企业内网AI安全:用Python多线程扫描器精准发现“影子AI”风险

news2026/5/15 20:07:21
1. 项目概述为什么我们需要一个“影子AI”猎人在当今的企业IT环境中AI技术的应用正以前所未有的速度渗透到各个业务环节。从自动化客服到代码生成AI代理Agent正在成为提升效率的利器。然而这股热潮背后也潜藏着一个巨大的安全盲区——“影子AI”。想象一下一个开发团队为了快速测试一个开源的AI自动化框架比如OpenClaw或Moltbot随手在一台内网服务器上部署了一个实例。他们可能为了图方便直接使用了默认的配置和端口甚至没有设置任何身份验证。这个实例就这样悄无声息地运行在公司的网络里成为一个不受IT和安全部门管控的“影子”。它可能正在处理敏感的业务数据其通信端口却暴露在内部网络中这无异于在数据中心里留下了一扇未上锁的后门。“影子AI”带来的风险是实实在在的。首先是数据泄露风险。这些未经审计的AI代理可能被配置为访问数据库、文件服务器或API一旦被内部或外部攻击者发现并利用可能导致大规模敏感数据外泄。其次是合规性风险。许多行业法规如GDPR、HIPAA等要求对数据处理系统进行严格的访问控制和审计而“影子AI”完全游离于合规框架之外。最后是供应链攻击风险。这些开源AI框架本身或其依赖库可能存在未公开的漏洞成为攻击者侵入企业网络的跳板。正是在这样的背景下shadow-ai-hunter影子AI猎人这个工具应运而生。它不是一个功能庞杂的全能扫描器而是一把精准的“手术刀”。它的核心任务非常明确在企业内网中快速、安静地扫描特定端口目前是OpenClaw/Moltbot常用的默认TCP 18789端口找出那些未经授权部署的AI代理实例。它的设计哲学是“轻量”和“零依赖”仅用纯Python实现无需安装像Nmap这样的外部二进制工具降低了部署复杂度也避免了因工具链不一致带来的环境问题。对于安全工程师、IT运维人员乃至合规审计员来说这是一个在AI时代进行主动风险排查的实用起点。2. 核心设计思路与方案选型2.1 为何选择端口扫描作为切入点在安全评估中信息收集是第一步。对于“影子AI”这类特定的风险资产我们需要一个高效且准确的发现方法。市面上有几种常见的思路流量分析通过镜像网络流量分析异常的数据包模式。这种方法覆盖面广但部署复杂需要专门的硬件或软件支持且对加密流量分析困难误报率也可能较高。主机代理在每台服务器上安装代理程序监控进程、端口和文件变化。这种方法最彻底但侵入性强部署和维护成本高在大型或异构环境中难以快速推行。主动端口扫描向目标网络发送探测包根据响应判断特定端口是否开放。这种方法直接、快速、非侵入式且针对性强。shadow-ai-hunter选择了第三种方案。其逻辑在于许多开源项目为了降低用户的使用门槛会采用固定的默认端口。OpenClaw/Moltbot将18789作为默认服务端口这成为了一个鲜明的“指纹”。虽然管理员可以修改这个端口但“影子AI”的特点恰恰在于其部署的随意性和非规范性使用默认配置的概率极高。因此针对默认端口的扫描能以最小的代价发现最可能存在的“低悬果实”非常适合作为周期性安全巡检或专项审计的初筛工具。2.2 纯Python与多线程引擎的权衡工具采用纯Python编写这带来了几个显著优势。首先是可移植性在任何装有Python环境的设备无论是安全人员的笔记本、跳板机还是临时的审计虚拟机上都能即装即用。其次是降低依赖风险避免了因系统缺少Nmap或特定库版本而导致扫描失败的问题。最后是易于理解和二次开发代码结构清晰安全团队可以根据自身网络环境的特点轻松修改扫描策略或增加新的检测规则。然而纯Python在原始网络性能上可能不及C语言编写的工具。为了弥补这一差距并实现快速扫描整个子网如/24网段共256个IP的目标工具引入了多线程并发扫描机制。其核心思想是创建一个线程池将256个IP地址的扫描任务分配池中的多个线程同时执行。这样原本需要逐个IP串行探测的耗时操作被并行化处理从而将扫描时间从几分钟压缩到几秒钟。这里有一个关键的设计考量线程数的设置。线程并非越多越好。过多的线程会导致大量的上下文切换反而降低效率并可能耗尽系统资源或触发目标网络的防护机制。shadow-ai-hunter默认或典型配置使用50个线程这是一个在扫描速度和系统负载之间取得平衡的经验值。对于性能较弱的扫描主机或网络环境敏感的情况用户可以调低这个参数。2.3 输出与审计友好性安全工具的价值不仅在于发现更在于如何呈现发现结果。shadow-ai-hunter的输出设计遵循了“审计友好”原则。它采用清晰的命令行输出用分隔线区分不同阶段的信息用[]醒目地标记发现的潜在风险点。