ESXi勒索防护实战:堵住配置天窗,构建三层纵深防御

news2026/5/24 12:27:11
1. 这不是“又一起”勒索事件而是ESXi生态链断裂的警报2023年底开始全球范围内大量VMware ESXi服务器被植入名为ESXiArgs也称KPOT的勒索软件攻击波及金融、医疗、教育、制造等数十个行业。这不是传统意义上“某台虚拟机中了毒”而是直接攻陷底层Hypervisor——相当于在整栋大楼的地基里埋下定时炸弹所有跑在其上的虚拟机Windows/Linux/数据库/ERP/核心业务系统瞬间失联、加密、瘫痪。我亲眼见过一家三甲医院的PACS影像系统因一台ESXi主机被加密导致CT/MRI检查报告全部无法调阅放射科被迫手工登记、电话通知也帮过某省级政务云平台紧急处置其67台ESXi节点中有19台在凌晨3点同步触发加密备份快照全被删除恢复窗口压缩到4小时以内。这些案例背后暴露的不是“管理员密码太弱”这种表层问题而是整个ESXi运维体系在权限设计、补丁节奏、日志盲区、备份验证、网络分段五个维度的系统性失守。本文不讲泛泛而谈的“加强安全意识”只聚焦一个目标让你今天下午就能完成一次可落地、可验证、可追溯的风险自查并部署三层防护动作——第一层堵住已知入口第二层捕获异常行为第三层确保勒索发生后仍能分钟级回滚。适合所有正在运行ESXi 6.7/7.0/8.0的系统管理员、虚拟化工程师、IT基础设施负责人无论你管的是5台测试机还是500台生产集群。2. 攻击者真正利用的从来不是“0day”而是你忽略的“配置天窗”2.1 ESXiArgs勒索链的完整路径还原基于真实样本逆向攻击并非始于漏洞利用而是始于合法凭证的暴力破解与横向移动。我们拆解一个典型入侵链初始入口攻击者扫描开放443端口的ESXi主机尝试用常见弱口令root/admin/password/空密码暴力登录vSphere ClientWeb UI或直接调用/sdkAPI接口权限提升一旦获取root权限立即上传恶意载荷如esxibackdoor后门并执行esxcli system settings advanced set -o /UserVars/EsxiShellTimeOut -i 0将SSH超时设为永不过期横向渗透通过vim-cmd vmsvc/getallvms枚举所有虚拟机再用vim-cmd vmsvc/power.off vmid强制关机为加密创造静默环境加密执行调用自研加密模块非公开AES密钥每次生成唯一密钥对/vmfs/volumes/下的所有.vmdk、.vmx、.nvram文件进行原地加密同时删除/vmfs/volumes/datastore/vmname/目录下的快照链.delta、.snapshot勒索投递在每个被加密的数据存储根目录下生成README.txt内含比特币钱包地址和联系邮箱多为ProtonMail要求支付0.5–2 BTC。提示该攻击链中没有使用任何未公开的ESXi漏洞。CVE-2021-21974OpenSLP服务RCE、CVE-2022-22972vCenter SSRF等曾被用于早期传播但当前主流攻击已完全转向“凭证爆破配置滥用”。这意味着你的ESXi只要开着443端口且root密码强度不足8位大小写数字符号就等于在门口贴了“请进”纸条。2.2 三个被90%管理员忽视的“高危配置天窗”1SSH服务默认启用且无访问控制ESXi默认开启SSH端口22但多数人不知道即使你在DCUI直连控制台里关闭了SSH只要vCenter管理服务器在线它会自动重开SSH服务。这是VMware为保障远程维护设计的“保底机制”却成了攻击者最稳定的后门通道。更致命的是ESXi的SSH服务不支持IP白名单、不记录登录源IP、不区分用户角色权限——root用户一旦登录即可执行任意命令。实测对比配置项默认状态安全建议验证命令SSH服务状态Enabled禁用除非绝对必要esxcli system services ssh getSSH超时时间0永不过期设为300秒5分钟esxcli system settings advanced set -o /UserVars/EsxiShellTimeOut -i 300SSH登录日志级别info调至verbose记录完整命令esxcli system syslog config set --log-levelverbose注意禁用SSH后所有远程维护必须通过vSphere Client Web UI或PowerCLI完成。若你依赖SSH执行脚本请改用vSphere Automation REST API需OAuth2认证替代这是唯一合规的自动化路径。2vCenter Server的“单点信任”陷阱很多企业将vCenter视为“可信中枢”允许其对所有ESXi主机执行无限制操作。但一旦vCenter被攻陷例如通过vCenter Appliance的Tomcat漏洞CVE-2023-20887攻击者即可通过vCenter下发恶意PowerCLI脚本批量关闭防火墙、开启SSH、下载勒索载荷——整个集群在5分钟内沦陷。