基于MCP协议的自动化网络红队:八大数学模型赋能智能风险评估

news2026/5/8 5:08:26
1. 项目概述与核心价值如果你是一名安全工程师、威胁分析师或者正在尝试将AI融入安全运营流程那么你大概率和我一样经历过这样的困境面对海量的CVE公告、零散的威胁情报和复杂的网络拓扑想要进行一次系统性的风险评估或攻击路径模拟往往需要手动关联十几个数据源在白板上画满连线最后得出的结论还带着强烈的主观猜测。这个过程不仅耗时耗力而且结果难以量化更别提向管理层清晰地展示风险了。今天要聊的这个项目——Autonomous Cyber Red Team MCP Server正是为了解决这个痛点而生。它不是一个简单的数据聚合器而是一个集成了八种严谨数学模型的“自动化红队大脑”能够通过一次简单的API调用为你生成结构化的、可量化的网络风险智能报告。简单来说这是一个运行在Apify平台上的MCP服务器。MCP即模型上下文协议是Anthropic为Claude等AI智能体设计的工具调用标准。这个服务器将自身“武装”成了一个专业的网络红队专家。当你通过Claude Desktop、Cursor或Windsurf等支持MCP的客户端向其发起一个查询时比如“分析针对某公司Apache Log4j环境的攻击路径”它会瞬间并行调用15个网络安全数据源构建一个实时的、带权重的攻击图谱然后运用博弈论、随机过程、极值理论等算法输出诸如“最优攻击路径”、“防守方纳什均衡资源分配”、“未来30天漏洞爆发概率”等深度分析结果。整个过程通常在60到180秒内完成成本最低仅需几美分。这相当于将一个需要数万美元咨询费和数周人工分析的红队评估压缩成了一个按需付费、即时可得的自动化服务。2. 核心功能与八大数学工具深度解析这个MCP服务器的核心在于其内置的八种数学工具每一种都对应一个经典的安全分析场景并采用了学术界和工业界验证过的算法。理解这些工具背后的原理能帮助你更好地解读结果并应用到实际工作中。2.1 攻防博弈模拟不完全信息下的策略推演simulate_attack_defense_posg工具解决的是一个经典问题在攻击者和防守者信息不对称的情况下双方的最优策略是什么它采用了部分可观察随机博弈模型并使用了HSVI2算法进行求解。为什么是POSG在真实网络攻防中防守方无法完全知晓攻击者已渗透到哪一步是仅在外围试探还是已拿到域控权限攻击方也不完全清楚防守方的检测规则和响应策略。这种“迷雾”正是POSG模型所擅长的。HSVI2算法通过在信念空间即所有可能系统状态的概率分布上进行点基值迭代不断压缩价值函数的上下界最终收敛到一个近似纳什均衡解。输出解读要点gameValue博弈值越接近1表示当前态势对攻击者越有利。例如值为0.623意味着攻击方有显著优势。optimalDefenseAllocation这是工具给出的、基于纳什均衡的防守资源分配建议。如果当前你的安全预算大量集中在“ perimeter ”边界而工具建议在“ identity ”身份上投入更多这可能意味着你的身份认证体系是当前防御链条中最薄弱的一环。beliefStates反映了在最优策略下系统处于各种“被检测状态”的概率分布。如果“ undetected ”概率高达0.67说明攻击者有很高几率在未被发现的情况下完成入侵。2.2 攻击链合成从点到面的路径发现synthesize_exploit_chains工具的目标是自动发现从初始入侵点到最终目标如数据库、域控制器的所有可能攻击路径。其核心算法是**带启发式函数的AND-OR图A***搜索。AND-OR图是什么与传统路径搜索不同网络攻击步骤间存在逻辑依赖。有些步骤AND节点需要所有前置条件满足才能执行例如“ dump lsass内存”需要“已获取管理员权限” AND “能访问目标主机”。有些步骤OR节点则只需任一前置条件即可例如“通过钓鱼邮件或漏洞利用获得初始立足点”。工具构建的图谱精确建模了这种逻辑。CVSS启发式函数h(n)为了高效搜索算法需要估算从当前节点到目标节点的“代价”。这里巧妙地使用了路径上剩余节点的最大CVSS分数作为启发值。