macOS系统安全加固实战:从PF防火墙到osquery监控的完整方案

news2026/5/3 13:09:13
1. 项目概述一个为macOS打造的“硬核”安全工具如果你是一名长期在macOS上进行开发、运维或者对系统安全有较高要求的用户那么你很可能和我一样对macOS内置的安全机制既爱又恨。爱的是它的沙盒、Gatekeeper和SIP系统完整性保护确实为日常使用提供了不错的基线防护恨的是当你需要深度定制系统、运行一些特殊工具或者希望构建一个“堡垒化”的工作环境时这些机制有时反而成了掣肘。市面上有不少安全加固指南但大多零散、过时或者操作复杂到让人望而却步。最近在GitHub上发现一个名为asoshnin/openclaw-hardened-macos的项目它立刻吸引了我的注意。从名字就能看出端倪“openclaw”暗示着开源与抓取或者说控制“hardened-macos”则直指其目标——强化macOS。这不像是一个单一的应用程序更像是一套系统性的安全加固配置方案与工具集合。它的核心价值在于试图通过一套自动化或半自动化的脚本与配置将安全研究人员、高级用户对macOS进行深度加固的最佳实践沉淀下来形成一个可复现、可审计的“安全基线”。简单来说这个项目解决的核心痛点是如何在不牺牲过多易用性的前提下系统性地提升macOS面对高级威胁时的防御能力并提供一个清晰、可管理的安全状态视图。它适合那些不满足于苹果默认安全设置希望主动掌控自己系统安全态势的用户比如渗透测试人员、安全研究员、处理敏感数据的开发者或者任何有“数字洁癖”的极客。2. 核心设计思路从“黑盒”到“白盒”的系统安全传统的macOS安全对大多数用户而言是个“黑盒”。我们知道它安全但不知道具体如何运作更难以进行定制化的增强。openclaw-hardened-macos项目的设计哲学正是要将这个“黑盒”打开通过一系列可配置、可审查的规则和工具构建一个“白盒化”的主动防御体系。2.1 分层防御架构解析这个项目的加固思路并非简单粗暴地关闭所有服务或设置一堆令人抓狂的权限而是遵循了经典的安全分层防御原则。我通过分析其文档和代码结构梳理出它大致包含以下几个层次系统完整性层这是基础。它通过强化SIP的配置尽管SIP本身很难完全绕过或修改但项目可能涉及相关内核扩展的谨慎管理、启用完整的磁盘加密FileVault2并确保其密钥安全、以及管理内核扩展Kexts和系统扩展的加载策略来确保系统核心的完整性不被破坏。网络过滤与控制层这是最直观的主动防御层。项目很可能整合或依赖像pfPacket FiltermacOS内置的防火墙或第三方工具如Little Snitch的规则导出配置来定义精细的入站和出站网络连接规则。不仅仅是阻止“坏”的连接更重要的是监控和限制“正常”应用程序的意外网络行为防止数据泄露。应用执行控制层Gatekeeper是苹果的第一道关卡但项目会在此基础上更进一步。它可能利用macOS的Privacy Security设置中的“完全磁盘访问”、“屏幕录制”、“自动化”等权限数据库通过脚本批量审计和收紧权限。更高级的可能会涉及Endpoint Security Framework的简单应用或者配置XProtect、Gatekeeper的规则更新策略甚至管理本地Malware扫描工具。审计与监控层安全不是“设置完就忘”。项目会强调启用和配置sudo的日志、统一日志Unified Logging的安全相关子系统的收集并可能集成像osquery这样的工具用于对系统状态进程、文件、网络连接进行周期性的查询和监控实现安全态势的可视化。用户环境与自动化层这是提升易用性的关键。通过dotfiles管理安全的Shell配置如更严格的SSH设置、安全的curl/wget默认参数、配置自动化的安全更新检查脚本、以及管理加密容器的挂载如使用VeraCrypt将安全实践融入日常工作流。2.2 工具链选型背后的逻辑项目没有重新发明轮子而是巧妙地组合了现有工具。选择它们是基于以下几个考量原生优先优先使用pf、launchd、profiles配置描述文件、csrutilSIP管理工具等macOS原生工具。好处是兼容性绝对最佳无需引入外部依赖也符合苹果未来的系统演进方向。例如用pf写防火墙规则虽然语法需要学习但一旦掌握其能力和稳定性是第三方工具难以比拟的。业界标准集成像osquery这样的明星开源项目。osquery将操作系统抽象为关系数据库用SQL查询进程、网络端口、加载的模块等信息这对于安全合规检查和事件调查来说是一种范式革命。项目将其纳入提供了强大的态势感知能力。