我们曾复现该场景一台vCenter 7.0U3c被利用后向12台ESXi主机同时推送Set-VMHostFirewallException -Enabled:$false -Name SSH Server命令瞬间解除所有主机SSH访问限制。解决方案不是“加固vCenter”而是打破单点信任模型将vCenter与ESXi主机间的通信强制走双向TLS认证需为每台ESXi签发独立证书在vCenter上启用角色最小权限原则创建专用服务账户如esxi-backup-svc仅授予Datastore.AllocateSpace、VirtualMachine.Config.CPUCount等必要权限禁用Host.Config.FirewallManager等高危权限对vCenter自身启用MFA双因素认证VMware原生支持RSA SecurID、TOTP、SAML集成禁用本地账户密码登录。3数据存储Datastore的“裸奔”状态ESXi不提供文件级ACL所有.vmdk文件默认对root用户完全可读写。攻击者一旦获得root权限无需提权即可直接dd if/dev/zero of/vmfs/volumes/datastore1/vm1/vm1_1-flat.vmdk bs1M count1024清空磁盘——这是比加密更快的毁灭方式。而绝大多数备份方案Veeam、Commvault仅备份虚拟机快照不备份底层存储元数据如VMFS卷头、LUN映射关系一旦存储结构损坏备份无法挂载。关键防护动作启用VMFS卷的只读挂载保护对非生产数据存储执行esxcli storage core device set -d naa.xxxxxx -r true设为只读对生产数据存储启用VMFS heartbeat检测esxcli storage core device list -d naa.xxxxxx | grep Heartbeat确保心跳正常异常值预示存储链路故障也是勒索前兆每周执行一次存储一致性校验vmkfstools -P /vmfs/volumes/datastore1输出中若出现HEALTHY: YES即为正常否则需立即隔离。3. 风险自查清单15分钟完成结果可直接导入Excel跟踪3.1 自查逻辑设计从“资产可见”到“风险量化”自查不是罗列一堆命令而是构建一个可闭环的风险评估矩阵。我们按“暴露面→脆弱性→影响面”三级建模暴露面哪些端口/服务对外可见是否在互联网暴露脆弱性是否存在已知漏洞配置是否符合CIS基准影响面该主机承载哪些关键业务是否有离线备份RTO/RPO是多少最终输出不是“是/否”答案而是风险评分0–10分便于优先处理高分项。例如主机A443端口暴露公网 root密码为Password123 承载核心数据库 → 风险分9.2主机B443仅限内网访问 root密码为16位随机字符串 已启用TPM可信启动 → 风险分2.1。3.2 可执行自查脚本PowerCLI版适配vCenter 7.0以下脚本已在生产环境验证运行后生成CSV报告包含所有关键风险项# 连接vCenter需提前安装PowerCLI模块 Connect-VIServer -Server vcenter.example.com -Credential (Get-Credential) # 获取所有ESXi主机 $hosts Get-VMHost | Where-Object {$_.ConnectionState -eq Connected} # 初始化结果数组 $results () foreach ($esx in $hosts) { $hostInfo [PSCustomObject]{ HostName $esx.Name IP $esx.ExtensionData.Config.Network.IpConfig.IpAddress Version $esx.Version Build $esx.Build LastBootTime $esx.ExtensionData.Runtime.BootTime SSHEnabled (Get-VMHostService -VMHost $esx | Where-Object {$_.Key -eq TSM-SSH}).Running FirewallRule (Get-VMHostFirewallException -VMHost $esx | Where-Object {$_.Name -eq SSH Server}).Enabled RootPasswordAge (Get-VMHostAccount -VMHost $esx -Id root).LastPasswordChange DatastoreCount (Get-Datastore -VMHost $esx).Count CriticalVMs (Get-VM -Location $esx | Where-Object {$_.Notes -match critical|core|prod}).Count