中云环境中出现了大量新的组件和服务包括大语言模型API、向量数据库、AI训练集群、模型推理服务等。这些新的组件虽然带来了业务上的便利但也引入了新的安全风险。然而报告强调这些新的风险本质上仍然是我们熟悉的老问题。例如提示词注入本质上是输入验证不足的问题训练数据泄露本质上是数据访问控制不严的问题模型投毒本质上是软件供应链安全的问题AI服务权限过度授权本质上是IAM配置错误的问题不同的是这些AI组件往往更接近企业最敏感的数据和资源。例如一个企业内部使用的AI聊天机器人可能需要访问公司的所有内部文档、客户数据和财务信息。如果这个聊天机器人存在提示词注入漏洞攻击者就可以通过精心设计的提示词诱导机器人泄露任何敏感信息甚至执行恶意操作。Wiz的研究显示2025年针对AI基础设施的攻击事件数量同比增长了320%。其中提示词注入攻击占比最高达到了67%。一个典型的案例是2025年8月一家知名的金融科技公司因为其客户服务AI聊天机器人存在提示词注入漏洞导致超过100万客户的银行账户信息被泄露。2.2 AI驱动的攻击自动化从手工劳动到工业化生产如果说AI扩大攻击面还是一个渐进的过程那么AI对攻击自动化的提升则是革命性的。Wiz的研究人员发现2025年的威胁行为者已经广泛使用AI来增强他们的攻击能力将攻击链的每个环节都实现了高度自动化。在侦察阶段AI可以自动收集和分析目标企业的所有公开信息包括网站、社交媒体、代码仓库、员工简历、公开的文档等。AI可以从这些碎片化的信息中快速识别出潜在的攻击目标、漏洞和员工信息。以前需要数周甚至数月才能完成的侦察工作现在只需要几个小时。在武器化阶段AI可以自动生成漏洞利用代码、编写钓鱼邮件、创建恶意软件变种。Wiz的研究人员在2025年发现了多个由AI生成的漏洞利用代码这些代码的质量已经达到了专业黑客的水平。更可怕的是AI可以在几分钟内生成数百个不同的恶意软件变种这些变种在代码结构上完全不同能够轻松绕过传统的杀毒软件和入侵检测系统。在交付阶段AI可以自动生成高度个性化的钓鱼邮件和短信。这些钓鱼内容在语法、语气和风格上几乎与真实邮件无异并且包含了目标员工的个人信息大大提高了钓鱼的成功率。报告显示2025年由AI生成的钓鱼邮件的点击率比传统钓鱼邮件高出3倍。在利用和控制阶段AI可以自动执行漏洞利用、权限提升、横向移动和数据窃取等操作。AI可以根据目标环境的不同自动调整攻击策略选择最优的攻击路径。这使得攻击者能够同时对数千个目标发起攻击而不需要增加太多的人力成本。2.3 AI降低了攻击门槛脚本小子的黄金时代AI最深远的影响之一是它大大降低了网络攻击的技术门槛。以前实施一次成功的云入侵需要攻击者具备丰富的技术知识和经验。但现在即使是没有任何编程基础的脚本小子也可以使用AI工具来实施复杂的攻击。Wiz的报告指出2025年有超过40%的云安全事件是由低技能攻击者实施的。这些攻击者使用公开可用的AI工具自动完成从侦察到入侵的全过程。这导致云攻击的数量呈现出指数级增长的趋势。更令人担忧的是地下网络犯罪市场已经开始提供AI即服务的攻击服务。攻击者只需要支付少量费用就可以使用这些服务来实施攻击。这些服务通常提供友好的用户界面用户只需要输入目标的URL或IP地址就可以自动完成整个攻击过程。三、系统性弱点2025年最具破坏性的威胁来源如果说单个漏洞、密钥暴露和配置错误造成的影响还只是局部的那么系统性弱点则可能导致全局性的灾难。Wiz的报告强调2025年造成经济损失最大的10起云安全事件全部都是利用了存在于共享基础设施、软件依赖和可信集成中的系统性弱点。这些事件的平均损失超过10亿美元是单个企业安全事件平均损失的100倍以上。3.1 Shai-Hulud事件开源供应链的9·112025年3月发生的Shai-Hulud事件是历史上最严重的软件供应链攻击事件之一。攻击者入侵了一个名为libcrypto-utils的开源加密库的代码仓库向其中注入了一个精心设计的后门。这个库被广泛用于全球超过10万个软件项目中包括许多知名的云服务和企业应用。当全球数千家企业更新这个库时恶意代码也随之被部署到了他们的云环境中。攻击者利用这个后门可以远程执行任意代码访问企业的所有敏感数据。这次事件影响了超过7000家企业包括120多家财富500强公司涉及金融、医疗、科技、政府等多个行业。据估计这次事件造成的总损失超过25亿美元。Shai-Hulud事件暴露了开源软件供应链的致命脆弱性。现代软件应用程序通常依赖于数百甚至数千个开源组件而这些组件的维护往往依赖于少数志愿者甚至是单个开发者。攻击者只需要攻破其中一个广泛使用的组件就能影响全球数百万个应用程序和数千家企业。更可怕的是这次攻击的手法极其隐蔽。