AI代理安全监控实践:Leash项目部署与威胁检测指南

news2026/5/3 12:44:42
1. 项目概述给AI套上“数字缰绳”如果你和我一样日常工作中已经离不开各种AI编程助手——无论是Cursor、Claude Code还是GitHub Copilot那你一定有过这样的瞬间看着它在终端里飞快地执行命令、修改文件心里会突然“咯噔”一下。它刚才是不是读取了我的SSH密钥它是不是在后台悄悄建立了一个我不认识的网络连接这种“黑盒”操作带来的不安全感正是我决定深入探索Leash这个项目的起点。Leash直译过来就是“拴狗的皮带”项目口号“Put your AI on a short leash”非常形象——它要给你的AI助手套上一根数字缰绳。这不是一个传统的杀毒软件或入侵检测系统而是一个专门为AI代理设计的行为可见性工具。它的核心价值在于将AI在操作系统层面的所有活动从进程创建、文件访问到网络出站全部透明化、可审计。在AI能力日益强大且自主性越来越高的今天这种对底层行为的洞察力已经从“锦上添花”变成了“安全必需品”。我最初接触Leash是因为团队里一位工程师的Claude Code会话在尝试修复一个Docker配置时意外地执行了curl从外部下载了一个脚本。虽然事后证明是误操作但这件事暴露了一个严峻的问题我们缺乏有效的机制来实时监控和审计这些高度集成的AI工具的行为。传统的日志或终端历史记录是碎片化的且极易被绕过或污染。Leash的出现正是为了解决这个痛点。它用Rust编写目前约8270行代码通过轻量级的系统监控为开发者提供了前所未有的AI代理活动洞察力。2. 核心架构与设计哲学2.1 观察优先响应可选的核心理念在深入技术细节之前必须理解Leash的设计哲学这直接决定了它的使用方式和定位。Leash将自己定义为“Observation-first”的工具。这意味着它的首要任务是观察和报告而非自动阻断。项目文档中明确提到响应动作如向进程发送SIGSTOP信号是存在的但默认是关闭的需要用户显式开启。这个设计选择非常明智也符合安全运维的实际场景。AI代理的许多操作是良性的、甚至是完成任务所必需的。一个过于激进、动辄阻断的监控工具会严重干扰开发效率导致“狼来了”效应最终被用户禁用。Leash的思路是先通过无侵入的监控让用户建立起对AI代理行为的完整认知图谱。你知道它什么时候读了~/.ssh/id_rsa什么时候连接了api.openai.com什么时候修改了/etc/crontab。基于这些高质量的事件数据你才能制定出合理的策略哪些行为是允许的哪些需要告警哪些必须立即阻止。实操心得在实际部署中我强烈建议保持响应动作为“alert_only”至少一周。这一周的数据是无价的它能帮你区分出正常的AI工作模式如频繁读取项目文件、调用git和真正的异常行为。盲目开启自动阻断你可能会发现连正常的代码补全功能都无法工作了。2.2 模块化、事件驱动的异步架构Leash的架构清晰体现了现代Rust系统程序的设计风格。它采用了一个基于Tokio异步运行时的事件总线架构。整个系统可以看作由多个独立的“传感器”和“处理器”组成它们之间通过一个中央的广播频道进行通信。架构核心组件拆解探测子系统Detectors这些是数据采集端像一个个传感器。内核监视器目标是利用eBPF技术进行内核态的事件追踪这是最高效、最底层的方式。v0.2版本尝试通过aya库加载eBPF程序并准备了回退方案。进程收集器在eBPF不可用或作为补充时通过轮询Linux的/proc文件系统或监听进程连接器CN_PROC来获取进程创建、退出等信息。文件完整性监控使用notify库监听文件系统的inotify事件并结合blake3算法对关键文件进行哈希计算实现实时变更检测与完整性校验。网络出口监视器监控进程发起的网络连接通常通过解析/proc/[pid]/net/tcp等文件或eBPF挂载点实现。看门狗一个有趣的“反篡改”模块用于监控Leash自身的二进制文件和配置文件是否被意外修改确保监控者自身的安全。事件总线所有探测子系统产生的事件如“进程1234派生进程5678”、“文件/etc/passwd被读取”都被发送到一个广播频道。这是典型的发布-订阅模式。处理子系统Processors订阅事件总线上的消息进行加工处理。MITRE映射器这是Leash的亮点之一。它接收原始事件并尝试将其映射到MITRE ATTCK框架或ATLAS针对AI威胁中的具体战术和技术ID。例如一个修改cron job的行为会被标记为T1053.003 (Scheduled Task/Job: Cron)。这直接将低级的系统事件提升到了威胁情报的层面极大方便了安全分析。响应引擎如果用户配置开启这里会根据规则决定是否对事件做出响应如发送停止信号。