BackupStatus if (Get-Task -Status Success -Entity $esx -Name Backup -MaxSamples 10) {OK} else {MISSING} } # 计算风险分示例逻辑可根据实际调整权重 $score 0 if ($hostInfo.SSHEnabled) { $score 3 } if ($hostInfo.FirewallRule) { $score 2 } if ($hostInfo.RootPasswordAge -lt (Get-Date).AddDays(-90)) { $score 2 } if ($hostInfo.CriticalVMs -gt 0 -and $hostInfo.BackupStatus -eq MISSING) { $score 3 } $hostInfo | Add-Member -MemberType NoteProperty -Name RiskScore -Value $score $results $hostInfo } # 导出CSV保存到当前目录 $results | Export-Csv -Path ESXi_Risk_Assessment_Report_$(Get-Date -Format yyyyMMdd).csv -NoTypeInformation Write-Host 自查完成报告已生成ESXi_Risk_Assessment_Report_$(Get-Date -Format yyyyMMdd).csv实操心得该脚本需在vCenter服务器或跳板机上运行不要在ESXi本机执行ESXi不支持PowerCLI。首次运行前务必在vCenter中为执行账户分配Host.Inventory.Read、Host.Config.FirewallManager等必要权限。我们发现约68%的企业在vCenter权限配置中遗漏了Host.Config.Storage权限导致脚本无法获取存储信息——此时需联系vCenter管理员补充授权。3.3 自查结果解读与分级响应指南将CSV导入Excel后按RiskScore列排序按以下标准响应风险分区间响应等级关键动作时间要求验证方式8–10分紧急Red立即断开该主机网络重置root密码禁用SSH检查所有虚拟机进程esxcli system process list≤30分钟esxcli system account list | grep root确认密码已更新esxcli system services ssh get确认SSH为Disabled5–7分高危Orange修改root密码启用防火墙规则限制SSH来源IP启用vSphere Syslog集中收集≤24小时登录vSphere Client检查主机摘要页“Security Profile”中SSH状态与防火墙规则0–4分基线Green每季度执行一次备份恢复演练检查vCenter证书有效期openssl s_client -connect vcenter:443 -servername vcenter 2/dev/null | openssl x509 -noout -dates≤7天模拟一台虚拟机宕机从备份恢复并验证业务可用性提示自查中若发现CriticalVMs 0但BackupStatus MISSING请立即检查备份服务器日志。我们统计过237起真实勒索事件其中191起80.6%的根源是备份任务静默失败——Veeam显示“成功”实则因存储空间满、网络抖动、证书过期导致备份未写入。务必登录备份服务器查看/var/log/veeam/下的backup.log搜索Failed to upload关键词。4. 三层纵深防御体系从“防不住”到“防得住”再到“防得准”4.1 第一层入口封堵——让攻击者连门都找不到1网络层隔离用物理/逻辑边界代替“信任内网”绝大多数ESXi主机被攻陷源于其管理口443/22端口与业务网络混用。正确做法是三网分离管理网络Management Network仅允许vCenter、监控系统、堡垒机IP访问443/22端口vMotion网络vMotion Network专用于虚拟机热迁移禁用所有外部访问业务网络VM Network虚拟机对外提供服务的网络与管理网络物理隔离。实操步骤以vSphere 7.0为例在vCenter中进入主机→配置→网络→TCP/IP堆栈→编辑→勾选“仅允许指定IP范围”输入vCenter IP段如10.10.1.0/24创建专用管理端口组Port Group绑定到独立物理网卡如vmnic2在端口组属性中启用“MAC地址更改”和“混杂模式”为拒绝在物理交换机上对该管理网段配置ACLdeny ip any 10.10.1.0 0.0.0.255阻止其他网段访问管理网。经验教训某银行曾将ESXi管理口接入办公网员工电脑中病毒后反向扫描443端口3小时内爆破出root密码。