当前位置: 首页 > news >正文

15.3、陷阱技术 入侵容忍 隐私保护技术

目录

    • 网络攻击陷阱技术与应用
    • 蜜罐主机技术
    • 陷阱网络技术
    • 三代陷阱网络
    • 网络攻击陷阱技术应用
    • 入侵容忍及系统生存技术
    • 入侵容忍及系统生存技术应用
    • 隐私保护技术
    • 网络安全的前沿技术发展动向

网络攻击陷阱技术与应用

攻击陷阱技术也叫诱骗技术,它是一种主动防御的方法,关键词主动防御,一个是蜜罐技术,另一个是陷阱网络,这两种都属于攻击陷阱,也属于诱骗,它是主动防御的方法

攻击陷阱是我在这设置一个系统,让你专门来攻击,达到消耗攻击者拥有的资源目的,加重攻击者的攻击量,迷惑攻击者,甚至可以事先掌握攻击的一些行为,跟踪攻击者,从而有效的制止攻击的一些破坏行为,形成威慑攻击者力量。

我能消耗你的资源,迷惑你,同时我能掌握你的攻击行为,分析你的攻击行为,然后做相应的防御,知己知彼,方能百战百胜,就是我要知道你怎么攻击我,你用的是什么原理,通过什么方式,那我才能够更好的去做防御,网络攻击诱骗的技术主要有两种,第一个是蜜罐主机,第二个是陷阱网络,其实两个都差不太多

蜜罐主机技术

蜜罐主机技术,包含空系统、镜像系统、虚拟系统

空系统,它是标准的机器,运行着完整的、真实的操作系统和相应的应用程序,但是它不提供服务,不提供网络服务

镜像系统,它是把真机的内容完全的复制一份,欺骗我们的攻击者有完整的应用服务。镜像系统相当于是服务器的一个镜像,server的镜像里面有完整的服务,网页、邮件,文件服务器

虚拟系统,在一台真实的物理机上面运行仿真软件,典型的vmware,virtual books等等,这些虚拟机,虚拟出多个系统来
在这里插入图片描述
这是一个密罐主机,一台服务器或者一台高性能的电脑

运行虚拟机,虚拟出很多个系统,linux、还有WINDOWS,在系统上都可以跑应用,跑服务,这就是蜜罐主机

陷阱网络技术

蜜罐网络技术,蜜罐网络或叫陷阱网络。陷阱网络由多个密罐主机,还有路由器、防火墙、入侵检测、审计系统共同组成,为攻击者制造一个攻击环境,供防御者研究攻击者的一些行为,以便于我们更好的去防范

陷阱网络要实现蜜罐系统,数据控制系统,数据捕获系统,数据记录分析,数据管理等等,这一系列的功能

三代陷阱网络

陷阱网络分成三代

第一代陷阱网络,它是一个完整的网络架构,包含防火墙、路由器、日志、密罐主机等等一系列的硬件设备,相当于构成了一张物理网络
在这里插入图片描述
物理网络就是一系列的设备,通过我们的交换机、路由器、防火墙,把它连接起来
在这里插入图片描述
第二代陷阱网络,它实现数据控制系统、数据捕获系统的一个集成,防火墙相当于也集成到了控制系统里面来。其实陷阱网络就包含两个东西,第一个就是密罐,第二个就是探测器,相当于一个控制系统。你一系列的攻击行为、记录分析等等都在里面

第一个可以监测非授权的一些活动,其实前面一个也能监控,第二个隐蔽性会更强,它有一个专用的控制平台,第三个可以积极的响应,限制非法的一些活动,比如修改代码字节,使攻击失效。
在这里插入图片描述
第三代叫虚拟陷阱网络,把所有的功能集成到一个物理的设备之上,这个设备很多厂商叫蜜罐,或者叫类似的入侵分析系统、入侵观测等等