这种格式化的输出可以直接复制粘贴到安全报告、工单系统或日志中便于后续的跟踪处理。未来版本如果加入JSON或CSV格式导出功能将能更好地与SOC安全运营中心平台或自动化工单流程集成。3. 工具实战部署与核心操作解析3.1 环境准备与安装细节虽然项目声称“零依赖”但为了获得最佳体验和未来功能的支持我们仍然建议进行完整的准备。以下是在一台典型的Ubuntu Linux审计终端上的操作流程。首先确保Python版本符合要求。OpenClaw等现代AI框架通常需要Python 3.7因此建议使用Python 3.8或更高版本。# 检查Python版本 python3 --version # 如果版本低于3.6需要升级或安装新版本 # 例如在Ubuntu上安装Python 3.8 sudo apt update sudo apt install python3.8 python3.8-venv我强烈建议使用虚拟环境来安装和运行此工具。虚拟环境能将项目的依赖与系统全局Python环境隔离避免包冲突是Python项目管理的标准实践。# 1. 克隆仓库 git clone https://github.com/Move78-International/shadow-ai-hunter.git cd shadow-ai-hunter # 2. 创建并激活虚拟环境 python3 -m venv venv source venv/bin/activate # Linux/macOS # 在Windows上使用: venv\Scripts\activate # 3. 安装可选依赖主要为彩色输出支持 pip install -r requirements.txt注意当前版本的requirements.txt可能非常简单或为空。安装步骤主要是为工具的未来版本如v2.0可能引入更多功能库建立规范流程。即使跳过pip install步骤核心扫描功能通常也能正常工作。3.2 扫描执行与参数详解工具的基本使用语法非常简洁python src/shadow_hunter.py 目标IP或CIDR。这里有几个关键的使用场景和参数理解。场景一扫描整个部门子网假设你的办公网段是192.168.10.0/24你想在非业务高峰时段进行一次快速扫描。python src/shadow_hunter.py 192.168.10.0/24执行后工具会首先解析CIDR表示法计算出该网段所有256个IP地址从192.168.10.1到192.168.10.254通常排除网络地址和广播地址然后启动多线程进行扫描。场景二针对特定IP或小范围测试如果你在日志中发现某个服务器的可疑外联IP或者想先对几台疑似服务器进行测试可以直接指定单个IP或一个小的IP范围。# 扫描单个IP python src/shadow_hunter.py 192.168.1.105 # 扫描一个连续的IP段非标准CIDR工具可能通过解析支持 # 注意原始版本可能只支持CIDR格式但增强版可以支持如下的输入格式 python src/shadow_hunter.py 192.168.1.100-110实操心得在正式进行大规模扫描前务必先在自己的测试环境或获得明确书面授权的极少数机器上进行测试。这可以验证工具是否正常工作输出格式是否符合预期同时避免因工具行为异常而对生产网络造成意外影响。场景三调整扫描线程数如果你的扫描主机性能一般或者网络设备对并发连接敏感可以修改源代码来调整线程数。通常线程数定义在shadow_hunter.py文件开头的常量中例如THREAD_COUNT 50。你可以将其修改为20或10以更温和的方式进行扫描。3.3 结果解读与初步响应扫描完成后控制台会输出类似以下的结果[*] Starting scan on network: 192.168.10.0/24 [*] Target Port: 18789 [*] Threads: 50 ------------------------------------------------------------ [] FOUND POTENTIAL AGENT: 192.168.10.56:18789 [] FOUND POTENTIAL AGENT: 192.168.10.78:18789 [] FOUND POTENTIAL AGENT: 192.168.10.201:18789 ------------------------------------------------------------ [*] Scan Complete. [*] Total Agents Found: 3如何解读这个结果[] FOUND POTENTIAL AGENT这表示在对应IP的18789端口上探测到了TCP连接被接受即端口开放。