因为CVSS分数越高代表漏洞越严重、利用可能性越大这通常意味着攻击者更愿意选择这条路径因此将其作为代价的估计是合理且可采纳的不会高估真实代价保证了A*能找到最优解。实操心得关注criticalPath.andNodes。这些AND逻辑节点是防御的“掐脖子”点。只要守住其中一个必要条件整条攻击链就会断裂。这是你安全加固的最高优先级。estimatedTime字段基于经验数据估算可以帮你评估事件响应的时间窗口。如果关键路径的预计执行时间只有4.2小时那么你的自动化威胁检测和响应流程必须在更短的时间内生效。2.3 漏洞涌现预测把握漏洞披露的“脉搏”predict_vulnerability_emergence使用霍克斯过程来预测特定技术栈在未来30天或90天内可能出现的CVE数量。霍克斯过程的核心思想是“自激励”——一个漏洞的披露会提高短期内同类漏洞被发现的概率。模型解析强度函数 λ(t) μ Σ_i α(1 (t−t_i)/c)^(−(1ω))。其中μ是基线强度代表漏洞自然披露的速率。求和项是关键每一个历史事件t_i都会对当前时刻t产生一个激励激励的大小α随时间按照幂律衰减。参数ω控制衰减速度c是偏移量。这种幂律核函数能很好地刻画网络安全领域常见的“漏洞集群”现象例如一个流行框架的漏洞被公开后研究人员会蜂拥而至发现其多个衍生漏洞。应用场景补丁周期规划如果你的burstProbability突然升高到0.6以上意味着该技术栈正进入一个漏洞高发期。此时应提前准备补丁资源缩短常规补丁周期甚至考虑临时增加安全人员值守。技术选型参考在采购新软件或服务时可以对其核心组件运行此工具。长期baselineIntensity较高的技术意味着其维护团队更活跃但也可能带来更高的持续维护负担。2.4 防守资源优化一场“上校布洛托”博弈optimize_defender_allocation将安全预算分配问题建模为上校布洛托博弈。想象一下你有有限的士兵安全预算需要防守多个战场如网络边界、终端、身份系统、云环境。攻击者也有有限的兵力来攻击这些战场。在每个战场上投入兵力多的一方获胜。算法实现工具通过虚拟对弈来求解纳什均衡。每一轮防守方根据攻击方历史策略的频率分布选择能最大化自身收益的最佳应对策略攻击方亦然。经过多轮迭代双方的混合策略会收敛到一个稳定点即纳什均衡。输出中的dominatedStrategies尤其有价值它指出了那些“无论攻击者如何行动都不应该采用”的分配方案帮你直接排除无效投资。避坑指南这个模型的输出是一个比例分配建议。你需要将其映射到你的实际预算。例如如果总安全预算为100万元工具建议{“perimeter”: 0.38, “identity”: 0.31, ...}那么你应该考虑将38万分配到边界安全31万到身份安全。但请注意这没有考虑现有基础。如果某个领域你已经有了成熟方案如部署了EDR实际新增投入可以低于建议比例。2.5 自适应对手建模预测APT组织的下一步model_adaptive_adversary使用Exp3算法来模拟高级持续性威胁APT组织如何根据防守效果调整攻击技术。Exp3是一种对抗性多臂老虎机算法适用于对手会动态变化的环境。核心机制算法为每一种攻击技术“臂”维护一个权重。每轮根据权重分布以一定概率选择一种技术进行“攻击”并根据收到的“奖励”可理解为攻击成功程度或造成的破坏来更新权重。成功的技巧权重增加失败的权重减少。参数η控制学习速度。通过观察权重分布的变化我们可以预测对手未来最可能采用的技术。在威胁情报中的应用你可以输入一个已知APT组织如APT29的历史活动指标IOCs和对应技术MITRE ATTCK ID。工具会模拟该组织在面对你当前防御姿态时的学习过程。输出中的predictedNextAction就是你最需要重点防范的下一波攻击技术。这为主动防御和威胁狩猎提供了明确方向。2.6 横向移动风险评估网络内的“疫情”传播compute_lateral_movement_risk将内部网络视为一个图节点是主机或资产边代表可能的攻击跳转路径如共享凭据、未修复漏洞。它使用吸收马尔可夫链模型来计算从任意初始入侵点到关键资产吸收态的期望步数和概率。关键指标——流行病阈值epidemicThresholdβ_c ⟨k⟩/⟨k²⟩。