Kaamel视角下的MCP安全最佳实践
在以AI为核心驱动的现代产品体系中,大模型逐渐从实验室走向生产环境,如何确保其在推理阶段的信息安全和隐私保护,成为各方关注的重点。Model Context Protocol(MCP) 作为一个围绕模型调用上下文进行结构化描述的协议,意在为模型行为的可审计性、合规性和可控性提供基础支撑。
一、MCP的作用与风险边界
MCP (Model Context Protocol) 是一种用于结构化描述大型语言模型 (LLM) 调用上下文的协议。在日益复杂的AI应用生态中,MCP提供了标准化的方式来捕获、记录和管理模型调用的关键元数据。
MCP的核心元素
MCP记录的上下文通常包含以下关键维度:
-
Who(调用主体):
-
用户标识符(匿名化ID、账户名)
-
组织或企业标识
-
用户角色与权限级别
-
客户端设备指纹
-
-
What(模型交互内容):
-
输入提示或查询
-
模型生成的响应
-
上传的附件或引用的文档
-
模型权重版本与配置参数
-
-
Where/When(环境语境):
-
调用时间戳(精确到毫秒级)
-
地理位置信息(IP地址、地区)
-
服务器环境标识符
-
部署环境(开发、测试、生产)
-
-
Why(目的与意图):
-
应用场景标识
-
业务流程类型
-
功能调用路径
-
用户意图分类
-
-
How(调用机制):
-
API路径与端点
-
调用协议(REST、GraphQL等)
-
批处理标识
-
调用链上下文(trace ID)
-
风险评估要点
从Kaamel的隐私与安全视角分析,MCP在提供可观察性的同时也引入了多维度的风险:
1. 身份关联与去匿名化风险
即便在尝试匿名化的情况下,MCP元数据的组合特性可能导致用户身份被间接还原:
-
通过IP地址、时间戳和使用场景的组合分析
-
利用语言习惯和交互模式进行笔迹分析
-
结合外部数据源进行三角定位
-
通过查询序列特征提取用户身份特征
2. 敏感内容泄露与信息重构
MCP记录的内容可能:
-
包含未经充分脱敏的个人身份信息(PII)
-
保留商业敏感数据和知识产权
-
记录健康相关信息(PHI)或财务数据
-
通过多次查询组合重构完整的敏感对话
3. 完整性与防篡改挑战
MCP日志作为审计依据面临的挑战:
-
日志篡改或选择性删除可能导致审计链断裂
-
恶意伪造的MCP记录可能混入真实日志
-
分布式环境中的时间同步与序列完整性保证
-
长期归档数据的防篡改与验证机制
4. 跨境数据流与合规冲突
MCP数据在全球化服务中的挑战:
-
不同司法管辖区对数据留存的矛盾性要求
-
数据本地化与跨境传输的合规平衡
-
记录保留期限与"被遗忘权"的冲突
-
执法机构数据访问请求的处理标准
因此,实现MCP必须结合最小化收集原则与多层次隐私保护技术机制,针对上述风险点进行系统性防御设计。
二、MCP实现中的隐私安全最佳实践
1. 数据最小化与上下文脱敏
最小必要收集原则的实施
-
建立MCP字段分类体系,明确标注必要性等级(必须、建议、可选)
-
对不同安全级别的应用场景定制差异化的收集模板
-
实现基于角色的差异化数据收集,降低非必要数据暴露面
-
开发场景自适应的动态字段收集机制,根据风险级别动态调整
实时敏感信息识别与脱敏技术
-
部署多模态敏感信息识别引擎,覆盖文本、图像和结构化数据
-
针对不同类型PII实施分类脱敏策略:
-
身份证号/护照号:保留前后各2位,中间替换为"*"
-
电话号码:保留前3后4位
-
电子邮箱:保留域名,用户名部分哈希处理
-
地址信息:保留省市,详细地址概化处理
-
-
对医疗相关PHI应用HIPAA合规的脱敏规则
-
对金融交易信息应用行业标准掩码技术
高级隐私保护技术应用
-
实现K-匿名技术(K≥5)处理用户画像数据
-
引入差分隐私机制保护统计层面的用户行为模式
-
应用同态加密保护需要计算但不需明文展示的敏感指标
-
利用联邦学习模式在保护原始数据前提下进行异常检测
MCP内容安全过滤
-
部署双向内容安全扫描(输入与输出)