可脚本化与可配置化所有加固步骤都追求通过Shell脚本Bash/Zsh、Python脚本或Plist/Profile配置文件来实现。这确保了整个过程是可复现、可版本控制、可审计的。你可以清楚地知道每一行配置做了什么也可以根据自己的需要增删改。平衡安全与可用性好的安全方案不是让电脑变得没法用。项目在设计规则时通常会提供“宽松”、“严格”等不同级别的配置预设或者详细注释哪些规则可能会影响哪些常用功能比如AirDrop、屏幕共享让用户能够做出知情选择。注意对macOS进行深度加固存在一定风险。错误的防火墙规则可能导致网络服务中断过于严格的内核扩展策略可能使某些硬件如特殊的声卡、显卡驱动无法工作误修改系统配置文件可能导致系统不稳定。因此在应用到主力生产机器前务必在虚拟机或备用机上充分测试并确保你有可靠的系统备份Time Machine。3. 关键模块拆解与实操要点接下来我们深入几个我认为最核心、也最具实操价值的模块看看openclaw-hardened-macos项目可能如何实现它们以及我们在应用时需要注意什么。3.1 网络防火墙PF规则精细化配置macOS内置的pf防火墙功能强大但默认配置非常宽松。项目的核心任务之一就是编写一套严格的pf规则集。规则集结构解析一个典型的强化pf配置可能包含以下几个文件或规则块宏定义Macros定义变量如内部网络段internal_net、常用服务端口web_ports等方便管理和修改。表Tables用于管理动态IP地址列表比如维护一个“允许访问SSH的IP地址”表。选项Options设置pf本身的行为参数如set skip on lo0允许本地回环接口流量跳过所有过滤规则。流量标准化Scrub对所有数据包进行碎片整理和标准化处理增强安全性。过滤规则Filter Rules这是核心定义pass允许和block阻止规则。规则顺序至关重要pf会自上而下匹配第一条符合条件的规则。示例规则与解读# 定义宏 ext_if en0 internal_net 192.168.1.0/24 web_ports {80, 443} # 默认拒绝所有入站/出站流量这是一种“白名单”思维最安全但也最需要精细配置。 block in all block out all # 允许本地回环接口的所有流量 set skip on lo0 # 允许已建立连接和相关联的流量通过这是保证已有网络会话如网页浏览正常工作的关键。 pass in quick on $ext_if proto {tcp, udp} from any to any keep state pass out quick on $ext_if proto {tcp, udp} from any to any keep state # 允许来自内部网络的SSH访问入站 pass in on $ext_if proto tcp from $internal_net to any port 22 # 允许向外的DNS查询出站 pass out on $ext_if proto {udp, tcp} from any to any port 53 keep state # 允许向外的HTTP/HTTPS流量出站 pass out on $ext_if proto tcp from any to any port $web_ports keep state实操心得顺序是王道pf规则顺序决定优先级。像set skip on lo0和keep state的规则应该放在前面。具体的允许规则应放在默认的block规则之后。勤用日志在怀疑的规则上添加log关键字例如block in log on $ext_if from bad_ip to any。然后使用sudo tcpdump -n -e -ttt -i pflog0来查看被记录的数据包这对于调试规则极其有用。应用层配合仅靠网络层防火墙无法阻止一个合法应用如浏览器将数据发送到合法端口如443。因此必须与应用权限控制下一节结合。pf更适合防御网络扫描、未经授权的服务访问和限制出站连接的目标范围。3.2 应用权限与执行控制macOS的TCC透明度、同意和控制框架是管理应用权限的核心但其数据库位于~/Library/Application Support/com.apple.TCC/TCC.db通常只能通过系统偏好设置或应用首次请求时弹出的对话框来交互式修改。项目需要找到一种可脚本化的方式来管理它。可行的方法包括使用tccutil命令这是一个官方但文档较少的命令行工具可以重置某些TCC服务的权限。