请注意这仅意味着该端口是开放的并不100%确认运行的就是OpenClaw/Moltbot。有可能是其他服务恰好使用了同一个端口。下一步行动安全团队应立即对这三个IP地址进行进一步核查。标准的应急响应流程包括资产确认在CMDB配置管理数据库中查找该IP对应的主机负责人、部门和业务用途。网络层面验证使用telnet或nc命令手动连接该端口观察其返回的Banner信息。有时服务连接后会输出其版本标识。主机层面调查在获得授权后登录该服务器检查18789端口对应的进程在Linux上使用netstat -tlnp | grep 18789或ss -tlnp | grep 18789确认进程名称和路径。风险处置如果确认为未经授权的“影子AI”应联系相关责任人评估风险并按照公司安全策略进行处置如立即下线、加强访问控制或纳入正式管理流程。4. 深入原理扫描引擎是如何工作的4.1 网络扫描的核心——TCP Connect扫描shadow-ai-hunter默认使用的是最经典的TCP Connect扫描。它的原理非常简单直接模拟正常TCP三次握手的过程扫描器向目标IP的指定端口18789发送一个SYN同步包。如果目标端口是开放的目标主机会回复一个SYN-ACK同步-确认包。扫描器收到SYN-ACK后立刻回复一个RST复位包来中断连接而不是完成第三次握手建立完整连接。如果目标端口是关闭的目标主机会回复一个RST包。如果目标主机无响应可能被防火墙丢弃扫描器会等待超时。Python的socket库使得实现这个过程非常容易。工具的核心扫描函数大致会包含以下逻辑import socket def check_port(ip, port, timeout1.0): 检查指定IP的端口是否开放 try: # 创建socket对象 sock socket.socket(socket.AF_INET, socket.SOCK_STREAM) # 设置连接超时时间避免长时间等待 sock.settimeout(timeout) # 发起连接尝试 result sock.connect_ex((ip, port)) sock.close() # connect_ex返回0表示成功端口开放返回错误码则表示失败 return result 0 except socket.error: return False这种方法的优点是实现简单不需要特殊权限在Unix-like系统上连接任意远程端口通常不需要root权限。但缺点也比较明显日志记录。因为完成了完整的握手前半部分这种连接尝试很可能被记录在目标主机的系统日志或网络防火墙日志中。在进行授权的安全审计时这不是问题但在其他场景下需要知晓。4.2 多线程调度与队列管理如何高效地管理数百个扫描任务这里使用了Python的threading和queue模块。主流程可以概括为任务队列生成主线程根据输入的CIDR计算出所有需要扫描的IP地址列表并将其放入一个Queue队列中。工作者线程池创建启动固定数量如50个的“工作者线程”。任务分发每个工作者线程循环执行以下操作 a. 从队列中获取一个IP地址如果队列为空则线程结束。 b. 调用check_port函数扫描该IP的18789端口。 c. 如果端口开放将结果IP:PORT放入一个“结果列表”或直接打印。主线程等待主线程等待所有工作者线程完成任务然后汇总输出结果。使用队列是线程同步的经典模式它能保证每个IP只被扫描一次避免了线程间的竞争和重复劳动。4.3 超时与错误处理策略网络扫描中超时设置至关重要。shadow-ai-hunter需要为每个连接尝试设置一个合理的超时时间例如1秒或2秒。设置太短可能会将响应慢的开放端口误判为关闭设置太长又会显著拖慢整体扫描速度尤其是在扫描大量不存活的IP时。工具内部的错误处理机制需要健壮。除了超时还可能遇到网络不可达、主机不响应、连接被拒绝等多种情况。check_port函数中的try...except块就是为了捕获socket.error等异常确保单个IP的扫描失败不会导致整个程序崩溃而是安静地返回False继续下一个任务。这种“快速失败继续前进”的策略对于维持扫描的稳定性非常重要。5. 进阶使用与自定义扩展5.1 扩展扫描端口与指纹识别当前版本只扫描18789端口但企业内可能存在的“影子AI”远不止OpenClaw。