-
实施垂直行业特定的敏感词过滤与替换
-
使用语义级理解技术识别间接描述的敏感信息
-
针对多语言环境优化的跨语言敏感信息识别
2. 访问控制与多租户隔离
细粒度访问控制实现
-
基于属性的访问控制(ABAC)与基于角色的访问控制(RBAC)混合模型
-
实现以下最小权限分离:
-
日志收集权限(写入)
-
日志查询权限(只读)
-
日志管理权限(元数据操作)
-
日志审计权限(带有证据链)
-
-
所有访问控制策略支持时间维度限制(临时提权与自动过期)
-
针对紧急情况的断路器机制(有限时间内的受控越权)
多租户架构与数据隔离
-
实现逻辑多租户与物理隔离相结合的混合架构
-
MCP数据分层存储:
-
热数据:租户专属存储分区
-
温数据:加密后的共享存储池
-
冷数据:深度匿名化后的分析仓库
-
-
跨租户数据流动的显式授权机制
-
租户注销后的数据清理与证明机制
内部威胁防御
-
全方位内部操作审计链:
-
谁访问了什么MCP记录
-
何时访问,使用何种权限
-
从什么位置访问
-
执行了什么操作
-
-
特权账户活动的实时监控与异常行为检测
-
管理员访问敏感数据的四眼原则技术实现
-
设置敏感操作的延迟执行与可撤销窗口
边界保护与安全访问
-
实现上下文感知的访问控制,基于请求来源、时间、行为模式动态调整权限
-
对MCP访问API实施频率限制与行为异常检测
-
强制所有API访问通过加密通道,支持双向TLS验证
-
实现基于SAML/OIDC的联合身份认证,支持多因素验证
3. MCP记录的加密与完整性保护
分层加密策略
-
采用AES-256-GCM对静态MCP数据进行加密
-
针对超敏感字段实施字段级加密,使用独立密钥
-
实现密钥轮换机制,定期(如90天)更新加密密钥
-
部署密钥管理服务(KMS),支持HSM硬件保护
数据传输安全
-
所有MCP数据传输采用TLS 1.3以上版本加密
-
实现传输层证书固定(Certificate Pinning),防止中间人攻击
-
对批量数据传输实施端到端加密,不依赖传输层安全
-
敏感环境中实现带外(Out-of-band)密钥交换
不可篡改性与完整性保障
-
实现基于哈希链的MCP记录链接,任何记录修改都会破坏链完整性
-
部署Merkle树结构组织大规模MCP记录,支持高效验证
-
定期生成完整性证明并存储至第三方公证服务或区块链
-
对重要操作生成数字签名,支持不可否认性
时间证明与顺序保障
-
实现分布式时间戳服务,保证跨节点MCP记录的时序一致性
-
使用可信时间源(NTP)同步服务器时钟,防止时间篡改
-
对关键操作添加带签名的RFC3161时间戳
-
实现基于逻辑时钟的因果顺序保证,处理网络延迟场景
4. 上下文可用性与数据生命周期管理
数据保留与销毁策略
-
基于数据分类实施差异化保留策略:
-
常规交互记录:90天
-
安全相关记录:1年
-
合规必要记录:依法定期限(通常3-7年)
-
-
实现基于策略的自动化销毁流程,包含执行证明
-
支持法律保留(Legal Hold)机制,临时暂停特定数据的销毁
-
在区块链或公证服务上记录数据销毁证明,保障合规性
数据归档与检索机制
-
实现三级存储架构,优化性能与成本:
-
活跃数据:高性能存储,完整MCP记录
-
归档数据:压缩存储,部分字段脱敏/加密
-
长期存档:冷存储,仅保留合规必要字段与哈希证明
-
-
异步检索系统,支持合规与审计需求下的历史数据访问
-
实现数据"温度"自动探测,根据访问频率优化存储位置
-
支持"最小公开"原则的部分字段检索,避免过度暴露
元数据管理与索引优化
-
构建MCP记录元数据索引,支持高效检索而不暴露核心内容
-
分离敏感内容与检索索引,实现"可查找但不可见"的安全模型
-
对元数据实施差异化访问控制,支持有限权限的模式匹配
-
针对高频查询模式优化索引结构,提升审计效率
跨境数据流管理
-
实现基于地理位置的数据驻留控制,确保符合本地化要求
-
支持按区域/国家的差异化保留策略自动执行
-