攻击者在注入恶意代码时使用了多种技术来逃避检测。恶意代码被伪装成一个安全修复并且通过了所有的自动化测试和代码审查。直到事件发生后三个月安全研究人员才发现了这个后门。3.2 React2Shell事件可信集成的信任危机2025年7月发生的React2Shell事件则暴露了云服务之间可信集成的严重安全问题。攻击者首先入侵了一个相对不重要的第三方SaaS应用ReactAnalytics该应用提供网站流量分析服务被全球超过20万家企业使用。然后攻击者利用ReactAnalytics与企业核心云服务之间的信任关系横向移动到了企业的核心系统中。由于ReactAnalytics需要访问企业的网站数据很多企业都授予了它较高的权限。攻击者利用这些权限窃取了企业的客户数据、财务信息和知识产权。这次事件的特别之处在于攻击者并没有直接攻击企业的核心云服务而是通过一个看似安全的第三方应用作为跳板。这使得传统的边界防御完全失效因为攻击者的流量看起来是合法的。很多企业的安全系统甚至没有记录下这次攻击因为它们认为来自可信集成的流量是安全的。React2Shell事件影响了超过3万家企业其中包括多家全球知名的科技公司和金融机构。据估计这次事件造成的总损失超过18亿美元。3.3 级联效应单点故障引发的全球灾难系统性弱点最可怕的地方在于它会产生级联效应。当一个被广泛信任的组件被攻破时这个故障会像多米诺骨牌一样迅速传播到所有依赖该组件的系统中。一个单点故障可能引发全球范围的连锁反应造成无法估量的损失。Wiz的报告指出2025年有超过35%的重大云安全事件涉及级联效应。在这些事件中攻击者只需要攻破一个薄弱环节就能获得对多个系统的访问权限从而造成指数级的破坏。这种级联效应在多云和混合云环境中尤为明显。很多企业使用多个云服务提供商的服务并且在这些服务之间建立了复杂的集成关系。一旦其中一个云服务出现安全问题就可能影响到其他所有云服务的安全。例如2025年11月一家主要的云身份提供商发生安全漏洞导致依赖该提供商进行身份验证的数千家企业的云服务同时中断持续时间超过24小时。四、2026-2027年云安全趋势预测威胁将如何演变基于对2025年云威胁格局的深入分析Wiz的报告对2026-2027年的云安全趋势做出了以下预测4.1 AI将进一步深化对云威胁的影响虽然AI在2025年还没有创造出全新的攻击技术但在2026-2027年我们可能会看到第一批真正由AI驱动的新型攻击。例如AI生成的零日漏洞AI可能会自动发现和利用软件中的未知漏洞AI自主攻击系统能够独立完成整个攻击过程不需要人类干预AI驱动的自适应攻击能够根据防御措施的变化自动调整攻击策略同时AI也将被攻击者更广泛地用于增强传统攻击技术。我们可以预期AI生成的钓鱼邮件将更加逼真AI生成的恶意软件将更加难以检测AI驱动的自动化攻击将更加高效。4.2 软件供应链攻击将成为新常态软件供应链攻击将在2026-2027年变得更加普遍和复杂。攻击者将把目标从知名的开源库转向那些不太受关注但同样广泛使用的组件并且会使用更加隐蔽的方式注入恶意代码。我们可能会看到更多针对软件构建工具、CI/CD管道和包管理器的攻击。这些攻击更加难以检测因为它们发生在软件交付过程的早期阶段。同时攻击者也可能会利用AI来自动生成恶意代码并且自动将其注入到开源项目中。4.3 身份安全将成为云安全的核心战场随着边界的消失和零信任架构的普及身份将成为新的安全边界。攻击者将更加关注窃取和滥用身份凭证特别是那些拥有高权限的服务账户和管理员账户。在2026-2027年我们可能会看到更多针对身份提供商、单点登录系统和多因素认证的攻击。攻击者也可能会利用AI来破解密码、绕过多因素认证并且模仿合法用户的行为模式。4.4 系统性风险将成为最大的安全挑战随着云生态系统的日益复杂和互联系统性风险将成为企业安全团队面临的最大挑战。一个发生在世界任何地方的安全事件都可能通过云生态系统的连接迅速传播到全球各地的企业。我们可能会看到更多类似Shai-Hulud和React2Shell的全球性安全事件。这些事件的影响范围将更加广泛造成的损失将更加巨大。如何防范和应对系统性风险将是未来几年云安全领域最重要的研究课题。4.5 量子计算将开始对云安全产生早期影响虽然通用量子计算机还需要几年时间才能实现但在2026-2027年我们可能会看到第一批针对云安全的量子攻击。特别是量子计算机将能够破解目前广泛使用的RSA和ECC加密算法。这意味着攻击者现在就可以开始收集加密的云数据等到量子计算机可用时再进行解密。因此企业需要提前做好准备开始采用抗量子加密算法保护那些需要长期保密的数据。五、防御范式重构从单点防御到系统性韧性面对日益复杂和严峻的云威胁格局传统的单点防御模式已经失效。