这个公式来自网络流行病学。⟨k⟩是网络平均度每个节点平均连接数⟨k²⟩是度的二阶矩。如果当前攻击传播效率currentBeta大于这个阈值那么一次成功的初始入侵就极有可能演变为全网性的灾难supercritical为true。这个指标直观地告诉你你的网络架构是否“易燃”。安全架构启示这个工具是验证网络微隔离策略有效性的利器。在实施网络分段后重新运行此工具。如果expectedSteps到达关键资产的期望步数显著增加且epidemicThreshold降低说明你的分段策略成功地增加了攻击者的横向移动难度。2.7 零日漏洞尾部风险为“黑天鹅”定价assess_zero_day_tail_risk应用极值理论特别是广义帕累托分布来量化那些罕见但破坏性极强的超高风险漏洞CVSS 9.0的出现概率。传统风险评估往往低估了“长尾”事件的概率。GPD拟合工具会收集目标技术栈历史上所有超过某个阈值如CVSS 7.0的漏洞分数用概率加权矩法拟合出GPD的形状参数ξ和尺度参数σ。形状参数ξ决定了尾部的“厚重”程度。ξ 0 表示尾部比指数分布更厚出现极端事件的可能性更高。输出解读与应用VaR95在95%的置信水平下未来可能出现的漏洞的最大严重程度CVSS分数。例如VaR958.6意味着有95%的把握认为下一个重大漏洞的CVSS不会超过8.6。CVaR95在5%的“最坏情况”下漏洞严重程度的期望值。它比VaR更能衡量极端损失。网络安全保险这个工具的输出可以直接用于网络安全保险的定价和承保。保险公司可以用CVaR99来估算最大可能损失从而设定保费和赔付上限。2.8 威胁格局演化预测洞察技术的“进化”forecast_threat_landscape_evolution借用生物学中的复制者动力学模型将不同的攻击技术视为相互竞争的“物种”。技术的“适应性”取决于其当前的成功率收益。适应性高的技术会被更多攻击者“复制”采用其市场份额频率就会增长。ESS与分类工具会识别进化稳定策略——即一种技术策略一旦在攻击者群体中占据主导就能抵抗任何新出现的变异策略的入侵。输出会将技术分为四类EMERGING新兴、GROWING增长、MATURE成熟、DECLINING衰退。对于安全防御者而言投资于防御EMERGING和GROWING阶段的技术能获得更长的防御红利期。3. 从零开始完整接入与实战操作指南了解了核心工具后让我们一步步将其接入你的工作流。整个过程无需自建服务器全部在Apify平台完成。3.1 环境准备与账户配置首先你需要一个Apify账户和一个支持MCP的客户端。Apify提供每月5美元的免费额度足够进行多次完整评估。注册Apify账户访问Apify官网完成注册。在账户设置的“Integrations”部分找到并复制你的API Token。这是调用所有服务的凭证。选择MCP客户端目前主流选择有Claude DesktopAnthropic官方应用配置简单与Claude模型深度集成。Cursor或Windsurf新一代AI编程IDE内置MCP支持适合在编码和安全分析结合的场景中使用。配置MCP服务器连接以Claude Desktop为例找到其配置文件通常位于~/Library/Application Support/Claude/claude_desktop_config.json或类似路径。在mcpServers对象中添加如下配置{ mcpServers: { autonomous-cyber-red-team: { url: https://autonomous-cyber-red-team-mcp.apify.actor/mcp, headers: { Authorization: Bearer YOUR_APIFY_TOKEN_HERE } } } }将YOUR_APIFY_TOKEN_HERE替换为你的实际Token。保存文件并重启Claude Desktop。3.2 首次工具调用与参数详解配置成功后你就可以在客户端的对话窗口中直接让AI助手调用工具了。所有工具都共享两个核心参数参数类型是否必需默认值描述与技巧query字符串是无这是最重要的参数用于描述你的分析目标。