对跨境传输的MCP记录实施额外加密与访问控制
-
开发合规仪表板,实时监控各区域MCP数据状态与流动
三、MCP在隐私合规中的协同作用
MCP作为AI系统的核心审计能力,对于满足各项隐私法规提供了重要支撑。Kaamel分析了MCP与主要合规框架的协同关系:
GDPR合规支撑
透明度原则实现
-
MCP记录提供处理活动的完整记录,支持第30条要求
-
通过记录用户同意的具体内容和时间,满足"可证实同意"要求
-
允许数据主体查询其数据的使用记录,增强透明度
-
提供处理目的与法律依据的可追溯证明
个人权利支持
-
"被遗忘权"(第17条):MCP记录可精确定位需删除的个人数据点
-
"数据可携权"(第20条):通过MCP提取结构化的用户交互历史
-
"反对权"(第21条):记录并执行用户的处理限制请求
-
"访问权"(第15条):生成用户数据使用报告,包含处理目的、接收方等
合规证明机制
-
实施责任制(第5.2条):提供完整的处理活动证据链
-
支持数据保护影响评估(DPIA):提供AI系统使用模式的详细分析
-
协助数据保护官(DPO)工作:自动生成数据流映射与处理活动报告
-
安全违规通知:提供60/72小时通知所需的详细证据与影响范围
HIPAA合规整合(医疗健康场景)
PHI保护机制
-
自动识别并记录PHI的处理范围与目的
-
实现45 CFR § 164.312(b)要求的审计控制
-
满足最小必要原则要求,记录每次获取PHI的正当理由
-
支持授权追踪与证明,确保信息仅用于授权目的
业务伙伴协议(BAA)支持
-
明确记录PHI在处理链中的流动轨迹
-
识别并记录可能的第三方数据接收方
-
提供披露记录,满足会计披露要求
-
支持安全事件调查与取证分析
CCPA/CPRA合规协助(加州隐私法)
消费者权利支持
-
知情权:通过MCP记录准确追踪数据收集范围
-
删除权:精确定位并验证个人信息删除操作
-
选择退出权:记录并执行销售/共享限制设置
-
无歧视权:监控拒绝服务或变相惩罚的异常模式
数据销售与共享监控
-
区分并记录数据"销售"与"共享"行为
-
追踪数据接收方信息与传输目的
-
监控并执行"请勿销售我的信息"选项的遵守情况
-
生成年度数据披露报告的基础数据
行业特定合规支持
金融服务合规(如GLBA)
-
记录金融数据接触点与使用场景
-
支持银行保密法(BSA)所需的交易监控
-
提供AML(反洗钱)调查所需的用户行为线索
-
实现财务建议的适当性证明与责任追溯
儿童隐私保护(COPPA)
-
识别并特殊标记可能涉及儿童的交互
-
强化对父母同意的记录与验证
-
限制儿童数据的二次使用与分析
-
支持特殊留存期限与更严格的访问控制
AI特定监管合规(如欧盟AI法案、中国PIPL等)
-
记录模型风险等级评估与分类过程
-
支持高风险AI系统的人工监督与干预
-
满足算法透明度要求,记录重要决策因素
-
提供算法偏见监测与公平性评估数据
MCP本身不是隐私合规的全面解决方案,而是构建合规架构的基础能力。它必须与其他技术协同,如:
-
合规管理平台:将MCP数据转化为合规报告与控制证据
-
个人数据地图:利用MCP了解数据流动与处理活动
-
同意管理系统:将用户授权偏好与MCP执行记录关联
-
风险评估框架:基于MCP数据识别隐私风险热点
四、Kaamel的思考与建议
作为专注于AI安全、隐私和合规的agent构建平台,Kaamel对MCP的实施有以下深入思考:
1. 安全原生设计
防御性MCP结构设计
-
将隐私风险评估融入MCP结构定义的早期阶段
-
采用"默认安全"原则,新字段默认标记为敏感且不收集
-
遵循"结构化安全"理念,将控制机制嵌入数据模型
-
设计抗误用API,使不安全的数据操作变得困难
生命周期安全考量
-
MCP的安全不只是操作时的保护,而是从创建到销毁的全生命周期防护
-
从需求阶段开始应用威胁建模(STRIDE/LINDDUN)
-
将隐私保护需求转化为可验证的技术规范
-
实施"未雨绸缪"原则,预先定义安全事件响应流程
弹性与适应性设计