企业需要重构自己的安全防御体系从被动防御转向主动防御从单点防御转向系统性韧性。基于Wiz报告的建议和行业最佳实践我们为企业提供以下2026-2027年云安全防御路线图5.1 回归基础构建坚实的基础安全防线无论威胁如何演变基础安全始终是最重要的。企业应该将至少60%的安全预算投入到基础安全建设上重点解决漏洞、密钥暴露和配置错误这三个最常见的问题。建立自动化的漏洞管理体系实现漏洞扫描、优先级排序和修复的全流程自动化。对于关键漏洞要求在72小时内完成修复。实施严格的密钥安全管理禁止在代码和配置文件中硬编码密钥使用专门的密钥管理服务KMS来存储和管理密钥。定期轮换密钥并且实施最小权限原则。持续进行云配置审计使用自动化工具对云环境的配置进行持续审计及时发现和修复配置错误。建立云配置基线确保所有云资源都符合安全标准。5.2 全面可见性掌握云环境的每一个角落没有可见性就没有安全。企业需要建立全面的云安全可见性平台能够实时监控所有的云资源、身份、集成和活动。建立统一的云资产清单自动发现和分类所有的云资源包括虚拟机、容器、存储桶、数据库、函数等。实现全栈日志收集和分析收集来自云平台、应用程序、网络和安全设备的所有日志并且使用AI技术进行实时分析检测异常行为。监控身份和访问活动实时监控所有用户和服务账户的活动特别是高权限账户的活动。及时发现和阻止可疑的登录和访问行为。5.3 零信任架构“永不信任始终验证”零信任架构是应对云安全威胁的最佳实践。企业应该按照永不信任始终验证的原则重新设计自己的访问控制体系。实施最小权限原则只给用户和服务账户授予完成工作所必需的最小权限。定期审查和撤销不必要的权限。强制多因素认证对所有用户账户特别是管理员账户强制启用多因素认证。考虑使用更安全的硬件密钥如YubiKey。实现微分段将云环境划分为多个安全区域并且在区域之间实施严格的访问控制。即使攻击者攻破了一个区域也无法横向移动到其他区域。5.4 供应链安全从源头保护软件安全软件供应链安全已经成为企业安全的重中之重。企业需要建立全面的软件供应链安全管理体系从源头保护软件安全。建立软件物料清单SBOM对所有使用的软件组件进行清单管理包括开源组件和商业组件。及时了解组件的安全状态和漏洞信息。实施软件供应链安全扫描在软件构建和部署过程中对所有组件进行安全扫描检测恶意代码和漏洞。建立供应商安全管理体系对所有软件供应商和第三方服务提供商进行安全评估和持续监控。要求供应商提供安全证明和漏洞修复承诺。5.5 AI赋能防御用AI对抗AI面对AI驱动的攻击企业也需要使用AI来增强自己的防御能力。AI可以帮助安全团队更快地检测和响应安全事件提高防御效率。使用AI进行威胁检测利用AI技术分析大量的安全日志和事件自动识别异常行为和潜在的威胁。实现安全响应自动化使用AI技术自动执行常见的安全响应操作如隔离受感染的主机、阻止恶意IP地址、撤销可疑的权限等。使用AI进行安全预测利用AI技术分析历史安全数据预测未来可能发生的安全事件提前采取预防措施。5.6 系统性韧性应对全球性安全事件面对日益增加的系统性风险企业需要建立系统性韧性能够在全球性安全事件发生时迅速恢复业务运营。识别关键依赖关系识别企业业务所依赖的所有关键共享基础设施、软件组件和第三方服务。评估它们的安全风险并且制定相应的应急预案。建立冗余和备份机制对关键系统和数据建立冗余和备份机制确保在发生安全事件时能够迅速恢复业务运营。加强行业合作和信息共享加强与行业伙伴、安全厂商和政府机构的合作及时共享威胁情报和最佳实践。共同应对全球性的安全威胁。结语Wiz的《2026云威胁回顾报告》给我们上了一堂深刻的课在云安全领域最危险的不是那些未知的威胁而是那些我们早已熟知却一直没有解决的问题。AI和云生态系统的发展正在让这些老问题产生新危害其破坏力远超我们的想象。未来的云安全防御不能再依赖于头痛医头脚痛医脚的单点防御模式。企业需要建立一种全新的安全思维从被动防御转向主动防御从单点防御转向系统性韧性。只有这样我们才能在日益复杂和严峻的云威胁环境中保护好自己的资产和数据。正如报告中所说“云风险在2025年的形成与其说是因为新的攻击技术不如说是因为熟悉的技术能够传播得多么广泛和迅速。” 这句话不仅是对2025年云安全形势的总结也是对未来的警示。在这个互联互通的云时代没有任何企业是一座孤岛。我们需要共同努力构建一个更加安全和可信的云生态系统。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2529973.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