一台物理主机,上面生成n个虚拟机,这n个虚拟机可以干所有的事情,可以实现我们前面讲的蜜罐的所有功能

陷阱网络比蜜罐要多一点,功能更丰富一些,其本质上也就是蜜罐

第三代,主要是虚拟的陷阱网络。包括上面的虚拟系统,里面都可以跑虚拟的防火墙,虚拟的入侵检测等等,这些都能虚拟出来

网络攻击陷阱技术应用

它主要是用在三个层面,第一个恶意代码的监测,可以做代码的分析,异常的监测,包括网络当中的一些隐蔽通信,从而发现高级的恶意代码、APT攻击,增强抗攻击的能力,可以防止我们网络当中不对称的响应,因为传统的一些网络防攻击的思路都是被动的,你攻击我的话,我给你阻断。

这个是防守者主动出击,主动来捉你,可以实现网络的态势感知,利用网络攻击陷阱和大数据分析,来获取网络威胁者的一些情报,掌握工具的方法、行为特征、工具来源,从而有效的进行网络态势感知

入侵容忍及系统生存技术

入侵容忍按照我们字面上的理解就是你被入侵了,被破坏了,但是我有一定的容忍度,我的数据可以恢复,我的系统不会马上瘫痪

入侵容忍是确保网络信息系统具有容忍入侵可恢复能力,保护业务持续运营的能力

1.0的安全,是把入侵者挡在系统之外,比如说出口放一个防火墙,把入侵挡在防火墙之外。2.0的理念是检测网络的威胁,阻止网络安全威胁,实现网络的安全隔离,比如说IPS,它能够在内部做一些检测和阻断的动作

3.0是容忍入侵,对网络安全威胁进行响应,使受害者系统具有可恢复性。就是你即使被破坏了,也不会马上瘫痪,而且你破坏的一些数据,是可以恢复的

国外研究人员提出了生存性的3R方法,该方法是将系统分成不可攻破的安全和可恢复的部分。比如说像linux的内核,这个一般是不可攻破的,linux底层是挺安全的,它可恢复的部分,比如数据,即使数据被破坏了。我三天就能把数据全部恢复,因为近期有做备份

3R的策略,叫抵抗、识别和恢复,比如说安全的可信根,可信计算里面的可信根,然后底层的一些最基础的安全服务,是不可攻破的

我们要实时的去做检测,发现有异常之后,组件能及时的主动的去恢复,从而使攻击者不能形成一个完整的供应链

举个例子,我们操作系统启动,有BIOS,然后再加载OS,再加载上面的应用程序,我检测到某一时刻,我的操作系统被修改了,那我及时的恢复,恢复了之后,其实你上面的一些应用程序想利用我的漏洞就利用不了了。主动恢复,门限密码,相当于做多层的一个安全防护

比如像银行的一些金库,它可能需要三个人提供钥匙才能把这个金库打开,去做多重防护,不是一个人能够决定的

我们做系统设计的时候,不能总考虑大众的,比如说我的网页,我就用阿帕奇。这个是有风险的,百分之九十的网页,如果都用阿帕奇,阿帕奇出一个漏洞,那么所有的网站都会受影响,我们要保证多样性设计,比如说网页,我去用一个非常小众的一个程序去搭,比如说数据库,我就不用oracle,也不用mysql,用一个非常小众的,去搭建数据库,这样就能保持它的多样性

就常规的这种数据库,有安全漏洞,有威胁之后可能影响不到非常规比较小众化的一些应用。这是入侵容忍以及系统生存的一些技术

入侵容忍及系统生存技术应用

弹性CA,CA就是颁证书的,颁证书的如果只有一台服务器,那这台服务器挂了,颁不了了,这时候可以搞多台CA服务器

多台CA服务器就是容忍一台服务器或者多台设备,遭受入侵,挂了之后,我的pki系统,就是颁CA证书的系统,依旧能够正常的运行。

这里面主要方法就是门限密码技术,就是由多个服务器共同去负责

区块链技术,它是一个去中心化的,一个分布式的数据库具有较强的入侵容忍能力。

比如说你的钱都放到支付宝,它后台是有一个服务器,有它的平台,如果有一天支付宝破产了,你的钱就真没了,这就是一个中心化

但是现在不是有个东西叫比特币,比特币就是一个去中心化的,它在全世界都有很多人挖矿,即使中国全部的矿机不运行了,还有美国,还有日本,还有哈萨克斯坦。还有全世界的国家,只要还有地方有矿机在运行,你上面的比特币就丢不了,所以这就是去中心化