告警分发器将经过MITRE标注和富化的事件通过配置的渠道Slack、Discord、Telegram或本地JSON文件发送出去。这种架构的优势非常明显高内聚低耦合新增一个告警渠道如企业微信只需实现一个新的分发器完全不用修改探测逻辑。非阻塞即使某个告警渠道如网络钩子响应缓慢也不会拖慢核心的事件采集避免了因告警失败导致事件丢失的风险。易于扩展理论上你可以编写自己的探测模块比如监控特定的注册表键值并轻松接入事件总线。3. 从零开始部署与深度配置3.1 环境准备与源码编译Leash目前对Linux的支持最为完善macOS可以编译和进行基础工作流集成但底层的运行时监控功能尚不可用。以下以Ubuntu 22.04 LTS为例展示从零开始的部署流程。第一步安装构建依赖Leash是Rust项目需要标准的Rust工具链和一些系统库。打开终端执行以下命令# 更新包列表并安装编译工具和库 sudo apt-get update sudo apt-get install -y build-essential pkg-config libssl-devbuild-essential提供了gcc、make等基础编译工具。pkg-config帮助编译器查找库文件位置。libssl-devOpenSSL的开发库Leash可能用于网络通信的TLS或哈希计算。第二步安装Rust工具链官方推荐通过rustup安装Rust这是管理Rust版本的最佳实践。# 下载并运行rustup安装脚本 curl --proto https --tlsv1.2 -sSf https://sh.rustup.rs | sh # 安装完成后按照提示执行类似下面的命令或重新打开终端 source $HOME/.cargo/env # 验证安装 rustc --version cargo --version第三步获取源码并编译我倾向于从源码编译这样能确保获得针对当前系统优化的二进制文件也便于后续调试或贡献代码。# 克隆仓库 git clone https://github.com/meridianhouse/leash.git cd leash # 进行发布模式编译优化程度最高 cargo build --release编译过程可能需要几分钟。完成后你可以在./target/release/目录下找到名为leash的二进制文件。你可以通过strip命令进一步减小其体积strip ./target/release/leash ls -lh ./target/release/leash # 输出类似 -rwxr-xr-x 1 user user 6.2M ...一个约6MB的独立二进制没有外部运行时依赖。注意事项如果你在编译过程中遇到类似“找不到openssl库”的错误请确保libssl-dev已正确安装。在某些发行版上可能还需要安装pkg-config。一个更通用的方法是使用Rust的vendored特性让Cargo自动编译静态链接的OpenSSL但这可能会增加编译时间。3.2 初始化配置与首次运行编译完成后不要急于直接运行二进制。Leash需要一个配置文件来定义监控范围和规则。生成默认配置# 使用leash init命令生成默认配置文件 ./target/release/leash init这个命令会在~/.config/leash/目录下创建config.yaml文件。这是Leash的核心控制文件。深度解析配置文件让我们打开~/.config/leash/config.yaml逐项解读其含义和配置技巧。# AI工具监控列表通过进程名匹配 monitored_agents: - claude # 监控进程名包含“claude”的进程 - codex - cursor - gptools - aider - cline - copilot-agent配置技巧这里的匹配是子字符串匹配。如果你的AI工具进程名不在此列需要手动添加。例如如果你使用一个自定义脚本my_ai_wrapper.py来调用AI就应该添加- my_ai_wrapper。你可以通过ps aux | grep -i ai来查看你的AI代理实际运行的进程名。# 敏感路径访问监控 sensitive_paths: - ~/.ssh # SSH密钥和配置 - ~/.config # 大量应用配置可能含令牌 - ~/.gnupg # GPG密钥环 - /etc/shadow # 系统用户密码哈希需root权限读取 - /etc/sudoers # sudo权限配置 - /etc/crontab # 系统定时任务配置技巧这是凭证访问检测功能的核心。当被监控的进程读取或修改这些路径下的任何文件时Leash会生成credential级别的事件。