SpringBoot-17-MyBatis动态SQL标签之常用标签

文章目录 1 代码1.1 实体User.java1.2 接口UserMapper.java1.3 映射UserMapper.xml1.3.1 标签if1.3.2 标签if和where1.3.3 标签choose和when和otherwise1.4 UserController.java2 常用动态SQL标签2.1 标签set2.1.1 UserMapper.java2.1.2 UserMapper.xml2.1.3 UserController.ja…

wordpress后台更新后 前端没变化的解决方法

使用siteground主机的wordpress网站,会出现更新了网站内容和修改了php模板文件、js文件、css文件、图片文件后,网站没有变化的情况。 不熟悉siteground主机的新手,遇到这个问题,就很抓狂,明明是哪都没操作错误&#x…

网络编程(Modbus进阶)

思维导图 Modbus RTU(先学一点理论) 概念 Modbus RTU 是工业自动化领域 最广泛应用的串行通信协议,由 Modicon 公司(现施耐德电气)于 1979 年推出。它以 高效率、强健性、易实现的特点成为工业控制系统的通信标准。 包…

UE5 学习系列(二)用户操作界面及介绍

这篇博客是 UE5 学习系列博客的第二篇,在第一篇的基础上展开这篇内容。博客参考的 B 站视频资料和第一篇的链接如下: 【Note】:如果你已经完成安装等操作,可以只执行第一篇博客中 2. 新建一个空白游戏项目 章节操作,重…

IDEA运行Tomcat出现乱码问题解决汇总

最近正值期末周,有很多同学在写期末Java web作业时,运行tomcat出现乱码问题,经过多次解决与研究,我做了如下整理: 原因: IDEA本身编码与tomcat的编码与Windows编码不同导致,Windows 系统控制台…

利用最小二乘法找圆心和半径

#include <iostream> #include <vector> #include <cmath> #include <Eigen/Dense> // 需安装Eigen库用于矩阵运算 // 定义点结构 struct Point { double x, y; Point(double x_, double y_) : x(x_), y(y_) {} }; // 最小二乘法求圆心和半径 …

使用docker在3台服务器上搭建基于redis 6.x的一主两从三台均是哨兵模式

一、环境及版本说明 如果服务器已经安装了docker,则忽略此步骤,如果没有安装,则可以按照一下方式安装: 1. 在线安装(有互联网环境): 请看我这篇文章 传送阵>> 点我查看 2. 离线安装(内网环境):请看我这篇文章 传送阵>> 点我查看 说明&#xff1a;假设每台服务器已…

XML Group端口详解

在XML数据映射过程中&#xff0c;经常需要对数据进行分组聚合操作。例如&#xff0c;当处理包含多个物料明细的XML文件时&#xff0c;可能需要将相同物料号的明细归为一组&#xff0c;或对相同物料号的数量进行求和计算。传统实现方式通常需要编写脚本代码&#xff0c;增加了开…

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器的上位机配置操作说明

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器专为工业环境精心打造&#xff0c;完美适配AGV和无人叉车。同时&#xff0c;集成以太网与语音合成技术&#xff0c;为各类高级系统&#xff08;如MES、调度系统、库位管理、立库等&#xff09;提供高效便捷的语音交互体验。 L…