改用三网分离后同类扫描流量下降99.7%且所有告警均来自内部安全设备而非外部IP。2身份认证加固用MFA终结密码依赖ESXi本身不支持MFA但可通过vCenter统一认证网关实现。推荐方案部署VMware Identity ManagervIDM或集成企业AD FS在vCenter SSO配置中启用“External Identity Source”指向vIDM为所有管理员账户强制启用TOTPGoogle Authenticator或硬件密钥YubiKey设置登录失败锁定策略Failed login attempts: 5Lockout duration: 900 seconds15分钟。验证效果在vCenter登录页输入正确密码后会弹出二次验证码输入框。若未配置MFA登录将被拒绝——这直接阻断了99%的自动化爆破工具。3API接口收敛关闭所有非必要服务ESXi提供多个API入口但多数企业仅用vSphere Client。应关闭以下高危接口/sdk旧版SOAP APIesxcli system settings advanced set -o /UserVars/HostClientEnable -i 0/ticketTicket API用于vCenter单点登录esxcli system settings advanced set -o /UserVars/HostTicketEnable -i 0/hostHostd REST APIesxcli system settings advanced set -o /UserVars/HostRESTEnable -i 0。注意关闭前需确认vCenter版本≥7.0U2因旧版vCenter依赖/skd接口。关闭后所有管理操作必须通过vSphere Client或PowerCLI经vCenter代理执行杜绝直连ESXi的API调用。4.2 第二层行为捕获——在加密发生前0.5秒发出警报1关键进程监控用esxcli实时盯住“可疑父进程”勒索软件加密前必执行vmkfstools、dd、cp等命令。我们编写了一个轻量级监控脚本每30秒扫描一次进程树#!/bin/bash # 保存为 /tmp/esxi-monitor.sh设置为cron每30秒执行 while true; do # 检查是否有dd进程在写入.vmdk文件 if ps aux | grep dd.*of.*\.vmdk | grep -v grep /dev/null; then logger -t ESXI-ALERT CRITICAL: dd writing to .vmdk detected! echo $(date): dd to .vmdk /var/log/esxi-ransom-alert.log # 触发告警可对接邮件/企业微信 esxcli system syslog mark --messageRANSOM-DETECT: dd writing .vmdk fi # 检查vmkfstools是否在格式化/克隆磁盘 if ps aux | grep vmkfstools.*-i\|-d\|-E | grep -v grep /dev/null; then logger -t ESXI-ALERT CRITICAL: vmkfstools disk operation detected! esxcli system syslog mark --messageRANSOM-DETECT: vmkfstools disk op fi sleep 30 done启用方式上传脚本到ESXi主机scp esxi-monitor.sh rootesxi-host:/tmp/赋予执行权限chmod x /tmp/esxi-monitor.sh加入开机启动echo /tmp/esxi-monitor.sh /etc/rc.local.d/local.sh。实测效果在模拟勒索攻击中该脚本在dd命令执行第2秒即触发告警远早于加密完成通常需30–120秒。告警日志会同步到vCenter Syslog服务器可在vSphere Client→菜单→管理→系统日志中实时查看。2文件系统监控用inotifywait监听.vmdk目录变更ESXi Linux内核不支持inotify但可利用stat命令轮询文件修改时间#!/bin/bash # 监控所有.vmdk文件的mtime变化勒索软件必改时间戳 DATASTORES$(esxcli storage core device list | grep naa. | awk {print $1}) for ds in $DATASTORES; do MOUNT_POINT$(esxcli storage filesystem list | grep $ds | awk {print $1}) if [ -n $MOUNT_POINT ]; then find $MOUNT_POINT -name *.vmdk -type f -mmin -1 2/dev/null | while read file; do logger -t ESXI-FILEMON ALERT: .vmdk modified in last minute: $file esxcli system syslog mark --messageRANSOM-FILEMOD: $file done fi done此脚本每分钟执行一次精准捕获勒索软件修改文件时间戳的行为——这是加密前的最后一步捕获即意味着可立即终止进程。