我们可以通过修改源代码轻松地将其扩展为一个多端口扫描器甚至加入简单的指纹识别。方案一增加端口列表修改代码将目标端口从一个固定值改为一个列表。# 在代码开头定义常见AI/自动化工具的默认端口 TARGET_PORTS [18789, # OpenClaw/Moltbot 7860, # Gradio常见默认端口 5000, # 多种Python Web框架默认端口 8080, # 常见HTTP代理/服务端口 8000] # 另一常见开发端口 # 在扫描函数中遍历端口列表进行扫描 def scan_ip(ip): for port in TARGET_PORTS: if check_port(ip, port): print(f[] Found open port {port} on {ip}) # 可以进一步尝试指纹识别 identify_service(ip, port)方案二简单的Banner抓取端口开放不等于服务确定。我们可以修改连接逻辑在连接建立后不立即关闭而是尝试读取一小段服务端发送的数据Banner这常常包含服务名称和版本。def identify_service(ip, port, timeout2.0): try: sock socket.socket(socket.AF_INET, socket.SOCK_STREAM) sock.settimeout(timeout) sock.connect((ip, port)) # 尝试读取banner信息 sock.send(b\n) # 发送一个换行符触发某些服务响应 banner sock.recv(1024).decode(utf-8, errorsignore).strip() sock.close() if OpenClaw in banner or Moltbot in banner: return True, banner return False, banner except: return False, 通过分析返回的Banner信息可以大大提高检测的准确性。例如如果Banner中包含“OpenClaw Agent”字样那么就可以基本确认。5.2 集成到自动化巡检流程对于安全运营团队单次手动扫描意义有限。将shadow-ai-hunter集成到自动化流程中才能持续发挥价值。1. 定期任务Cron Job在Linux服务器上可以设置一个cron任务每周或每天凌晨对指定的内部网段进行一次扫描。# 编辑crontab crontab -e # 添加以下行每周一凌晨2点扫描并将结果追加到日志文件 0 2 * * 1 cd /path/to/shadow-ai-hunter /usr/bin/python3 src/shadow_hunter.py 10.0.0.0/24 /var/log/shadow_ai_scan.log 212. 与SIEM/SOAR平台集成将扫描结果进行结构化输出例如JSON格式便于被安全信息和事件管理SIEM系统或安全编排、自动化与响应SOAR平台采集。# 修改输出函数生成JSON import json results [] if port_open: results.append({ip: ip, port: port, status: open, timestamp: time.time()}) with open(scan_results.json, w) as f: json.dump(results, f)这样SIEM平台可以解析该JSON文件当发现新的开放端口时自动创建安全事件工单并分配给相应的网络或系统管理员进行处理。3. 与资产管理系统联动将扫描发现的IP与CMDB中的资产信息进行比对。如果发现一个开放18789端口的IP不在CMDB中或者其所属部门与AI研发无关那么这很可能就是一个需要高优先级处理的“影子资产”。5.3 性能优化与扫描隐匿考量对于大型网络如/16甚至/8扫描所有IP的单个端口也可能耗时很长。此时可以考虑以下优化存活主机探测先使用ICMP Ping或TCP SYN扫描需要root权限快速找出存活的IP只对存活主机进行全端口或指定端口扫描。这能大幅减少无效的探测。分布式扫描将不同的IP段分配给网络内多台主机同时扫描最后汇总结果。这需要对工具进行改造增加一个任务分发和结果收集的模块。调整扫描速度在代码中增加扫描间隔time.sleep避免对网络设备和目标主机造成过大压力也降低被入侵检测系统IDS标记为恶意扫描的概率。重要注意事项任何形式的网络扫描即使在授权范围内也应遵守“最小影响”原则。避免在业务高峰时段扫描控制并发连接数和扫描频率。