技巧越具体越好。使用“技术名版本上下文”的格式例如“Apache HTTP Server 2.4.51 exposed on DMZ”比“web server”能获取到精确得多的数据。maxResults数字否30-50因工具而异控制从每个数据源获取的最大结果数。技巧对于依赖统计拟合的工具predict_vulnerability_emergence和assess_zero_day_tail_risk建议设置为50或更高以获得更稳定的模型估计。对于其他工具30通常已足够。一个完整的调用示例假设你想分析一个使用老旧Windows Server和Oracle数据库的金融系统的风险。 你可以对AI助手说“请调用synthesize_exploit_chains工具分析Windows Server 2012 R2 and Oracle Database 12c in a financial network的攻击链设置maxResults为 40。”AI助手会组织类似以下的JSON请求发给MCP服务器{ query: Windows Server 2012 R2 Oracle Database 12c financial network, maxResults: 40 }3.3 结果解读与行动转化收到JSON格式的结果后关键在于将其转化为可执行的安全行动。以synthesize_exploit_chains的输出为例识别关键路径首先查看criticalPath。这条路径代表了攻击者阻力最小、潜在破坏最大的路线。记录下路径中的所有节点和技术techniques字段对应MITRE ATTCK ID。定位AND节点criticalPath.andNodes列出了路径上的“与”逻辑节点。这些是防御的黄金机会点。例如如果路径中包含“requires-domain-admin”这个AND节点那么你的首要任务就是确保域管理员权限的严格管控和监控。评估时间窗口estimatedTime给出了攻击者完成这条路径的预估时间。对比你现有的检测与响应时间。如果攻击只需4小时而你的平均检测时间要8小时那么你必须优先优化该路径上的检测规则如部署针对特定ATTCK技术的EDR规则。横向对比不要只看一条路径。chains数组提供了多条备选路径。有时次优路径虽然CVSS总分略低但可能利用了更隐蔽、检测率更低的技术同样需要关注。3.4 成本控制与自动化调度Apify平台提供了精细的成本控制选项这对于持续监控至关重要。设置会话支出上限在MCP客户端配置或通过Apify API你可以设置一个会话Session的最大信用额度。服务器会在每次工具调用前检查eventChargeLimitReached确保不会超支。利用Apify调度器实现自动化这是该方案最强大的功能之一。你可以在Apify控制台为这个MCP Actor设置定时任务Cron Job。场景示例每周漏洞趋势预测。为你的核心资产如“公司官网WordPress栈”、“内部GitLab服务器”创建一个定时任务每周一早上6点自动运行predict_vulnerability_emergence。如果burstProbability超过阈值如0.6则通过配置的Webhook自动发送告警到Slack或Teams频道提醒安全团队进入戒备状态。场景示例月度攻击面评估。每月初对公司的顶级域名运行一次完整的8工具评估。将结果JSON自动存储到Apify Dataset或推送到你的SIEM/SOAR平台。通过对比每月gameValue和attackSurfaceScore的变化可以量化安全改进措施的有效性。预算估算一次完整的8工具评估成本为0.295美元。Apify免费额度5美元可进行约16次完整评估。对于每周一次的特定工具监控如漏洞预测月度成本仅约0.15美元几乎可以忽略不计。4. 高级应用场景与集成方案将 Autonomous Cyber Red Team MCP 与其他工具和流程结合能发挥其最大价值。4.1 与现有安全工具链集成集成到SIEM/SOAR通过Apify API你可以将工具的JSON输出直接发送到Splunk、Elasticsearch或IBM Resilient等平台。