你应该根据你的环境进行扩充例如添加~/.aws/AWS凭证、~/.kube/configKubernetes配置、~/.npmrcNPM令牌等。# 文件完整性监控路径 fim_paths: - /etc # 监控整个/etc目录的变更 - ~/.ssh - ~/.config/leash # 监控Leash自身的配置防止被篡改原理解读FIM不仅仅是记录文件被访问更重要的是记录文件的密码学哈希值使用BLAKE3算法。当文件被修改后其哈希值会变化Leash能据此判断文件内容是否被篡改。这对于检测AI代理或被其触发的恶意脚本在关键系统文件中植入后门至关重要。注意事项监控像/etc这样庞大且频繁变化的目录会产生大量事件。在生产环境中建议初始阶段只监控最关键的子目录如/etc/cron.d/、/etc/systemd/system/等。# 响应动作默认关闭 response: enabled: false # 设置为true以启用自动响应 action: sigstop # 可选值sigstop发送SIGSTOP信号暂停进程| alert_only仅告警严重警告除非你经过充分的测试并完全理解其后果否则不要轻易将enabled设为true。SIGSTOP是一个强大的信号它会无条件暂停一个进程可能导致终端挂起、数据丢失。这个功能更适合在高度可控的沙箱或隔离环境中进行实验性使用。# 告警集成 alerts: json_log: enabled: true path: ~/.local/state/leash/alerts.jsonl slack: enabled: false webhook_url: https://hooks.slack.com/services/...实操建议初期强烈建议只启用json_log。所有事件都会以JSON Lines格式写入指定文件便于你用jq等工具进行离线分析。当你确定了需要关注的事件模式后再配置实时告警到Slack等平台避免告警疲劳。3.3 运行模式与系统服务化配置完成后你可以尝试几种运行模式。1. 前台监视模式./target/release/leash watch这是最直观的模式。Leash会启动并持续在前台输出彩色的事件流。你可以立刻看到被监控的AI代理的所有活动。这是测试配置是否生效的最佳方式。2. 后台守护进程模式./target/release/leash start ./target/release/leash status # 查看状态 ./target/release/leash stop # 停止服务start命令会将Leash作为守护进程在后台运行。这对于长期监控是必需的。3. 配置为systemd服务推荐用于生产Leash项目提供了一个leash.service文件示例。将其设置为系统服务可以保证Leash在系统启动时自动运行并在崩溃后自动重启。# 假设你在leash项目根目录 sudo cp leash.service /etc/systemd/system/ # 编辑服务文件确保ExecStart路径指向你的leash二进制文件 # sudo vim /etc/systemd/system/leash.service sudo systemctl daemon-reload sudo systemctl enable leash # 启用开机自启 sudo systemctl start leash # 立即启动 sudo systemctl status leash # 检查运行状态 sudo journalctl -u leash -f # 跟踪日志4. 使用Docker运行对于容器化环境Leash也提供了Docker支持。需要注意的是为了监控宿主机容器必须以特权模式或特定的命名空间映射运行。# 在项目目录下 docker compose up --build -d docker compose logs -f leash查看docker-compose.yml文件你会发现关键的配置是pid: host和network_mode: host这使容器能访问宿主机的进程和网络命名空间。同时/proc文件系统被挂载到容器内供Leash读取。4. 实战解读监控事件与威胁狩猎Leash的真正威力在于它产出的事件数据。看懂这些事件并从中发现潜在威胁是使用的关键。让我们模拟一个从正常到可疑的场景。4.1 正常AI工作流事件分析假设你启动Cursor并让它帮你写一个函数。