例如sudo tccutil reset All com.apple.Terminal会重置Terminal的所有权限提示。但它的能力有限主要用于重置而非精细设置。使用配置描述文件Configuration Profiles这是企业环境中管理macOS设置的标准化方法。可以通过工具如Apple Configurator或开源工具ProfileCreator创建包含TCC权限设置的.mobileconfig文件然后使用profiles命令安装。这是实现可脚本化、批量部署应用权限最可靠的方式。项目可能会提供一些预制的配置描述文件模板。监控与审计即使不能完全脚本化设置项目也可以集成监控脚本定期使用sqlite3命令查询TCC.db检查是否有应用获得了敏感权限如“完全磁盘访问”、“屏幕录制”并将异常情况记录到日志或发出警报。对于执行控制项目可能涉及Gatekeeper强化通过spctl命令管理Gatekeeper规则例如完全禁用从任何来源安装应用sudo spctl --master-disable不推荐或者添加特定的开发者ID为始终允许。更安全的做法是保持默认设置并教育用户如何正确验证开发者签名。恶意软件扫描配置并定期运行clamav等开源防病毒工具作为对XProtect的补充。脚本管理对于通过zsh或bash执行的脚本项目可能会推荐设置更严格的Shell选项例如set -o nounset遇到未定义变量报错、set -o pipefail管道中任意命令失败则整个管道失败并在脚本开头进行路径和依赖检查避免不安全执行。3.3 系统审计与osquery集成安全加固的闭环是“监控-响应”。osquery在这个项目中扮演了“监控眼睛”的角色。部署与配置安装通常通过Homebrew (brew install osquery) 或下载官方安装包完成。配置osquery的核心是它的配置文件通常为osquery.conf它定义了哪些查询queries以何种频率interval运行以及结果如何记录logger。项目可能会提供一个强化版的配置文件。查询示例一个简单的查询用于监控所有监听网络端口的进程{ listening_ports: { query: SELECT DISTINCT process.name, listening.port, listening.address, process.pid FROM processes AS process JOIN listening_ports AS listening ON process.pid listening.pid;, interval: 300, description: Identify processes with listening network ports every 5 minutes. } }结果处理查询结果可以输出到文件、发送到远程的Fluentd、Logstash或者本地syslog。项目可能会配置将异常结果例如出现了未知的监听端口、有进程修改了etc/hosts文件标记出来并通过本地通知或简单日志聚合进行告警。实操心得从简单开始不要一开始就配置上百个查询从最关键的系统状态新进程、监听端口、授权变化、新增登录项开始。注意性能过于频繁的查询尤其是涉及全盘文件扫描的会影响系统性能。将interval设置为合理的值如关键查询1分钟一般查询15分钟信息类查询1小时。保护osquery自身osquery的配置文件和结果文件可能包含敏感系统信息。务必确保其存储路径的权限设置正确如0600仅限root读写。4. 完整部署流程与个性化调整假设我们已经将asoshnin/openclaw-hardened-macos项目克隆到本地以下是一个模拟的、逻辑上的部署和调整流程。请注意实际项目的步骤可能有所不同但核心思路一致。4.1 环境准备与初步审查首先我们需要一个干净、已知的状态。# 1. 克隆项目假设项目在GitHub上 git clone https://github.com/asoshnin/openclaw-hardened-macos.git cd openclaw-hardened-macos # 2. 仔细阅读 README.md 和任何 INSTALL 或 CONFIGURATION 文档。 # 这是最重要的步骤理解项目的设计目标、适用范围和已知问题。 # 3. 审查脚本和配置文件。 # 使用 head, cat, grep 等命令查看关键脚本如 deploy.sh, firewall.rules, osquery.conf。 # 特别关注那些会修改系统级配置、安装软件包或请求 sudo 权限的脚本。 # 问自己这行命令在做什么如果它出错了会有什么后果4.2 分阶段执行与测试绝对不要一键运行所有脚本。建议的顺序是审计与备份阶段运行项目中可能提供的“审计”脚本例如audit_current_state.sh它会生成一份当前系统安全状态的报告开放的端口、安装的Kexts、用户权限等并保存下来作为基准。确保Time Machine或其他备份方案工作正常。考虑为当前系统创建一个APFS快照如果支持。非破坏性配置阶段首先应用那些不会立即中断网络或关键功能的配置。例如安装osquery并加载其配置、部署Shell环境的安全dotfiles如.zshrc中的安全别名和函数、安装clamav并更新病毒库。每应用一项就测试相关功能是否正常如终端能否打开、osquery能否查询。网络控制阶段需谨慎这是风险最高的部分。首先在系统偏好设置-共享中记录下所有已开启的服务如屏幕共享、文件共享、远程登录因为防火墙规则可能会影响它们。不要直接覆盖系统的/etc/pf.conf。更好的做法是将项目的防火墙规则文件如hardened.rules放在/etc/pf.anchors/目录下然后在/etc/pf.conf的最后通过anchor和load anchor指令引入。这样便于管理也容易回滚。在应用规则前先使用pfctl -vnf /path/to/your_rules.conf命令进行语法检查。应用规则后立即从另一台机器测试所有你需要的网络服务SSH、屏幕共享、文件共享AFP/SMB、打印机共享等。同时测试日常网络活动浏览网页、收发邮件、使用云同步服务。应用权限与系统强化阶段如果有配置描述文件.mobileconfig使用sudo profiles install -path /path/to/profile.mobileconfig安装并仔细查看安装前后的“隐私与安全性”设置变化。运行任何修改TCC数据库或Gatekeeper设置的脚本。每执行一步测试相关应用如需要访问磁盘的备份软件、需要录制屏幕的会议软件是否仍能正常工作。4.3 个性化调整与例外管理没有一套配置能适合所有人。项目提供的往往是“最大安全”预设你需要根据自身工作流添加例外。防火墙例外如果你需要运行一个本地开发服务器如监听3000端口的Web应用你需要在pf规则中添加一条pass in on $ext_if proto tcp from any to any port 3000。最佳实践是将所有自定义例外放在一个单独的文件中如/etc/pf.anchors/custom_exceptions并在主规则中加载它这样在更新项目规则时不会覆盖你的个人设置。应用权限例外对于你信任但被严格规则阻挡的应用程序你可能需要通过系统偏好设置手动授予其权限并记录下这个操作。考虑是否值得为此应用创建一个更宽松的“工作模式”配置文件。编写自己的监控脚本项目可能监控了通用威胁但你有特殊需求。例如如果你在~/Projects目录下存放重要源码可以写一个简单的launchd守护进程或cron作业使用fswatch或find命令监控该目录下是否有新的、扩展名为.py或.sh的文件被创建并发送通知。5. 常见问题与故障排查实录在实际部署和长期使用这类强化配置的过程中你几乎一定会遇到问题。下面是我总结的一些典型场景和排查思路。5.1 网络连接问题症状某个网络服务如AirPlay、Home Sharing、某个特定App的在线功能突然无法使用。排查步骤首先检查防火墙规则运行sudo pfctl -s rules查看当前生效的所有规则。检查是否有规则明确阻止了该服务使用的端口或协议。你可以临时禁用PF来测试sudo pfctl -d。如果禁用后功能恢复问题就在PF规则上。检查服务状态前往“系统偏好设置 共享”确认相关服务是否开启。有时防火墙规则会阻止服务启动所需的初始网络通信。使用网络工具在客户端使用nc -zv hostname port测试端口连通性。在服务端使用sudo lsof -i :port查看是否有进程在监听目标端口。使用sudo tcpdump -i en0 -n port port抓包看请求是否到达以及是否有回复。查看日志检查系统日志console.app或使用log show --predicate eventMessage contains “AirPlay” --last 10m来查找相关错误信息。