-
MCP结构应支持未来监管要求的变化,避免架构僵化
-
设计模块化的扩展点,支持新型脱敏算法与保护机制
-
准备"紧急修复"机制,应对零日漏洞或突发合规风险
-
建立MCP架构的定期安全复审机制
2. 安全开发工具链融合
Kaamel专门开发了针对MCP的安全增强工具集,包括:
MCP自动脱敏引擎
-
多模式识别器:结合规则、ML和大模型能力的三层检测
-
智能替换策略:保持数据可用性的同时最大化隐私保护
-
上下文感知脱敏:根据访问场景动态调整脱敏级别
-
准确性验证机制:通过对抗测试验证脱敏有效性
上下文分类与标注系统
-
自动敏感度评分:对MCP字段组合的风险进行量化评估
-
数据分类标签:依据法规要求自动添加数据类型标签
-
处理目的标注:为每个数据点关联明确的使用目的
-
合规元数据:添加留存期限、法律依据等合规属性
AI行为风险监测
-
异常请求监测:识别可能绕过安全控制的异常模式
-
敏感信息泄露检测:识别模型输出中的间接信息泄露
-
连续性交互分析:检测跨会话的信息重构尝试
-
用户行为基线:建立正常使用模式,识别异常偏离
MCP安全验证框架
-
自动化隐私影响评估:对MCP设计变更进行风险评估
-
合规性验证测试:验证MCP记录满足各项法规要求
-
渗透测试模拟器:模拟攻击者利用MCP数据的场景
-
隐私防护评分:提供量化的隐私保护有效性指标
3. 标准与生态协同
开放标准整合与扩展
-
与OpenTelemetry合并,实现可观测性与隐私保护的统一
-
扩展OpenLineage数据族谱标准,追踪AI决策的数据来源
-
对接OAUTH/OIDC协议,将身份断言与授权决策关联到MCP
-
增强SCIM标准,支持更细粒度的身份属性与权限管理
跨组织协作与信任框架
-
开发组织间MCP数据共享的信任协议,明确责任边界
-
支持零知识证明机制,允许验证合规性而不暴露原始数据
-
建立加密数据交换通道,支持联合风险分析
-
实现联邦审计能力,跨组织协作应对复杂安全事件
AI生态系统安全边界
-
为混合AI系统定义明确的责任界限与审计点
-
支持多模型调用链的端到端追踪与风险传播分析
-
定义AI模型间安全通信标准,防止侧信道泄露
-
构建AI模型安全分级框架,根据风险等级调整防护强度
以证据为中心的安全验证
-
开发可验证声明(Verifiable Claims)标准,支持跨组织信任
-
构建隐私增强型分布式账本,记录关键安全事件与决策
-
实现自动化隐私审计工具,提供客观的合规证明
-
支持远程证明(Remote Attestation)机制,验证执行环境完整性
结语
MCP作为连接AI模型与业务应用的关键协议,其隐私安全实施直接影响整个AI生态的可信程度。Kaamel认为,在推动AI透明化的同时,必须以相同的认真态度构建"最小化可见"的隐私保护机制。
有效的MCP隐私安全不仅仅是技术问题,还需要组织治理、风险管理和伦理考量的多维协同。随着AI监管的不断发展,具备隐私安全防护的MCP将成为AI系统合规落地的基础支撑。
Kaamel将持续投入隐私安全研究,推动MCP等协议在保障隐私的前提下实现最大化的业务价值,确保AI系统在合规、安全与创新之间取得平衡,最终实现可信智能的广泛落地。
相关文章:
Kaamel视角下的MCP安全最佳实践
在以AI为核心驱动的现代产品体系中,大模型逐渐从实验室走向生产环境,如何确保其在推理阶段的信息安全和隐私保护,成为各方关注的重点。Model Context Protocol(MCP) 作为一个围绕模型调用上下文进行结构化描述的协议&a…...
Kafka 命令行操作与 Spark-Streaming 核心编程总结
一、Kafka 命令行操作详解 1.创建 Topic 命令格式: kafka-topics.sh --create --zookeeper <zk节点列表> --topic <主题名> --partitions <分区数> --replication-factor <副本数> 参数说明: 分区数(partitions…...