(LeetCode 每日一题) 3442. 奇偶频次间的最大差值 I (哈希、字符串)

题目&#xff1a;3442. 奇偶频次间的最大差值 I 思路 &#xff1a;哈希&#xff0c;时间复杂度0(n)。 用哈希表来记录每个字符串中字符的分布情况&#xff0c;哈希表这里用数组即可实现。 C版本&#xff1a; class Solution { public:int maxDifference(string s) {int a[26]…

【大模型RAG】拍照搜题技术架构速览:三层管道、两级检索、兜底大模型

摘要 拍照搜题系统采用“三层管道&#xff08;多模态 OCR → 语义检索 → 答案渲染&#xff09;、两级检索&#xff08;倒排 BM25 向量 HNSW&#xff09;并以大语言模型兜底”的整体框架&#xff1a; 多模态 OCR 层 将题目图片经过超分、去噪、倾斜校正后&#xff0c;分别用…

【Axure高保真原型】引导弹窗

今天和大家中分享引导弹窗的原型模板&#xff0c;载入页面后&#xff0c;会显示引导弹窗&#xff0c;适用于引导用户使用页面&#xff0c;点击完成后&#xff0c;会显示下一个引导弹窗&#xff0c;直至最后一个引导弹窗完成后进入首页。具体效果可以点击下方视频观看或打开下方…

接口测试中缓存处理策略

在接口测试中&#xff0c;缓存处理策略是一个关键环节&#xff0c;直接影响测试结果的准确性和可靠性。合理的缓存处理策略能够确保测试环境的一致性&#xff0c;避免因缓存数据导致的测试偏差。以下是接口测试中常见的缓存处理策略及其详细说明&#xff1a; 一、缓存处理的核…

龙虎榜——20250610

上证指数放量收阴线&#xff0c;个股多数下跌&#xff0c;盘中受消息影响大幅波动。 深证指数放量收阴线形成顶分型&#xff0c;指数短线有调整的需求&#xff0c;大概需要一两天。 2025年6月10日龙虎榜行业方向分析 1. 金融科技 代表标的&#xff1a;御银股份、雄帝科技 驱动…

观成科技:隐蔽隧道工具Ligolo-ng加密流量分析

1.工具介绍 Ligolo-ng是一款由go编写的高效隧道工具&#xff0c;该工具基于TUN接口实现其功能&#xff0c;利用反向TCP/TLS连接建立一条隐蔽的通信信道&#xff0c;支持使用Let’s Encrypt自动生成证书。Ligolo-ng的通信隐蔽性体现在其支持多种连接方式&#xff0c;适应复杂网…

铭豹扩展坞 USB转网口 突然无法识别解决方法

当 USB 转网口扩展坞在一台笔记本上无法识别,但在其他电脑上正常工作时,问题通常出在笔记本自身或其与扩展坞的兼容性上。以下是系统化的定位思路和排查步骤,帮助你快速找到故障原因: 背景: 一个M-pard(铭豹)扩展坞的网卡突然无法识别了,扩展出来的三个USB接口正常。…

未来机器人的大脑:如何用神经网络模拟器实现更智能的决策?

编辑&#xff1a;陈萍萍的公主一点人工一点智能 未来机器人的大脑&#xff1a;如何用神经网络模拟器实现更智能的决策&#xff1f;RWM通过双自回归机制有效解决了复合误差、部分可观测性和随机动力学等关键挑战&#xff0c;在不依赖领域特定归纳偏见的条件下实现了卓越的预测准…

Linux应用开发之网络套接字编程(实例篇)

服务端与客户端单连接 服务端代码 #include <sys/socket.h> #include <sys/types.h> #include <netinet/in.h> #include <stdio.h> #include <stdlib.h> #include <string.h> #include <arpa/inet.h> #include <pthread.h> …

华为云AI开发平台ModelArts

华为云ModelArts&#xff1a;重塑AI开发流程的“智能引擎”与“创新加速器”&#xff01; 在人工智能浪潮席卷全球的2025年&#xff0c;企业拥抱AI的意愿空前高涨&#xff0c;但技术门槛高、流程复杂、资源投入巨大的现实&#xff0c;却让许多创新构想止步于实验室。数据科学家…

深度学习在微纳光子学中的应用

深度学习在微纳光子学中的主要应用方向 深度学习与微纳光子学的结合主要集中在以下几个方向&#xff1a; 逆向设计 通过神经网络快速预测微纳结构的光学响应&#xff0c;替代传统耗时的数值模拟方法。例如设计超表面、光子晶体等结构。 特征提取与优化 从复杂的光学数据中自…