根本原因与修复通常是PF规则过于严格遗漏了该服务所需的多播multicast地址、Bonjour协议mDNS端口5353/udp或者是一个动态范围的高端口。你需要研究该服务的网络需求并将必要的规则尽可能精确地添加到你的自定义例外锚点文件中。5.2 应用程序功能异常症状某个应用程序如IDE、设计软件、邮件客户端无法访问其文件、无法保存设置、无法使用摄像头或麦克风。排查步骤检查TCC权限这是最常见的原因。前往“系统偏好设置 隐私与安全性”检查对应的权限类别如“文件与文件夹”、“摄像头”、“麦克风”、“自动化”看目标应用是否在列表中且已被授权。如果没有手动添加并勾选。检查应用沙盒如果应用是沙盒化的它可能无法访问规则外路径。检查应用是否尝试访问~/Library/下的子目录或者/tmp等位置。你可能需要调整规则或联系开发者。检查Gatekeeper如果应用是从网络下载的且不是来自App Store或经过公证的开发者它可能会被Gatekeeper阻止。尝试在Finder中右键点击该应用选择“打开”并在弹出的对话框中确认。如果经常使用可以考虑使用spctl命令为其添加例外需谨慎。以安全模式/新建用户测试重启进入安全模式开机时按住Shift或创建一个新的测试用户账户在该环境下运行应用。如果正常说明问题出在当前用户的配置或权限上可能与项目的强化设置冲突。根本原因与修复深度强化往往会收紧应用沙盒和TCC的默认行为。解决方案是按需、最小化地授予权限。不要为了方便而直接给“完全磁盘访问”权限而是只授予它实际需要的特定文件夹访问权。5.3 系统性能下降或异常行为症状系统感觉变慢风扇狂转或者出现一些偶发的卡顿、崩溃。排查步骤检查osquery如果配置了高频次或资源密集型查询如全盘文件哈希扫描osquery可能占用大量CPU。使用top或htop命令查看osqueryd进程的CPU和内存占用。调整配置文件中相关查询的interval或优化查询语句例如添加WHERE条件限制扫描范围。检查内核扩展冲突如果项目禁用了某些非苹果官方的内核扩展可能导致依赖它的硬件或软件失效。检查“系统信息 软件 扩展”中是否有被禁用的扩展并评估其必要性。检查启动项和守护进程强化脚本可能添加了新的launchd守护进程或代理。使用launchctl list | grep -i “openclaw\|hardened”或查看/Library/LaunchDaemons/,/Library/LaunchAgents/等目录看是否有项目添加的项。检查它们的日志通常配置了StandardErrorPath和StandardOutPath是否有错误。使用系统诊断在“活动监视器”中检查“CPU”、“内存”、“磁盘”、“网络”标签页按使用率排序找出异常的资源消耗者。根本原因与修复安全是有代价的。监控、加密、实时扫描都会消耗资源。需要在安全性和性能之间找到平衡点。对于个人设备可以将某些密集型检查如全盘病毒扫描安排在夜间或空闲时进行。定期审查osquery配置和launchd任务移除不再需要的部分。5.4 配置管理与更新难题症状系统升级如从macOS Ventura升级到Sonoma后部分强化设置失效或引发兼容性问题。预防与应对版本控制将你所有的自定义配置pf规则锚点文件、osquery.conf、安装的.mobileconfig文件、自定义脚本都放在一个受版本控制如Git的目录中。openclaw-hardened-macos项目本身也应作为一个子模块或fork来管理。文档化为你所做的每一项自定义例外或修改编写简短的注释说明原因和日期。升级前准备在进行重大系统升级前考虑暂时将防火墙规则恢复到较宽松的状态或完全禁用并卸载可能引起冲突的配置描述文件。升级完成并确认系统基本稳定后再逐步重新应用你的安全配置。关注项目动态关注原项目的Issues和Release页面看是否有针对新系统版本的更新或已知问题的解决方案。部署像asoshnin/openclaw-hardened-macos这样的项目不是一个一劳永逸的“安装”动作而是一个持续的“维护”过程。它要求你对自己的系统有更深的理解并愿意在安全、功能和易用性之间做出主动的、持续的权衡。这个过程本身就是提升你作为高级用户或安全从业者技能的最佳途径。最终你得到的不仅是一个更安全的系统更是一套属于你自己的、可重复的安全运维方法论。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2574694.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