【华为OD机试真题】428、连续字母长度 | 机试真题+思路参考+代码解析(E卷)(C++)
文章目录 一、题目题目描述输入输出样例1样例2 一、代码与思路🧠C语言思路✅C代码 一、题目 参考:https://sars2025.blog.csdn.net/article/details/139492358 题目描述 ◎ 给定一个字符串,只包含大写字母,求在包含同一字母的子串…...
nodejs获取请求体的中间件 body-parse
虽然 Express 4.16.0 之后已经内置了处理请求体的功能(express.json() 和 express.urlencoded()),但你也可以单独使用老牌中间件 body-parser,它仍然很常用,尤其在某些旧项目中。 📦 一、安装 body-parser …...
5.学习笔记-SpringMVC(P61-P70)
SpringMVC-SSM整合-接口测试 (1)业务层接口使用junit接口做测试 (2)表现层用postman做接口测试 (3)事务处理— 1)在SpringConfig.java,开启注解,是事务驱动 2)配置事务管理器(因为事务管理器是要配置数据源对象&…...
腾讯云服务器安全——服务防火墙端口放行
点击服务进入安全策略 添加规则...
mfc学习(一)
mfc为微软创建的一个类qt框架的客户端程序,只不过因为微软目前有自己 的亲身儿子C#(.net),所以到2010没有进行维护。然后一些的工业企业还在继续进行维护相关的内容。我目前就接手一个现在这样的项目,其实本质与qt的思路是差不多的…...
【MQ篇】初识RabbitMQ保证消息可靠性
🌟我的其他文章也讲解的比较有趣😁,如果喜欢博主的讲解方式,可以多多支持一下,感谢🤗! 🌟了解 MQ 请看 : 【MQ篇】初识MQ! 其他优质专栏: 【&…...
神经网络基础[ANN网络的搭建]
神经网络 人工神经网络( Artificial Neural Network, 简写为ANN)也简称为神经网络(NN),是一种模仿生物神经网络结构和功能的计算模型。各个神经元传递复杂的电信号,树突接收到输入信号…...
【技术派后端篇】整合WebSocket长连接实现消息实时推送
在技术派平台中,实现了文章被点赞或评论后,在右上角实时弹出消息提醒的功能。相较于之前仅有的消息通知红色标识,这种实时通知在交互体验上有显著提升。本文将详细介绍如何借助WebSocket实现消息的实时通知。 1 基础知识点 1.1 相关概念 W…...
Janus Pro
目录 一、模型概述与开源情况 二、模型能力与性能 三、竞品分析 四、部署成本与个人部署成本比较 五、其他维度比较 1. 模型架构与创新性 2. 社区支持与生态系统 3. 更新频率与维护 4. 适用场景与灵活性 5. 商业化潜力 六、总结 Janus Pro 是中国初创公司 DeepSeek …...
[密码学实战]在Linux中实现SDF密码设备接口
[密码学实战]在Linux中实现SDF密码设备接口 引言 在密码学应用开发中,SDF(Security Device Interface)作为中国国家密码管理局制定的密码设备接口标准,被广泛应用于金融、政务等领域的安全系统中。本文将以GmSSL国产密码库为基础,手把手指导在Linux系统中部署SoftSDF——…...
机器学习基础 - 分类模型之SVM
SVM:支持向量机 文章目录 SVM:支持向量机简介基础准备1. 线性可分2. 最大间隔超平面3. 什么是支持向量?4. SVM 能解决哪些问题?5. 支持向量机的分类硬间隔 SVM0. 几何间隔与函数间隔1. SVM 最优化问题2. 对偶问题1. 拉格朗日乘数法 - 等式约束优化问题2. 拉格朗日乘数法 - …...
PostgreSQL 中的权限视图
PostgreSQL 中的权限视图 PostgreSQL 提供了多个系统视图来查询权限信息,虽然不像 Oracle 的 DBA_SYS_PRIVS 那样集中在一个视图中,但可以通过组合以下视图获取完整的系统权限信息。 一 主要权限相关视图 Oracle 视图PostgreSQL 对应视图描述DBA_SYS_…...
pnpm install报错:此系统上禁止运行脚本
依赖安装 报错信息: pnpm : 无法加载文件 C:\Users\XXX\AppData\Roaming\npm\pnpm.ps1,因为在此系统上禁止运行脚本。有关详细信息,请参阅 https:/go.microsoft.com/fwlink/?LinkID135170 中的 about_Execution_Policies。 所在位置 行:1 …...