例如将assess_zero_day_tail_risk输出的portfolioRisk分数作为一个自定义风险指标与现有的资产脆弱性评分关联生成更全面的风险仪表盘。赋能威胁情报平台将model_adaptive_adversary和forecast_threat_landscape_evolution的输出作为自定义情报源喂给如MISP或ThreatConnect等威胁情报平台。这为传统的IOC情报增加了“行为预测”和“趋势研判”的维度。驱动自动化剧本在SOAR中创建剧本。当synthesize_exploit_chains识别出一条新的、高概率的攻击路径时自动触发剧本检查路径中涉及的资产是否存在相应漏洞如果存在则自动生成工单并指派给相应的系统负责人甚至临时调整防火墙规则以阻断相关攻击面。4.2 在安全运营不同阶段的应用阶段一安全评估与审计外部渗透测试准备在测试开始前使用该工具对目标外部IP段和域名进行扫描。生成的攻击图谱可以作为测试人员的“路线图”确保测试覆盖了所有高风险的潜在入口和路径。内部红队演练规划同样在内部红队行动前工具可以帮助识别从员工工作站到核心服务器的关键路径使红队的攻击更具针对性和效率蓝队的防守演练也更贴近真实威胁。阶段二日常安全监控与预警第三方风险管理在引入新的供应商或SaaS服务时将其公布的技术栈如官网使用的框架、公开的API接口作为查询输入。通过assess_zero_day_tail_risk评估其组件的尾部风险作为供应商安全评估的量化依据。漏洞爆发预警如前所述对组织内广泛使用的关键基础软件如OpenSSL、Log4j2、Chrome设置predict_vulnerability_emergence监控。在漏洞集群爆发前获得预警。阶段三战略规划与资源申请安全预算论证optimize_defender_allocation的输出是向管理层申请预算的强力数据支撑。你可以直观地展示“根据纳什均衡模型我们当前在身份安全领域的投入占比仅为15%而模型建议应达到31%。这16%的差距是我们当前最显著的风险敞口。”技术路线图制定forecast_threat_landscape_evolution可以帮助安全架构师决定未来1-2年的技术投资方向。如果模型显示“无文件攻击”和“供应链攻击”是EMERGING技术那么就应该优先采购或开发针对这两类攻击的检测与防护能力。4.3 结合其他Apify Actor构建工作流Apify生态中有许多其他Actor可以与红队MCP串联形成更强大的自动化工作流。组合Actor联动工作流Website Tech Stack Detector先运行此Actor探测目标网站的技术栈如jQuery 1.11.1, PHP 5.6将输出的技术列表作为query输入给synthesize_exploit_chains进行精准的利用链分析。Cyber Attack Surface Report运行此Actor生成一份完整的攻击面报告暴露的端口、服务、子域名等。将此报告的结构化数据而非简单文本通过API传递给红队MCP作为buildAttackGraph的增强输入能构建出更精确的内部网络横向移动模型。Website Change Monitor监控CISA、NVD或关键软件供应商的安全公告页面。一旦检测到页面内容变更意味着新公告发布立即通过Webhook触发红队MCP针对公告中提到的产品/漏洞运行synthesize_exploit_chains在人工分析完成前自动评估该漏洞对自身环境的影响。5. 常见问题、排错与性能优化在实际使用中你可能会遇到一些疑问或问题。以下是我总结的一些常见情况及处理建议。5.1 结果解读类问题问题1gameValue一直很高0.7是否意味着我们的防御完全无效不一定。gameValue反映的是在模型假设下的理论优势。高gameValue是一个强烈的风险信号但它基于公开的漏洞和配置信息。如果你们部署了有效的、未公开的检测规则如自定义的EDR规则、欺骗技术等这些在模型中可能未被计入实际攻击者的成功率会低于模型预测。此时应将其视为“在已知攻击方法下我们的暴露程度很高”并着手降低它。