在leash watch的终端你可能会看到 [process_spawn] cursor(pid:5512) → python3(pid:5513) [process_spawn] python3(pid:5513) → git(pid:5514) args: diff HEAD~1 [file_access] cursor(pid:5512) read /home/user/project/src/main.rs [network] cursor(pid:5512) → api.openai.com:443解读cursor主进程PID 5512启动了一个python3子进程这可能是它在运行一些分析代码的插件。python3又启动了git diff这很可能是AI在查看最近的代码变更以理解上下文。cursor读取了你的项目源代码文件这是进行代码补全或分析的必要操作。cursor连接了api.openai.com的443端口这是它向后端大模型服务发送请求和接收结果。这一切都是良性的、预期之中的行为。这些事件帮助你建立了AI代理的“正常行为基线”。4.2 可疑及恶意行为模式识别现在假设有一个被恶意提示词诱导或存在漏洞的AI代理开始进行危险操作。Leash的事件流会立刻变得不同。场景一尝试访问敏感凭证 [file_access] claude(pid:6601) read ~/.ssh/id_rsa [credential] claude(pid:6601) accessed vault: ~/.ssh/id_rsa ╰─ MITRE: T1552.004 (Unsecured Credentials: Private Keys)分析AI代理读取了SSH私钥。这被标记为credential凭证事件并映射到MITRE ATTCK的T1552.004技术访问未受保护的凭证。这是高可疑行为。一个正常的编码助手通常不需要读取你的SSH私钥。场景二尝试建立持久化 [file_modify] bash(pid:6605) modified /etc/cron.daily/backdoor.sh ╰─ MITRE: T1053.003 (Scheduled Task/Job: Cron) [process_spawn] bash(pid:6605) → chmod(pid:6606) args: x /etc/cron.daily/backdoor.sh分析AI代理通过bash修改了系统每日定时任务目录下的一个脚本并随后使用chmod为其添加可执行权限。这强烈暗示着持久化攻击意图在系统上留下后门。MITRE映射再次提供了清晰的威胁分类。场景三可疑的网络外联 [network] python3(pid:6610) → 192.168.1.100:4444 ╰─ Detection: known_exfil_service (Port 4444常见于Metasploit等C2回连) [network] curl(pid:6612) → raw.githubusercontent.com:443 ╰─ Detection: raw_ip_download (通过原始IP/域名下载可能绕过安全检查)分析连接到内网一个非标准的高端口4444这可能是命令与控制流量。从raw.githubusercontent.com下载内容本身不一定恶意但结合其他可疑行为就需要提高警惕。Leash内置的检测规则如known_exfil_service能基于已知的威胁情报进行标记。4.3 利用内置规则进行深度检测Leash v0.2版本集成了多个开源威胁情报源极大地增强了其检测能力。这25条内置规则不是简单的字符串匹配而是基于行为的逻辑判断。规则类别规则示例行为描述与威胁解读进程与执行滥用curl_pipe_shell检测curl http://...凭证与密钥访问ai_agent_credential_access当被监控的AI代理进程访问预定义的敏感路径如~/.ssh,~/.aws时触发。持久化与防御规避cron_persistence检测对/etc/cron*,/var/spool/cron/*等目录的写入操作防范定时任务持久化。供应链与安装时滥用npm_postinstall_shell监控npm install或pip install过程中postinstall脚本是否执行了Shell命令防范恶意包。网络与渗出信号tor_egress_port检测到Tor网络默认端口9050, 9150的出站连接可能表示数据正在通过匿名网络渗出。这些规则将Leash从一个简单的活动记录器升级成了一个具备基础威胁检测能力的安全监控工具。你可以通过查阅项目中的DETECTIONS.md文件了解每条规则的详细逻辑和触发条件。5. 高级集成、故障排查与未来展望5.1 与现有安全体系集成Leash产生的结构化事件特别是JSON日志可以轻松集成到现有的安全信息与事件管理系统中。示例将Leash JSON日志导入ELK Stack进行分析在Leash配置中确保json_log启用。