在扫描前最好能通知网络团队和安全运营中心SOC告知扫描的时间段和源IP地址防止触发警报造成不必要的应急响应。6. 常见问题排查与实战心得在实际使用shadow-ai-hunter或类似工具时你可能会遇到以下问题。这里记录了我踩过的一些坑和解决方法。6.1 扫描结果异常分析现象可能原因排查步骤与解决方案扫描速度极慢1. 网络延迟高或丢包严重。2. 目标网络有防火墙/IPS拦截导致连接超时等待。3. 扫描主机性能不足线程切换开销大。1. 使用ping或traceroute检查网络质量。2. 尝试扫描一个已知开放且响应快的端口如目标的80端口测试基础连通性。3. 在代码中减少THREAD_COUNT并增加socket超时时间(timeout)例如从1秒增加到3秒。发现大量误报端口开放但非目标服务其他服务占用了18789端口。1. 对发现的IP进行二次验证使用telnet IP 18789或nc -zv IP 18789连接观察输出。2. 实施上述的Banner抓取功能通过返回信息判断服务类型。3. 在资产库中核查该IP通常运行的服务。零发现但怀疑存在影子AI1. 目标AI服务修改了默认端口。2. 服务配置了防火墙仅允许特定IP访问。3. 服务未运行或已停止。1. 如果可能从部署者处获取实际使用的端口号。2. 尝试从可能的客户端IP段进行扫描。3. 结合主机层面的审查需有权限查看进程和网络连接。程序报错“Too many open files”系统文件描述符限制。多线程快速创建大量socket连接可能达到系统限制。1.临时提高限制在Linux上执行ulimit -n 65536。2.永久修改编辑/etc/security/limits.conf文件。3.优化代码确保每个socket在使用后都正确关闭(.close())并使用with语句管理资源。扫描被公司防火墙/IDS阻断安全设备检测到来自同一源的、高频的、到不同目标的端口连接行为判定为端口扫描攻击。1.获取授权这是最重要的前提。2.白名单申请将扫描源的IP地址加入防火墙和IDS的白名单。3.降低速度大幅增加扫描间隔减少并发线程数模拟正常流量模式。6.2 法律与授权红线这是我必须反复强调的也是所有安全从业者的第一准则绝对禁止在未获得明确书面授权的情况下对任何不属于你或你所在机构管理的网络和设备进行扫描。内部网络扫描前必须获得公司IT部门或安全部门的正式授权。最好有邮件或工单作为凭证。外部网络严禁扫描互联网上的公网IP。这不仅不道德而且在全球大多数地区都是违法行为如美国的《计算机欺诈和滥用法案》CFAA和中国的《网络安全法》等都会对此类行为进行严厉追责。云环境即使是公司购买的云服务器AWS, Azure, GCP等扫描前也需确认云服务商的服务条款和公司的安全策略。一些云平台对端口扫描有严格限制。最佳实践建立一个正式的漏洞扫描授权流程。任何扫描活动无论是内部还是对合作方的都应事先提交申请明确扫描范围、时间、源IP和技术负责人经审批后方可执行。扫描完成后应及时提交报告。6.3 从检测到治理构建“影子AI”管理流程发现“影子AI”只是第一步如何治理才是关键。我建议安全团队推动建立以下流程发现与上报使用shadow-ai-hunter进行定期或专项扫描将结果上报至工单系统。评估与分类安全团队与业务部门协同对发现的实例进行评估。它是正在使用的POC概念验证项目还是已被遗忘的测试环境其处理的数据敏感度如何处置决策纳入管理对于有业务价值且安全的实例协助团队进行安全加固修改默认端口、设置访问控制、启用认证、更新补丁并纳入正式的资产和配置管理。隔离下线对于无业务价值、存在高风险或无法整改的实例要求立即下线。策略与技术防控网络层在防火墙策略中原则上禁止业务服务器随意开放非标准的高端口。如需开放必须经过申请和审批。主机层推行镜像标准化在基础镜像中移除不必要的软件包。部署主机安全Agent监控可疑的进程和端口监听行为。流程层将AI工具/框架的引入纳入软件供应链安全管理流程。提供经过安全评估的、标准化的AI部署模板或容器镜像。shadow-ai-hunter作为一个轻量级的发现工具正是这个治理流程的“触发器”。它用最低的成本照亮了AI浪潮下企业安全的一个黑暗角落。随着项目路线图向v2.0主机扫描和v3.0实时防护演进它将有望从一个侦察兵成长为企业AI安全防线中的一个重要哨所。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2612757.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