问题2predict_vulnerability_emergence预测的漏洞数量与实际观测偏差很大首先检查maxResults是否足够建议≥50。其次霍克斯过程对近期事件非常敏感。如果查询的技术栈最近刚经历一次大的版本更新或架构变动历史漏洞数据可能无法很好地预测未来。此时可以尝试将查询范围扩大如从“OpenSSL 3.0.0”扩大到“OpenSSL”或者结合专家判断对预测结果进行修正。问题3assess_zero_day_tail_risk计算出的VaR和CVaR值异常高接近10这通常意味着输入数据中包含了大量极高危CVSS 9.0-10.0的历史漏洞。这本身就是一个重要发现该技术栈的“基因”里就携带了出现灾难性漏洞的倾向。你应该深入审查该技术栈在你们业务系统中的必要性并制定严格的补偿性控制措施和应急响应预案。5.2 技术操作与排错问题4工具调用超时或返回错误检查网络连接确保你的客户端能正常访问https://*.apify.actor域名。检查API Token确认在MCP配置中使用的Apify API Token有效且未过期。可以在Apify控制台生成一个新的Token进行替换测试。检查查询语句过于宽泛或模糊的查询可能导致后端数据聚合Actor超时。尝试使用更具体的关键词组合。查看Apify Actor日志在Apify控制台找到对应的Actor运行记录查看详细日志通常会有更具体的错误信息。问题5如何确保分析结果的复现性该MCP服务器在设计上考虑了复现性。buildAttackGraph()函数使用了一个固定的随机数种子seed42进行图构建。这意味着在外部数据源没有更新的情况下相同的输入参数一定会产生完全相同的输出。这对于对比安全措施实施前后的风险变化至关重要。问题6数据源的实时性如何保证服务器调用的15个数据源Actor如NVD、Censys搜索等在每次工具调用时都会实时运行。这意味着你得到的是基于当前时刻公开数据的最新分析。Apify平台会管理这些Actor的缓存和更新策略确保在性能和新鲜度之间取得平衡。对于CVE这类变化较快的数据通常延迟在数小时到一天内。5.3 性能与成本优化建议查询优化这是影响结果质量和成本的最关键因素。避免使用单个通用词如“server”。使用“技术版本环境”的组合例如“Microsoft Exchange Server 2019 on-premises”。好的查询能引导15个数据源Actor都返回高相关性的结果构建出高质量的攻击图谱。批量处理与缓存如果你需要对大量资产如子公司域名列表进行周期性扫描不要用AI助手手动一个个查询。可以编写一个简单的脚本通过Apify API直接调用MCP服务器并将结果存储到本地数据库或对象存储中。对于变化不频繁的资产如公司官网技术栈可以每周或每两周运行一次缓存结果而不是实时调用。分层评估策略不要对所有资产都运行全套8工具评估。建立一个分层模型Tier 1核心资产每月运行一次完整8工具评估。Tier 2重要资产每季度运行一次重点关注synthesize_exploit_chains和assess_zero_day_tail_risk。Tier 3一般资产每半年或每年运行一次或仅在发生重大变更时评估。关注graphSummary每次工具输出的末尾都有graphSummary显示了构建的攻击图谱的节点和边数量。如果nodes和edges数量很少例如都小于10通常意味着查询太模糊或目标数据太少导致图谱过于稀疏模型输出的可靠性会降低。此时应调整查询策略。将这个工具融入日常安全工作流它更像是一个不知疲倦、知识渊博的量化分析助手能将你从繁琐的信息搜集和初级分析中解放出来让你更专注于高价值的策略制定和深度研判。安全领域的“左移”不仅指在开发流程中提前介入安全也指在威胁分析中更早、更频繁地使用自动化、智能化的手段来预见风险。这个MCP服务器正是实现这一目标的一块重要拼图。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2590051.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