使用Filebeat采集~/.local/state/leash/alerts.jsonl日志文件。在Filebeat配置中解析JSON行并发送到Elasticsearch。在Kibana中你可以创建仪表板可视化AI代理活动趋势图各AI工具每天产生的事件数量。敏感事件排行榜credential和file_modify事件最多的进程。MITRE ATTCK战术分布了解攻击者或恶意的AI行为主要尝试哪些战术阶段。关联分析将Leash的网络事件与网络防火墙日志、进程事件与终端审计日志进行关联构建更完整的攻击链视图。5.2 常见问题与排查实录在实际部署和测试中我遇到并总结了一些典型问题。问题1leash watch没有输出任何事件但AI代理明明在运行。可能原因A配置文件monitored_agents列表中没有包含你使用的AI代理的进程名。排查运行ps aux | grep -E ‘(cursor|claude|copilot)’查看你的AI进程的确切名称并更新配置文件。可能原因BLeash没有足够的权限读取/proc文件系统或监听inotify事件。排查使用sudo leash watch试一下。如果正常了说明需要调整权限。长期方案是配置正确的Capabilities或使用systemd服务以适当权限运行。可能原因C你是在Docker容器内运行AI而Leash监控的是宿主机。容器内的进程对宿主机不可见。解决需要在宿主机上运行Leash或者让Leash容器与AI容器共享宿主机的PID命名空间但这有安全风险。问题2事件太多噪音太大难以找到真正重要的告警。解决策略精细化配置不要一开始就监控/etc整个目录。从最核心的/etc/cron.d//etc/systemd/system/等子目录开始。利用告警级别Leash的事件有级别信息、警告、危险。初期可以只关注credential和file_modify事件以及所有级别的事件。白名单机制Leash目前没有内置白名单但你可以通过后处理来实现。例如编写一个脚本过滤掉已知安全的、由AI触发的git命令对项目目录的访问。启用MITRE映射专注于映射到特定高危技术如T1053持久化、T1552凭证访问的事件。问题3Leash自身会被恶意软件或AI代理终止或篡改吗项目设计Leash包含了“自完整性监控”功能会检查自身二进制文件和配置的哈希值。如果被篡改理论上可以发出告警。现实考量如果攻击者或一个权限极高的恶意AI获得了root权限它可以杀死Leash进程或修改其内存。Leash的看门狗模块旨在缓解这一问题但这不是银弹。最佳实践将Leash配置为系统级守护进程如systemd服务并设置Restartalways和RestartSec3。这样即使被意外终止它也会自动重启。同时将Leash的二进制文件放在只读目录如/usr/local/sbin/并设置正确的文件权限。5.3 项目路线图与社区生态Leash的路线图显示了一个清晰的演进路径从核心监控走向更强大的威胁检测和平台支持。v0.2/v0.3 的深度集成集成LOLDrivers、GTFOBins、LOLC2等威胁情报源意味着Leash不仅能检测“做了什么”还能基于行为特征判断“用的工具是否常用于攻击”。例如检测到AI代理使用了GTFOBins列表中的某个二进制文件进行权限提升会立刻标记为高危。macOS全面支持对于大量使用macOS进行开发的工程师来说这是一个关键特性。实现它需要深入macOS的Endpoint Security Framework和XPC挑战不小但价值巨大。Web仪表板一个用于历史数据查询、分析和可视化的Web界面将极大提升事件调查的效率使其从一个命令行工具升级为一个完整的可观测性平台。从社区生态来看Leash代表了“AI安全”领域一个非常务实的方向不空谈对齐和理论风险而是聚焦于解决当下AI工具集成带来的、实实在在的操作安全问题。它与OpenClaw等社区项目有相似的愿景但更专注于开发者工作流中的AI代理。我个人在实际部署和测试Leash几周后最大的体会是可见性带来控制感。以前那种对AI代理“盲人摸象”般的不安感大大减轻了。虽然它不能防止所有可能的滥用但就像家里安装了摄像头它不能阻止小偷却能让你知道发生了什么并在第一时间做出反应。在AI深度融入开发流程的今天像Leash这样的工具应该成为每一位重视安全的工程师工具箱中的标配。它的价值不在于替代你的判断而在于增强你的判断所依赖的信息质量。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2578292.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