解决yarn install 报错 error \node_modules\electron: Command failed.
在电脑重装系统后,重新安装项目依赖,遇到这一报错 完整报错信息如下: error D:\xxxxx\xxxxxx\node_modules\electron: Command failed. Exit code: 1 Command: node install.js Arguments: Directory: D:\xxxxx\xxxxx\node_modules\electron Output: HTTPError: Response cod…...
深度学习3.7 softmax回归的简洁实现
import torch from torch import nn from d2l import torch as d2lbatch_size 256 train_iter, test_iter d2l.load_data_fashion_mnist(batch_size)3.7.1 初始化模型参数 net nn.Sequential(nn.Flatten(), nn.Linear(784, 10))def init_weights(m):if type(m) nn.Linear:…...
Linux424 chage密码信息 gpasswd 附属组
https://chat.deepseek.com/a/chat/s/e55a5e85-de97-450d-a19e-2c48f6669234...
Spring Boot单元测试实战指南:从零到高效测试
在Spring Boot开发中,单元测试是保障代码质量的核心环节。本文将基于实际开发场景,手把手教你如何快速实现分层测试、模拟依赖、编写高效断言,并分享最佳实践! 一、5分钟环境搭建 添加依赖 在pom.xml中引入spring-boot-starter-te…...
Netty线上如何做性能调优?
大家好,我是锋哥。今天分享关于【Netty线上如何做性能调优?】面试题。希望对大家有帮助; Netty线上如何做性能调优? 1000道 互联网大厂Java工程师 精选面试题-Java资源分享网 在使用 Netty 进行线上服务时,性能调优是…...
总结-SQL注入分类手法注入漏洞总结性分化说明
目录 关键要点 按参数类型分类 按提交方式分类 按反馈结果分类 其他高级注入类型 最新漏洞动态 防御措施 调查笔记:SQL注入类型与详细分析 一、按参数类型分类 二、按提交方式分类 三、按反馈结果分类 四、其他高级注入类型 五、最新漏洞动态 六、防御…...
Linux:进程的创建进程的终止
进程的创建 fork fork是c语言中的一个函数,用于创建新的子进程,它存放在<unistd.h>的头文件中 当我们运行程序时,如果使用了fork函数那么就会为这个进程创建一个它的子进程,这个子进程会继承父进程的所有数据和代码&…...
[C#]反射的实战应用,实际数据模拟
long? value null; // 看它是不是 HEX_STRING var dtAttr prop.GetCustomAttribute<DataTypeAttribute>(); if (dtAttr ! null && dtAttr.DataType DataType.HEX_STRING) {// 去掉可能的 "0x" 前缀string txt attribute.Value.StartsWith("0…...
机器人灵巧手有刷与无刷空心杯电机解析
一、电机结构分析 (一)有刷空心杯电机结构 有刷空心杯电机主要由上壳、碳刷、连接板、换向器线圈、外壳、轴承、永磁体、下壳及轴承密封圈组成。碳刷与换向器直接接触,负责传导电流,使线圈在永磁体产生的磁场中受力转动。这种机械换向方式虽直接,但碳刷磨损会影响电机寿命…...
JetBrains GoLang IDE无限重置试用期,适用最新2025版
注意本文仅用于学习使用!!! 本文在重置2024.3.5版本亲测有效,环境为window(mac下应该也一样奏效) 之前eval-reset插件只能在比较低的版本才能起作用。 总结起来就一句:卸载重装,额外要删掉旧安装文件和注册…...
【网络应用程序设计】实验四:物联网监控系统
个人博客:https://alive0103.github.io/ 代码在GitHub:https://github.com/Alive0103/XDU-CS-lab 能点个Star就更好了,欢迎来逛逛哇~❣ 主播写的刚够满足基本功能,多有不足,仅供参考,还请提PR指正ÿ…...