SpringBoot-17-MyBatis动态SQL标签之常用标签

文章目录 1 代码1.1 实体User.java1.2 接口UserMapper.java1.3 映射UserMapper.xml1.3.1 标签if1.3.2 标签if和where1.3.3 标签choose和when和otherwise1.4 UserController.java2 常用动态SQL标签2.1 标签set2.1.1 UserMapper.java2.1.2 UserMapper.xml2.1.3 UserController.ja…

wordpress后台更新后 前端没变化的解决方法

使用siteground主机的wordpress网站,会出现更新了网站内容和修改了php模板文件、js文件、css文件、图片文件后,网站没有变化的情况。 不熟悉siteground主机的新手,遇到这个问题,就很抓狂,明明是哪都没操作错误&#x…

网络编程(Modbus进阶)

思维导图 Modbus RTU(先学一点理论) 概念 Modbus RTU 是工业自动化领域 最广泛应用的串行通信协议,由 Modicon 公司(现施耐德电气)于 1979 年推出。它以 高效率、强健性、易实现的特点成为工业控制系统的通信标准。 包…

UE5 学习系列(二)用户操作界面及介绍

这篇博客是 UE5 学习系列博客的第二篇,在第一篇的基础上展开这篇内容。博客参考的 B 站视频资料和第一篇的链接如下: 【Note】:如果你已经完成安装等操作,可以只执行第一篇博客中 2. 新建一个空白游戏项目 章节操作,重…

IDEA运行Tomcat出现乱码问题解决汇总

最近正值期末周,有很多同学在写期末Java web作业时,运行tomcat出现乱码问题,经过多次解决与研究,我做了如下整理: 原因: IDEA本身编码与tomcat的编码与Windows编码不同导致,Windows 系统控制台…

利用最小二乘法找圆心和半径

#include <iostream> #include <vector> #include <cmath> #include <Eigen/Dense> // 需安装Eigen库用于矩阵运算 // 定义点结构 struct Point { double x, y; Point(double x_, double y_) : x(x_), y(y_) {} }; // 最小二乘法求圆心和半径 …

使用docker在3台服务器上搭建基于redis 6.x的一主两从三台均是哨兵模式

一、环境及版本说明 如果服务器已经安装了docker,则忽略此步骤,如果没有安装,则可以按照一下方式安装: 1. 在线安装(有互联网环境): 请看我这篇文章 传送阵>> 点我查看 2. 离线安装(内网环境):请看我这篇文章 传送阵>> 点我查看 说明&#xff1a;假设每台服务器已…

XML Group端口详解

在XML数据映射过程中&#xff0c;经常需要对数据进行分组聚合操作。例如&#xff0c;当处理包含多个物料明细的XML文件时&#xff0c;可能需要将相同物料号的明细归为一组&#xff0c;或对相同物料号的数量进行求和计算。传统实现方式通常需要编写脚本代码&#xff0c;增加了开…

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器的上位机配置操作说明

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器专为工业环境精心打造&#xff0c;完美适配AGV和无人叉车。同时&#xff0c;集成以太网与语音合成技术&#xff0c;为各类高级系统&#xff08;如MES、调度系统、库位管理、立库等&#xff09;提供高效便捷的语音交互体验。 L…

(LeetCode 每日一题) 3442. 奇偶频次间的最大差值 I (哈希、字符串)

题目&#xff1a;3442. 奇偶频次间的最大差值 I 思路 &#xff1a;哈希&#xff0c;时间复杂度0(n)。 用哈希表来记录每个字符串中字符的分布情况&#xff0c;哈希表这里用数组即可实现。 C版本&#xff1a; class Solution { public:int maxDifference(string s) {int a[26]…