SpringBoot-17-MyBatis动态SQL标签之常用标签

文章目录 1 代码1.1 实体User.java1.2 接口UserMapper.java1.3 映射UserMapper.xml1.3.1 标签if1.3.2 标签if和where1.3.3 标签choose和when和otherwise1.4 UserController.java2 常用动态SQL标签2.1 标签set2.1.1 UserMapper.java2.1.2 UserMapper.xml2.1.3 UserController.ja…

wordpress后台更新后 前端没变化的解决方法

使用siteground主机的wordpress网站,会出现更新了网站内容和修改了php模板文件、js文件、css文件、图片文件后,网站没有变化的情况。 不熟悉siteground主机的新手,遇到这个问题,就很抓狂,明明是哪都没操作错误&#x…

网络编程(Modbus进阶)

思维导图 Modbus RTU(先学一点理论) 概念 Modbus RTU 是工业自动化领域 最广泛应用的串行通信协议,由 Modicon 公司(现施耐德电气)于 1979 年推出。它以 高效率、强健性、易实现的特点成为工业控制系统的通信标准。 包…

UE5 学习系列(二)用户操作界面及介绍

这篇博客是 UE5 学习系列博客的第二篇,在第一篇的基础上展开这篇内容。博客参考的 B 站视频资料和第一篇的链接如下: 【Note】:如果你已经完成安装等操作,可以只执行第一篇博客中 2. 新建一个空白游戏项目 章节操作,重…

IDEA运行Tomcat出现乱码问题解决汇总

最近正值期末周,有很多同学在写期末Java web作业时,运行tomcat出现乱码问题,经过多次解决与研究,我做了如下整理: 原因: IDEA本身编码与tomcat的编码与Windows编码不同导致,Windows 系统控制台…

利用最小二乘法找圆心和半径

#include <iostream> #include <vector> #include <cmath> #include <Eigen/Dense> // 需安装Eigen库用于矩阵运算 // 定义点结构 struct Point { double x, y; Point(double x_, double y_) : x(x_), y(y_) {} }; // 最小二乘法求圆心和半径 …

使用docker在3台服务器上搭建基于redis 6.x的一主两从三台均是哨兵模式

一、环境及版本说明 如果服务器已经安装了docker,则忽略此步骤,如果没有安装,则可以按照一下方式安装: 1. 在线安装(有互联网环境): 请看我这篇文章 传送阵>> 点我查看 2. 离线安装(内网环境):请看我这篇文章 传送阵>> 点我查看 说明&#xff1a;假设每台服务器已…

XML Group端口详解

在XML数据映射过程中&#xff0c;经常需要对数据进行分组聚合操作。例如&#xff0c;当处理包含多个物料明细的XML文件时&#xff0c;可能需要将相同物料号的明细归为一组&#xff0c;或对相同物料号的数量进行求和计算。传统实现方式通常需要编写脚本代码&#xff0c;增加了开…

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器的上位机配置操作说明

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器专为工业环境精心打造&#xff0c;完美适配AGV和无人叉车。同时&#xff0c;集成以太网与语音合成技术&#xff0c;为各类高级系统&#xff08;如MES、调度系统、库位管理、立库等&#xff09;提供高效便捷的语音交互体验。 L…

(LeetCode 每日一题) 3442. 奇偶频次间的最大差值 I (哈希、字符串)

题目&#xff1a;3442. 奇偶频次间的最大差值 I 思路 &#xff1a;哈希&#xff0c;时间复杂度0(n)。 用哈希表来记录每个字符串中字符的分布情况&#xff0c;哈希表这里用数组即可实现。 C版本&#xff1a; class Solution { public:int maxDifference(string s) {int a[26]…