第六章:安全最佳实践
Chapter 6: 安全最佳实践 🌟 从上一章到本章 在第五章:框架/工具抽象中,我们学会了如何用框架快速搭建MCP服务器。现在想象这样一个场景:你的文件服务器已经开发完成,但突然发现恶意用户能通过路径遍历攻击访问系统文…...
最高支持高速L3商用,华为发布ADS 4智驾系统
作者 |张马也 编辑 |德新 4月22日,华为在上海召开乾崑智能技术大会。 会上,华为正式推出乾崑智驾ADS 4、鸿蒙座舱HarmonySpace 5、乾崑车控XMC数字底盘引擎等一系列智能汽车解决方案。 其中最为重磅的是,华为正式发布高速L3商用解决方案&a…...
[创业之路-382]:企业法务 - 企业如何通过技术专利与技术秘密保护自己
企业通过技术专利与技术秘密保护自身创新成果是构建核心竞争力的关键策略。以下从技术专利和技术秘密两大维度,系统阐述其保护路径及实施要点: 一、技术专利保护策略 1. 专利布局规划 核心专利:针对核心技术进行专利申请,构建基…...
多路转接epoll原理详解
目录 从epoll接口入手 创建epoll模型 用户告诉内核关心的事件 内核告诉用户就绪的事件 epoll的原理 整体思路 如何判断事件是否就绪 事件就绪后如何实现将节点插入就绪队列 从epoll接口入手 本篇文章从epoll的三个接口入手介绍epoll的具体工作原理 创建epoll模型 #in…...
基于 MCP用 Python 搭建 “大模型网关”在 MCP 服务器端聚合多个大模型的 API,将其统一为 MCP 协议接口
下面给出基于 MCP(Model-Connection-Protocol)设计思想,用 Python 搭建 “大模型网关” 的典型开发流程。整体思路是:在 MCP 服务器端聚合多个大模型的 API,将其统一为 MCP 协议接口;在客户端按需调用这些统一后的接口。总结如下: 概要: 需求与架构定位:Clarify 要接入…...
Linux的时间函数
ucos中有systick这个系统时间滴答,那linux中有没有这种系统时间滴答呢?有,jiffies,但是用户空间不可以使用。那么在linux中除了使用timer定时器进行定时,可以通过时间滴答的方式来进行粗略的计时吗?下面介绍…...
JCE cannot authenticate the provider BC
本地使用了加密类、并且运行正常、 用hutool做RSA加密时候出现这个问题的! import cn.hutool.core.codec.Base64; import cn.hutool.core.util.ArrayUtil; import cn.hutool.core.util.StrUtil; import cn.hutool.crypto.SecureUtil; import cn.hutool.crypto.SmUtil; import…...
4.1 融合架构设计:LLM与Agent的协同工作模型
大型语言模型(Large Language Models, LLMs)与智能代理(Agent)的融合架构已成为人工智能领域推动企业智能化的核心技术。这种协同工作模型利用LLM的语言理解、推理和生成能力,为Agent提供强大的知识支持,而…...
【Spec2MP:项目管理之项目风险管理】
在半导体行业竞争白热化的今天,一颗芯片从设计到量产的旅程犹如跨越重重险峰。据行业数据显示,30%的芯片项目因未及时识别风险导致延期交付,而55%的成本超支源于前期风险评估不足。这背后折射出一个核心命题:如何在复杂的技术攻关…...
【Axure教程】表格嵌套卡片
今天教大家制作表格嵌套卡片的原型模版,可以点击加号或减号展开或收起对应部门下的员工卡片信息。这个表格是用中继器制作的,所以使用也很方便,在中继器表格里维护数据,即可自动生成交互效果,具体效果可以打开下方原型…...
无人机动力核心测评:CKESC STONE 180A-M 电调
一、核心技术优势:全场景适配的智能控制方案 作为南昌长空科技的工业级产品,南昌长空的STONE 180A-M 电调以高可靠启动算法为核心,支持 6-14S 锂电输入,具备逆风启动稳定性与剧变油门抗丢相能力,实测油门响应时间 300…...
【回眸】Aurix TC397 IST 以太网 UDP 相关开发
前言 关于移植IST功能至 Infineon TC397上主要涉及到UDP发送报文及接收。IST是安全诊断相关的工作 Nvidia IST介绍 Orin系列芯片会提供一种机制来检测由系统内测(IST)所产生的永久的故障,IST 应该在 Orin-x 功能安全系统中使用期间被启动。…...