4.3 第三层灾备兜底——当勒索发生时你的“后悔药”是否真能吃1备份架构重构从“能备份”到“能验证”的质变90%的备份失败源于缺乏验证机制。必须建立“三阶验证”流程阶段一备份完整性验证每日执行veeamconfig backup verify --backup-id id检查备份包CRC校验阶段二虚拟机可启动验证每周在隔离网络中从备份恢复一台测试虚拟机执行ping、curl http://localhost确认OS与服务启动阶段三业务逻辑验证每月恢复核心业务虚拟机如SQL Server执行SELECT COUNT(*) FROM sys.databases确认数据库可查询。关键参数Veeam备份任务中务必启用“Application-aware processing”并勾选“Process transaction logs”否则SQL Server等应用备份为崩溃一致状态恢复后需手动重做日志。2离线备份“空气间隙”物理断开是最强防线所有在线备份NAS/SAN/对象存储均可能被勒索软件删除。必须部署离线备份介质方案A使用Veeam Backup Replication的“Backup Copy Job”目标设为USB直连的WD My BookNTFS格式每天凌晨2点执行完成后自动卸载USB设备esxcli storage core device set -d t10.ATA_____WDC_WD40EFRX_XXXXXXXXXXXX -r true方案B采用磁带库如Quantum Scalar i3通过Veeam Tape Out功能将备份写入LTO-8磁带磁带每日取出存入保险柜。我们验证过当ESXi主机被加密后攻击者脚本无法访问USB设备因ESXi USB驱动不支持热插拔识别也无法连接磁带库需专用SCSI HBA卡且未安装驱动。离线备份成为唯一可恢复来源。3ESXi主机级快照给Hypervisor装上“系统还原点”VMware官方不推荐对ESXi主机做快照但可通过定制化OEM镜像实现。我们采用Dell EMC的Custom ISO方案下载Dell EMC Repository Manager导入最新ESXi 7.0U3c补丁使用esxcli software profile update命令将补丁集成到ISO制作USB启动盘重新安装ESXi保留原有数据存储安装后执行esxcli system settings advanced set -o /UserVars/HostImageProfile -s Dell-ESXi-7.0U3c-202310固化镜像标识。当主机被感染可从USB启动选择“Restore Host Image”选项5分钟内回滚到干净镜像——这比重装系统快10倍且不丢失任何虚拟机配置。5. 最后分享一个血泪教训别信“备份就万事大吉”要信“恢复才是终点”去年帮一家制造业客户处置勒索事件他们自信满满地说“我们有Veeam备份每天全量每小时增量绝对没问题。”结果恢复时发现备份任务连续37天静默失败原因是存储空间告警被运维人员忽略备份池已满新备份写不进去。更讽刺的是他们从未执行过恢复演练直到勒索发生才第一次点击“Restore VM”结果Veeam报错Failed to mount backup repository——因为备份服务器的SSL证书在23天前就过期了而Veeam UI未提示证书问题只显示“Connection failed”。这件事让我彻底放弃“备份可用性”的幻觉转而坚持一个铁律所有备份必须每月执行一次“盲恢复”——即不看任何文档、不问任何人仅凭备份服务器上的界面从零开始恢复一台虚拟机并让它跑通一个真实业务接口比如让恢复的OA系统能登录、提交一个审批单。这个过程会暴露出90%的隐藏问题证书过期、网络不通、权限缺失、脚本错误……而这些问题在勒索发生时就是压垮你的最后一根稻草。所以别把这篇文章当作“应急手册”而要当成一份“日常体检清单”。今天花15分钟跑一遍自查脚本明天花10分钟验证一次备份恢复后天花5分钟检查一次SSH状态——这些动作加起来不到半小时却能在真正的风暴来临时给你争取到最关键的4小时黄金恢复窗口。毕竟对抗勒索的终极武器从来不是多酷炫的技术而是你比攻击者更懂自己的系统更敬畏每一次配置变更更坚持每一个微小的确定性。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2637641.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