SpringBoot-17-MyBatis动态SQL标签之常用标签

文章目录 1 代码1.1 实体User.java1.2 接口UserMapper.java1.3 映射UserMapper.xml1.3.1 标签if1.3.2 标签if和where1.3.3 标签choose和when和otherwise1.4 UserController.java2 常用动态SQL标签2.1 标签set2.1.1 UserMapper.java2.1.2 UserMapper.xml2.1.3 UserController.ja…

wordpress后台更新后 前端没变化的解决方法

使用siteground主机的wordpress网站,会出现更新了网站内容和修改了php模板文件、js文件、css文件、图片文件后,网站没有变化的情况。 不熟悉siteground主机的新手,遇到这个问题,就很抓狂,明明是哪都没操作错误&#x…

网络编程(Modbus进阶)

思维导图 Modbus RTU(先学一点理论) 概念 Modbus RTU 是工业自动化领域 最广泛应用的串行通信协议,由 Modicon 公司(现施耐德电气)于 1979 年推出。它以 高效率、强健性、易实现的特点成为工业控制系统的通信标准。 包…

UE5 学习系列(二)用户操作界面及介绍

这篇博客是 UE5 学习系列博客的第二篇,在第一篇的基础上展开这篇内容。博客参考的 B 站视频资料和第一篇的链接如下: 【Note】:如果你已经完成安装等操作,可以只执行第一篇博客中 2. 新建一个空白游戏项目 章节操作,重…

IDEA运行Tomcat出现乱码问题解决汇总

最近正值期末周,有很多同学在写期末Java web作业时,运行tomcat出现乱码问题,经过多次解决与研究,我做了如下整理: 原因: IDEA本身编码与tomcat的编码与Windows编码不同导致,Windows 系统控制台…

利用最小二乘法找圆心和半径

#include <iostream> #include <vector> #include <cmath> #include <Eigen/Dense> // 需安装Eigen库用于矩阵运算 // 定义点结构 struct Point { double x, y; Point(double x_, double y_) : x(x_), y(y_) {} }; // 最小二乘法求圆心和半径 …

使用docker在3台服务器上搭建基于redis 6.x的一主两从三台均是哨兵模式

一、环境及版本说明 如果服务器已经安装了docker,则忽略此步骤,如果没有安装,则可以按照一下方式安装: 1. 在线安装(有互联网环境): 请看我这篇文章 传送阵>> 点我查看 2. 离线安装(内网环境):请看我这篇文章 传送阵>> 点我查看 说明&#xff1a;假设每台服务器已…

XML Group端口详解

在XML数据映射过程中&#xff0c;经常需要对数据进行分组聚合操作。例如&#xff0c;当处理包含多个物料明细的XML文件时&#xff0c;可能需要将相同物料号的明细归为一组&#xff0c;或对相同物料号的数量进行求和计算。传统实现方式通常需要编写脚本代码&#xff0c;增加了开…

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器的上位机配置操作说明

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器专为工业环境精心打造&#xff0c;完美适配AGV和无人叉车。同时&#xff0c;集成以太网与语音合成技术&#xff0c;为各类高级系统&#xff08;如MES、调度系统、库位管理、立库等&#xff09;提供高效便捷的语音交互体验。 L…

(LeetCode 每日一题) 3442. 奇偶频次间的最大差值 I (哈希、字符串)

题目&#xff1a;3442. 奇偶频次间的最大差值 I 思路 &#xff1a;哈希&#xff0c;时间复杂度0(n)。 用哈希表来记录每个字符串中字符的分布情况&#xff0c;哈希表这里用数组即可实现。 C版本&#xff1a; class Solution { public:int maxDifference(string s) {int a[26]…