C语言别踩白块附源码
复制即可使用 #define _CRT_SECURE_NO_WARNINGS//一定要放在第一行 #include<stdio.h>//引用输入输出头文件,每一次都需要引用这个文件 #include<math.h> #include<string.h> #include<ctype.h> #include<stdlib.h> #include<io…...
centos7里memcached 的安装使用
memcahced 的概述 Memcached是一个自由开源的,高性能,分布式内存对象缓存系统。 Memcached是以LiveJournal旗下Danga Interactive公司的Brad Fitzpatric为首开发的一款软件。现在已成为mixi、hatena、Facebook、Vox、LiveJournal等众多服务中提高Web应…...
深入理解指针(3)
1.指针的使⽤和传址调⽤ 1.strlen的模拟实现 库函数strlen的功能是求字符串⻓度,统计的是字符串中\0 之前的字符的个数。函数原型如下: 参数str接收⼀个字符串的起始地址,然后开始统计字符串中 \0 之前的字符个数,最终返回⻓度。…...
第十届电气、电子和计算机工程研究国际学术研讨会(ISAEECE 2025)
重要信息 官网:www.isaeece.com(点击了解参会投稿等) 时间:2025年6月20-22日 地点:中国 ▪ 西安 征稿主题 电气、电子和计算机工程(Electrical, Electronics and Computer Engineering, EECE)…...
RabbitMQ 中的队列声明
目录 一、为什么要声明队列?二、声明队列的基本语法参数说明 三、声明队列的示例代码示例 1:声明一个普通的队列示例 2:声明一个持久化队列示例 3:声明一个带 TTL 的队列 四、注意事项五、总结 在 RabbitMQ 中,队列是消…...
unity Animation学习,精准控制模型动画播放
unity 控制模型动画播放,Animation学习。 此脚本挂载在带有动画的模型上。 using System.Collections; using System.Collections.Generic; using UnityEngine;public class AnimationCtrl : MonoBehaviour {void Start(){PlayAnimation();//开始的时候调用播放动…...
大模型面经 | 春招、秋招算法面试常考八股文附答案(六)
大家好,我是皮先生!! 今天给大家分享一些关于大模型面试常见的面试题,希望对大家的面试有所帮助。 往期回顾: 大模型面经 | 春招、秋招算法面试常考八股文附答案(RAG专题一) 大模型面经 | 春招、秋招算法面试常考八股文附答案(RAG专题二) 大模型面经 | 春招、秋招算法…...
【深度学习】#9 现代循环神经网络
主要参考学习资料: 《动手学深度学习》阿斯顿张 等 著 【动手学深度学习 PyTorch版】哔哩哔哩跟李牧学AI 概述 门控循环单元和长短期记忆网络利用门控机制实现对序列输入的选择性记忆。深度循环神经网络堆叠多个循环神经网络层以实现更强的表达能力和特征提取能力。…...
《CBOW 词向量转化实战:让自然语言处理 “读懂” 文字背后的含义》
文章目录 前言一、自然语言模型统计语言模型存在的问题总结:这两个问题的本质,第一个是"容量问题":模型记忆力有限;第二个是"理解力问题":模型缺乏抽象能力。 二、词向量转换1.onehot编码编码过程…...
网络变更:APIC 节点替换
Draft 一、同版本硬件更换 1. 查看 APIC 状态 System > Controllers > (any APIC) > Cluster APIC1> acidiag avread // APIC 参数 2. 下线故障设备 Actions > Decommission 3. 物理移除故障设备,连接目标 APIC 4. 根据第一步中的配置参数配置目…...
Java在excel中导出动态曲线图DEMO
1、环境 JDK8 POI 5.2.3 Springboot2.7 2、DEMO pom <dependency><groupId>org.apache.poi</groupId><artifactId>poi-ooxml</artifactId><version>5.2.3</version></dependency><dependency><groupId>commons…...
Python爬虫爬取图片并存储到MongoDB(注意:仅尝试存储一条空的示例数据到MongoDB,验证MongoDB的联通性)
以下是一个使用Python爬取图片并存储到MongoDB的示例实现,包含详细步骤说明: import requests from bs4 import BeautifulSoup from pymongo import MongoClient from datetime import datetime import os import re# 配置信息 mongoIP mongodb://root…...