SpringBoot-17-MyBatis动态SQL标签之常用标签

文章目录 1 代码1.1 实体User.java1.2 接口UserMapper.java1.3 映射UserMapper.xml1.3.1 标签if1.3.2 标签if和where1.3.3 标签choose和when和otherwise1.4 UserController.java2 常用动态SQL标签2.1 标签set2.1.1 UserMapper.java2.1.2 UserMapper.xml2.1.3 UserController.ja…

wordpress后台更新后 前端没变化的解决方法

使用siteground主机的wordpress网站,会出现更新了网站内容和修改了php模板文件、js文件、css文件、图片文件后,网站没有变化的情况。 不熟悉siteground主机的新手,遇到这个问题,就很抓狂,明明是哪都没操作错误&#x…

网络编程(Modbus进阶)

思维导图 Modbus RTU(先学一点理论) 概念 Modbus RTU 是工业自动化领域 最广泛应用的串行通信协议,由 Modicon 公司(现施耐德电气)于 1979 年推出。它以 高效率、强健性、易实现的特点成为工业控制系统的通信标准。 包…

UE5 学习系列(二)用户操作界面及介绍

这篇博客是 UE5 学习系列博客的第二篇,在第一篇的基础上展开这篇内容。博客参考的 B 站视频资料和第一篇的链接如下: 【Note】:如果你已经完成安装等操作,可以只执行第一篇博客中 2. 新建一个空白游戏项目 章节操作,重…

IDEA运行Tomcat出现乱码问题解决汇总

最近正值期末周,有很多同学在写期末Java web作业时,运行tomcat出现乱码问题,经过多次解决与研究,我做了如下整理: 原因: IDEA本身编码与tomcat的编码与Windows编码不同导致,Windows 系统控制台…

利用最小二乘法找圆心和半径

#include <iostream> #include <vector> #include <cmath> #include <Eigen/Dense> // 需安装Eigen库用于矩阵运算 // 定义点结构 struct Point { double x, y; Point(double x_, double y_) : x(x_), y(y_) {} }; // 最小二乘法求圆心和半径 …

使用docker在3台服务器上搭建基于redis 6.x的一主两从三台均是哨兵模式

一、环境及版本说明 如果服务器已经安装了docker,则忽略此步骤,如果没有安装,则可以按照一下方式安装: 1. 在线安装(有互联网环境): 请看我这篇文章 传送阵>> 点我查看 2. 离线安装(内网环境):请看我这篇文章 传送阵>> 点我查看 说明&#xff1a;假设每台服务器已…

XML Group端口详解

在XML数据映射过程中&#xff0c;经常需要对数据进行分组聚合操作。例如&#xff0c;当处理包含多个物料明细的XML文件时&#xff0c;可能需要将相同物料号的明细归为一组&#xff0c;或对相同物料号的数量进行求和计算。传统实现方式通常需要编写脚本代码&#xff0c;增加了开…

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器的上位机配置操作说明

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器专为工业环境精心打造&#xff0c;完美适配AGV和无人叉车。同时&#xff0c;集成以太网与语音合成技术&#xff0c;为各类高级系统&#xff08;如MES、调度系统、库位管理、立库等&#xff09;提供高效便捷的语音交互体验。 L…

(LeetCode 每日一题) 3442. 奇偶频次间的最大差值 I (哈希、字符串)

题目&#xff1a;3442. 奇偶频次间的最大差值 I 思路 &#xff1a;哈希&#xff0c;时间复杂度0(n)。 用哈希表来记录每个字符串中字符的分布情况&#xff0c;哈希表这里用数组即可实现。 C版本&#xff1a; class Solution { public:int maxDifference(string s) {int a[26]…