【大模型RAG】拍照搜题技术架构速览:三层管道、两级检索、兜底大模型

摘要 拍照搜题系统采用“三层管道&#xff08;多模态 OCR → 语义检索 → 答案渲染&#xff09;、两级检索&#xff08;倒排 BM25 向量 HNSW&#xff09;并以大语言模型兜底”的整体框架&#xff1a; 多模态 OCR 层 将题目图片经过超分、去噪、倾斜校正后&#xff0c;分别用…

【Axure高保真原型】引导弹窗

今天和大家中分享引导弹窗的原型模板&#xff0c;载入页面后&#xff0c;会显示引导弹窗&#xff0c;适用于引导用户使用页面&#xff0c;点击完成后&#xff0c;会显示下一个引导弹窗&#xff0c;直至最后一个引导弹窗完成后进入首页。具体效果可以点击下方视频观看或打开下方…

接口测试中缓存处理策略

在接口测试中&#xff0c;缓存处理策略是一个关键环节&#xff0c;直接影响测试结果的准确性和可靠性。合理的缓存处理策略能够确保测试环境的一致性&#xff0c;避免因缓存数据导致的测试偏差。以下是接口测试中常见的缓存处理策略及其详细说明&#xff1a; 一、缓存处理的核…

龙虎榜——20250610

上证指数放量收阴线&#xff0c;个股多数下跌&#xff0c;盘中受消息影响大幅波动。 深证指数放量收阴线形成顶分型&#xff0c;指数短线有调整的需求&#xff0c;大概需要一两天。 2025年6月10日龙虎榜行业方向分析 1. 金融科技 代表标的&#xff1a;御银股份、雄帝科技 驱动…

观成科技:隐蔽隧道工具Ligolo-ng加密流量分析

1.工具介绍 Ligolo-ng是一款由go编写的高效隧道工具&#xff0c;该工具基于TUN接口实现其功能&#xff0c;利用反向TCP/TLS连接建立一条隐蔽的通信信道&#xff0c;支持使用Let’s Encrypt自动生成证书。Ligolo-ng的通信隐蔽性体现在其支持多种连接方式&#xff0c;适应复杂网…

铭豹扩展坞 USB转网口 突然无法识别解决方法

当 USB 转网口扩展坞在一台笔记本上无法识别,但在其他电脑上正常工作时,问题通常出在笔记本自身或其与扩展坞的兼容性上。以下是系统化的定位思路和排查步骤,帮助你快速找到故障原因: 背景: 一个M-pard(铭豹)扩展坞的网卡突然无法识别了,扩展出来的三个USB接口正常。…

未来机器人的大脑:如何用神经网络模拟器实现更智能的决策?

编辑&#xff1a;陈萍萍的公主一点人工一点智能 未来机器人的大脑&#xff1a;如何用神经网络模拟器实现更智能的决策&#xff1f;RWM通过双自回归机制有效解决了复合误差、部分可观测性和随机动力学等关键挑战&#xff0c;在不依赖领域特定归纳偏见的条件下实现了卓越的预测准…

Linux应用开发之网络套接字编程(实例篇)

服务端与客户端单连接 服务端代码 #include <sys/socket.h> #include <sys/types.h> #include <netinet/in.h> #include <stdio.h> #include <stdlib.h> #include <string.h> #include <arpa/inet.h> #include <pthread.h> …

华为云AI开发平台ModelArts

华为云ModelArts&#xff1a;重塑AI开发流程的“智能引擎”与“创新加速器”&#xff01; 在人工智能浪潮席卷全球的2025年&#xff0c;企业拥抱AI的意愿空前高涨&#xff0c;但技术门槛高、流程复杂、资源投入巨大的现实&#xff0c;却让许多创新构想止步于实验室。数据科学家…

深度学习在微纳光子学中的应用

深度学习在微纳光子学中的主要应用方向 深度学习与微纳光子学的结合主要集中在以下几个方向&#xff1a; 逆向设计 通过神经网络快速预测微纳结构的光学响应&#xff0c;替代传统耗时的数值模拟方法。例如设计超表面、光子晶体等结构。 特征提取与优化 从复杂的光学数据中自…