SpringBoot-17-MyBatis动态SQL标签之常用标签

文章目录 1 代码1.1 实体User.java1.2 接口UserMapper.java1.3 映射UserMapper.xml1.3.1 标签if1.3.2 标签if和where1.3.3 标签choose和when和otherwise1.4 UserController.java2 常用动态SQL标签2.1 标签set2.1.1 UserMapper.java2.1.2 UserMapper.xml2.1.3 UserController.ja…

wordpress后台更新后 前端没变化的解决方法

使用siteground主机的wordpress网站,会出现更新了网站内容和修改了php模板文件、js文件、css文件、图片文件后,网站没有变化的情况。 不熟悉siteground主机的新手,遇到这个问题,就很抓狂,明明是哪都没操作错误&#x…

网络编程(Modbus进阶)

思维导图 Modbus RTU(先学一点理论) 概念 Modbus RTU 是工业自动化领域 最广泛应用的串行通信协议,由 Modicon 公司(现施耐德电气)于 1979 年推出。它以 高效率、强健性、易实现的特点成为工业控制系统的通信标准。 包…

UE5 学习系列(二)用户操作界面及介绍

这篇博客是 UE5 学习系列博客的第二篇,在第一篇的基础上展开这篇内容。博客参考的 B 站视频资料和第一篇的链接如下: 【Note】:如果你已经完成安装等操作,可以只执行第一篇博客中 2. 新建一个空白游戏项目 章节操作,重…

IDEA运行Tomcat出现乱码问题解决汇总

最近正值期末周,有很多同学在写期末Java web作业时,运行tomcat出现乱码问题,经过多次解决与研究,我做了如下整理: 原因: IDEA本身编码与tomcat的编码与Windows编码不同导致,Windows 系统控制台…

利用最小二乘法找圆心和半径

#include <iostream> #include <vector> #include <cmath> #include <Eigen/Dense> // 需安装Eigen库用于矩阵运算 // 定义点结构 struct Point { double x, y; Point(double x_, double y_) : x(x_), y(y_) {} }; // 最小二乘法求圆心和半径 …

使用docker在3台服务器上搭建基于redis 6.x的一主两从三台均是哨兵模式

一、环境及版本说明 如果服务器已经安装了docker,则忽略此步骤,如果没有安装,则可以按照一下方式安装: 1. 在线安装(有互联网环境): 请看我这篇文章 传送阵>> 点我查看 2. 离线安装(内网环境):请看我这篇文章 传送阵>> 点我查看 说明&#xff1a;假设每台服务器已…

XML Group端口详解

在XML数据映射过程中&#xff0c;经常需要对数据进行分组聚合操作。例如&#xff0c;当处理包含多个物料明细的XML文件时&#xff0c;可能需要将相同物料号的明细归为一组&#xff0c;或对相同物料号的数量进行求和计算。传统实现方式通常需要编写脚本代码&#xff0c;增加了开…

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器的上位机配置操作说明

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器专为工业环境精心打造&#xff0c;完美适配AGV和无人叉车。同时&#xff0c;集成以太网与语音合成技术&#xff0c;为各类高级系统&#xff08;如MES、调度系统、库位管理、立库等&#xff09;提供高效便捷的语音交互体验。 L…

(LeetCode 每日一题) 3442. 奇偶频次间的最大差值 I (哈希、字符串)

题目&#xff1a;3442. 奇偶频次间的最大差值 I 思路 &#xff1a;哈希&#xff0c;时间复杂度0(n)。 用哈希表来记录每个字符串中字符的分布情况&#xff0c;哈希表这里用数组即可实现。 C版本&#xff1a; class Solution { public:int maxDifference(string s) {int a[26]…