【大模型RAG】拍照搜题技术架构速览:三层管道、两级检索、兜底大模型

摘要 拍照搜题系统采用“三层管道&#xff08;多模态 OCR → 语义检索 → 答案渲染&#xff09;、两级检索&#xff08;倒排 BM25 向量 HNSW&#xff09;并以大语言模型兜底”的整体框架&#xff1a; 多模态 OCR 层 将题目图片经过超分、去噪、倾斜校正后&#xff0c;分别用…

【Axure高保真原型】引导弹窗

今天和大家中分享引导弹窗的原型模板&#xff0c;载入页面后&#xff0c;会显示引导弹窗&#xff0c;适用于引导用户使用页面&#xff0c;点击完成后&#xff0c;会显示下一个引导弹窗&#xff0c;直至最后一个引导弹窗完成后进入首页。具体效果可以点击下方视频观看或打开下方…

接口测试中缓存处理策略

在接口测试中&#xff0c;缓存处理策略是一个关键环节&#xff0c;直接影响测试结果的准确性和可靠性。合理的缓存处理策略能够确保测试环境的一致性&#xff0c;避免因缓存数据导致的测试偏差。以下是接口测试中常见的缓存处理策略及其详细说明&#xff1a; 一、缓存处理的核…

龙虎榜——20250610

上证指数放量收阴线&#xff0c;个股多数下跌&#xff0c;盘中受消息影响大幅波动。 深证指数放量收阴线形成顶分型&#xff0c;指数短线有调整的需求&#xff0c;大概需要一两天。 2025年6月10日龙虎榜行业方向分析 1. 金融科技 代表标的&#xff1a;御银股份、雄帝科技 驱动…

观成科技:隐蔽隧道工具Ligolo-ng加密流量分析

1.工具介绍 Ligolo-ng是一款由go编写的高效隧道工具&#xff0c;该工具基于TUN接口实现其功能&#xff0c;利用反向TCP/TLS连接建立一条隐蔽的通信信道&#xff0c;支持使用Let’s Encrypt自动生成证书。Ligolo-ng的通信隐蔽性体现在其支持多种连接方式&#xff0c;适应复杂网…

铭豹扩展坞 USB转网口 突然无法识别解决方法

当 USB 转网口扩展坞在一台笔记本上无法识别,但在其他电脑上正常工作时,问题通常出在笔记本自身或其与扩展坞的兼容性上。以下是系统化的定位思路和排查步骤,帮助你快速找到故障原因: 背景: 一个M-pard(铭豹)扩展坞的网卡突然无法识别了,扩展出来的三个USB接口正常。…

未来机器人的大脑:如何用神经网络模拟器实现更智能的决策?

编辑&#xff1a;陈萍萍的公主一点人工一点智能 未来机器人的大脑&#xff1a;如何用神经网络模拟器实现更智能的决策&#xff1f;RWM通过双自回归机制有效解决了复合误差、部分可观测性和随机动力学等关键挑战&#xff0c;在不依赖领域特定归纳偏见的条件下实现了卓越的预测准…

Linux应用开发之网络套接字编程(实例篇)

服务端与客户端单连接 服务端代码 #include <sys/socket.h> #include <sys/types.h> #include <netinet/in.h> #include <stdio.h> #include <stdlib.h> #include <string.h> #include <arpa/inet.h> #include <pthread.h> …

华为云AI开发平台ModelArts

华为云ModelArts&#xff1a;重塑AI开发流程的“智能引擎”与“创新加速器”&#xff01; 在人工智能浪潮席卷全球的2025年&#xff0c;企业拥抱AI的意愿空前高涨&#xff0c;但技术门槛高、流程复杂、资源投入巨大的现实&#xff0c;却让许多创新构想止步于实验室。数据科学家…

深度学习在微纳光子学中的应用

深度学习在微纳光子学中的主要应用方向 深度学习与微纳光子学的结合主要集中在以下几个方向&#xff1a; 逆向设计 通过神经网络快速预测微纳结构的光学响应&#xff0c;替代传统耗时的数值模拟方法。例如设计超表面、光子晶体等结构。 特征提取与优化 从复杂的光学数据中自…