【大模型RAG】拍照搜题技术架构速览:三层管道、两级检索、兜底大模型

摘要 拍照搜题系统采用“三层管道&#xff08;多模态 OCR → 语义检索 → 答案渲染&#xff09;、两级检索&#xff08;倒排 BM25 向量 HNSW&#xff09;并以大语言模型兜底”的整体框架&#xff1a; 多模态 OCR 层 将题目图片经过超分、去噪、倾斜校正后&#xff0c;分别用…

【Axure高保真原型】引导弹窗

今天和大家中分享引导弹窗的原型模板&#xff0c;载入页面后&#xff0c;会显示引导弹窗&#xff0c;适用于引导用户使用页面&#xff0c;点击完成后&#xff0c;会显示下一个引导弹窗&#xff0c;直至最后一个引导弹窗完成后进入首页。具体效果可以点击下方视频观看或打开下方…

接口测试中缓存处理策略

在接口测试中&#xff0c;缓存处理策略是一个关键环节&#xff0c;直接影响测试结果的准确性和可靠性。合理的缓存处理策略能够确保测试环境的一致性&#xff0c;避免因缓存数据导致的测试偏差。以下是接口测试中常见的缓存处理策略及其详细说明&#xff1a; 一、缓存处理的核…

龙虎榜——20250610

上证指数放量收阴线&#xff0c;个股多数下跌&#xff0c;盘中受消息影响大幅波动。 深证指数放量收阴线形成顶分型&#xff0c;指数短线有调整的需求&#xff0c;大概需要一两天。 2025年6月10日龙虎榜行业方向分析 1. 金融科技 代表标的&#xff1a;御银股份、雄帝科技 驱动…

观成科技:隐蔽隧道工具Ligolo-ng加密流量分析

1.工具介绍 Ligolo-ng是一款由go编写的高效隧道工具&#xff0c;该工具基于TUN接口实现其功能&#xff0c;利用反向TCP/TLS连接建立一条隐蔽的通信信道&#xff0c;支持使用Let’s Encrypt自动生成证书。Ligolo-ng的通信隐蔽性体现在其支持多种连接方式&#xff0c;适应复杂网…

铭豹扩展坞 USB转网口 突然无法识别解决方法

当 USB 转网口扩展坞在一台笔记本上无法识别,但在其他电脑上正常工作时,问题通常出在笔记本自身或其与扩展坞的兼容性上。以下是系统化的定位思路和排查步骤,帮助你快速找到故障原因: 背景: 一个M-pard(铭豹)扩展坞的网卡突然无法识别了,扩展出来的三个USB接口正常。…

未来机器人的大脑:如何用神经网络模拟器实现更智能的决策?

编辑&#xff1a;陈萍萍的公主一点人工一点智能 未来机器人的大脑&#xff1a;如何用神经网络模拟器实现更智能的决策&#xff1f;RWM通过双自回归机制有效解决了复合误差、部分可观测性和随机动力学等关键挑战&#xff0c;在不依赖领域特定归纳偏见的条件下实现了卓越的预测准…

Linux应用开发之网络套接字编程(实例篇)

服务端与客户端单连接 服务端代码 #include <sys/socket.h> #include <sys/types.h> #include <netinet/in.h> #include <stdio.h> #include <stdlib.h> #include <string.h> #include <arpa/inet.h> #include <pthread.h> …

华为云AI开发平台ModelArts

华为云ModelArts&#xff1a;重塑AI开发流程的“智能引擎”与“创新加速器”&#xff01; 在人工智能浪潮席卷全球的2025年&#xff0c;企业拥抱AI的意愿空前高涨&#xff0c;但技术门槛高、流程复杂、资源投入巨大的现实&#xff0c;却让许多创新构想止步于实验室。数据科学家…

深度学习在微纳光子学中的应用

深度学习在微纳光子学中的主要应用方向 深度学习与微纳光子学的结合主要集中在以下几个方向&#xff1a; 逆向设计 通过神经网络快速预测微纳结构的光学响应&#xff0c;替代传统耗时的数值模拟方法。例如设计超表面、光子晶体等结构。 特征提取与优化 从复杂的光学数据中自…