【大模型RAG】拍照搜题技术架构速览:三层管道、两级检索、兜底大模型

摘要 拍照搜题系统采用“三层管道&#xff08;多模态 OCR → 语义检索 → 答案渲染&#xff09;、两级检索&#xff08;倒排 BM25 向量 HNSW&#xff09;并以大语言模型兜底”的整体框架&#xff1a; 多模态 OCR 层 将题目图片经过超分、去噪、倾斜校正后&#xff0c;分别用…

【Axure高保真原型】引导弹窗

今天和大家中分享引导弹窗的原型模板&#xff0c;载入页面后&#xff0c;会显示引导弹窗&#xff0c;适用于引导用户使用页面&#xff0c;点击完成后&#xff0c;会显示下一个引导弹窗&#xff0c;直至最后一个引导弹窗完成后进入首页。具体效果可以点击下方视频观看或打开下方…

接口测试中缓存处理策略

在接口测试中&#xff0c;缓存处理策略是一个关键环节&#xff0c;直接影响测试结果的准确性和可靠性。合理的缓存处理策略能够确保测试环境的一致性&#xff0c;避免因缓存数据导致的测试偏差。以下是接口测试中常见的缓存处理策略及其详细说明&#xff1a; 一、缓存处理的核…

龙虎榜——20250610

上证指数放量收阴线&#xff0c;个股多数下跌&#xff0c;盘中受消息影响大幅波动。 深证指数放量收阴线形成顶分型&#xff0c;指数短线有调整的需求&#xff0c;大概需要一两天。 2025年6月10日龙虎榜行业方向分析 1. 金融科技 代表标的&#xff1a;御银股份、雄帝科技 驱动…

观成科技:隐蔽隧道工具Ligolo-ng加密流量分析

1.工具介绍 Ligolo-ng是一款由go编写的高效隧道工具&#xff0c;该工具基于TUN接口实现其功能&#xff0c;利用反向TCP/TLS连接建立一条隐蔽的通信信道&#xff0c;支持使用Let’s Encrypt自动生成证书。Ligolo-ng的通信隐蔽性体现在其支持多种连接方式&#xff0c;适应复杂网…

铭豹扩展坞 USB转网口 突然无法识别解决方法

当 USB 转网口扩展坞在一台笔记本上无法识别,但在其他电脑上正常工作时,问题通常出在笔记本自身或其与扩展坞的兼容性上。以下是系统化的定位思路和排查步骤,帮助你快速找到故障原因: 背景: 一个M-pard(铭豹)扩展坞的网卡突然无法识别了,扩展出来的三个USB接口正常。…

未来机器人的大脑:如何用神经网络模拟器实现更智能的决策?

编辑&#xff1a;陈萍萍的公主一点人工一点智能 未来机器人的大脑&#xff1a;如何用神经网络模拟器实现更智能的决策&#xff1f;RWM通过双自回归机制有效解决了复合误差、部分可观测性和随机动力学等关键挑战&#xff0c;在不依赖领域特定归纳偏见的条件下实现了卓越的预测准…

Linux应用开发之网络套接字编程(实例篇)

服务端与客户端单连接 服务端代码 #include <sys/socket.h> #include <sys/types.h> #include <netinet/in.h> #include <stdio.h> #include <stdlib.h> #include <string.h> #include <arpa/inet.h> #include <pthread.h> …

华为云AI开发平台ModelArts

华为云ModelArts&#xff1a;重塑AI开发流程的“智能引擎”与“创新加速器”&#xff01; 在人工智能浪潮席卷全球的2025年&#xff0c;企业拥抱AI的意愿空前高涨&#xff0c;但技术门槛高、流程复杂、资源投入巨大的现实&#xff0c;却让许多创新构想止步于实验室。数据科学家…

深度学习在微纳光子学中的应用

深度学习在微纳光子学中的主要应用方向 深度学习与微纳光子学的结合主要集中在以下几个方向&#xff1a; 逆向设计 通过神经网络快速预测微纳结构的光学响应&#xff0c;替代传统耗时的数值模拟方法。例如设计超表面、光子晶体等结构。 特征提取与优化 从复杂的光学数据中自…