【大模型RAG】拍照搜题技术架构速览:三层管道、两级检索、兜底大模型

摘要 拍照搜题系统采用“三层管道&#xff08;多模态 OCR → 语义检索 → 答案渲染&#xff09;、两级检索&#xff08;倒排 BM25 向量 HNSW&#xff09;并以大语言模型兜底”的整体框架&#xff1a; 多模态 OCR 层 将题目图片经过超分、去噪、倾斜校正后&#xff0c;分别用…

【Axure高保真原型】引导弹窗

今天和大家中分享引导弹窗的原型模板&#xff0c;载入页面后&#xff0c;会显示引导弹窗&#xff0c;适用于引导用户使用页面&#xff0c;点击完成后&#xff0c;会显示下一个引导弹窗&#xff0c;直至最后一个引导弹窗完成后进入首页。具体效果可以点击下方视频观看或打开下方…

接口测试中缓存处理策略

在接口测试中&#xff0c;缓存处理策略是一个关键环节&#xff0c;直接影响测试结果的准确性和可靠性。合理的缓存处理策略能够确保测试环境的一致性&#xff0c;避免因缓存数据导致的测试偏差。以下是接口测试中常见的缓存处理策略及其详细说明&#xff1a; 一、缓存处理的核…

龙虎榜——20250610

上证指数放量收阴线&#xff0c;个股多数下跌&#xff0c;盘中受消息影响大幅波动。 深证指数放量收阴线形成顶分型&#xff0c;指数短线有调整的需求&#xff0c;大概需要一两天。 2025年6月10日龙虎榜行业方向分析 1. 金融科技 代表标的&#xff1a;御银股份、雄帝科技 驱动…

观成科技:隐蔽隧道工具Ligolo-ng加密流量分析

1.工具介绍 Ligolo-ng是一款由go编写的高效隧道工具&#xff0c;该工具基于TUN接口实现其功能&#xff0c;利用反向TCP/TLS连接建立一条隐蔽的通信信道&#xff0c;支持使用Let’s Encrypt自动生成证书。Ligolo-ng的通信隐蔽性体现在其支持多种连接方式&#xff0c;适应复杂网…

铭豹扩展坞 USB转网口 突然无法识别解决方法

当 USB 转网口扩展坞在一台笔记本上无法识别,但在其他电脑上正常工作时,问题通常出在笔记本自身或其与扩展坞的兼容性上。以下是系统化的定位思路和排查步骤,帮助你快速找到故障原因: 背景: 一个M-pard(铭豹)扩展坞的网卡突然无法识别了,扩展出来的三个USB接口正常。…

未来机器人的大脑:如何用神经网络模拟器实现更智能的决策?

编辑&#xff1a;陈萍萍的公主一点人工一点智能 未来机器人的大脑&#xff1a;如何用神经网络模拟器实现更智能的决策&#xff1f;RWM通过双自回归机制有效解决了复合误差、部分可观测性和随机动力学等关键挑战&#xff0c;在不依赖领域特定归纳偏见的条件下实现了卓越的预测准…

Linux应用开发之网络套接字编程(实例篇)

服务端与客户端单连接 服务端代码 #include <sys/socket.h> #include <sys/types.h> #include <netinet/in.h> #include <stdio.h> #include <stdlib.h> #include <string.h> #include <arpa/inet.h> #include <pthread.h> …

华为云AI开发平台ModelArts

华为云ModelArts&#xff1a;重塑AI开发流程的“智能引擎”与“创新加速器”&#xff01; 在人工智能浪潮席卷全球的2025年&#xff0c;企业拥抱AI的意愿空前高涨&#xff0c;但技术门槛高、流程复杂、资源投入巨大的现实&#xff0c;却让许多创新构想止步于实验室。数据科学家…

深度学习在微纳光子学中的应用

深度学习在微纳光子学中的主要应用方向 深度学习与微纳光子学的结合主要集中在以下几个方向&#xff1a; 逆向设计 通过神经网络快速预测微纳结构的光学响应&#xff0c;替代传统耗时的数值模拟方法。例如设计超表面、光子晶体等结构。 特征提取与优化 从复杂的光学数据中自…