去中心化它具有较强的入侵容忍能力,包括我们国家的金融也在探索使用区块链的技术

隐私保护技术

隐私可以分成三类身份,隐私属性,社交关系的隐私以及位置轨迹隐私。身份隐私主要是指用户的数据可以识别出用户,通过用户的数据可以分辨出用户的真实身份,比如通过你的照片,通过你的身份证号码,可以找出你的真实身份,这叫身份隐私属性

隐私就是描述用户的一些属性特性,比如说年龄,性别,薪资待遇,购物历史,这些都是你的属性隐私,社交隐私

位置隐私是用户当前的位置或者他的行为轨迹。这几类都是用户的隐私。我们国家是颁布了一个数据法,保护用户的隐私,包括我们的网络安全法。网络安全法里面也提到了针对用户的隐私,是要去保护的,随便泄露用户隐私,是犯法的

在中国这个社会,至少目前隐私保护才刚刚开始,反正你的电话号码是被无数个中介卖过无数次了,特别是你去看房,后面会接到各种各样的装修,卖家具的电话

网络安全法是明确规定,要保护用户的隐私。但是实现的过程还是一步一步走,不可能,一口吃成一个大胖子,还是需要一个过程的,无论是在中国这个社会,像隐私、版权保护,说实话都做的不好,但是我们相信随着时代的一个发展,这些会逐步的完善起来

隐私保护,它里面涉及到一些技术,首先看一下它目标,是通过对隐私数据进行安全的修改,使得修改后的数据可以公开,而不会遭受隐私的攻击。同时修改后的数据要极大程度的保证它的使用价值,就是不会泄露隐私,但是它也有使用价值

隐私保护的技术主要有两种,第一种叫k-匿名方法,匿名的方法还有一种叫差分隐私方法。可以匿名的方法,主要是对我们数据中的所有元组进行泛化的一个处理,使得它不与任何人一一的去对应

下面举个例子,比如说原始数据,它有邮编、出生年月,还有性别,疾病,这个可能它就对应着某一个人,但是我们把它泛化一下,它就可以对应很多。比如说,你的邮编我不会给你写那么详细,用星号,然后你的出生年月我也不给你写详细的日期。给你写一个粗略的,这样的话就实现了一个匿名的处理

第二个是差分隐私的方法。对我们保护的数据集添加噪声,添加噪声构成新的数据,这个数据集使得攻击者无法通过已知的内容推出原始的数据和新数据的差异,从而保护隐私。

针对隐私保护的常用技术有抑制、泛化、置换、扰动、裁剪,抑制是通过将数据制空的方法,限制数据的发布,把我们的数据制空

泛化是通过降低数据的一个精准度,通过泛化能达到匿名的效果

置换,就是改变属性的属组,把一些字段给你换掉。剪裁,将敏感信息,分开发布。比如说,有些信息,前半段可能没啥用,然而后半段有用,但是你如果没有前半段的话,他就表示不出它的实用效果。举个例子,比如说比特币密钥,前半段就是比特币的密钥,后面是一串数字,这两个分开是不是就能起到一个隐私保护的作用

扰动,在数据发布时加入噪声,比如说增删变化,使得真实的和经过修改的,没有办法去很好的区分出来,对攻击者造成干扰,这叫扰动

隐私保护技术除了用于个人信息保护之外,还可以用于网络信息的一些重要敏感数据的保护。比如说路由器的配置文件、密码文件,操作系统的一些密码文件等等,我们都通过哈希函数来处理,通过哈希函数处理来存储我们的密码,以防止数据的泄密

网络安全的前沿技术发展动向

第一个是网络威胁情报的服务,网络威胁情报现在做成了一个服务。有些是免费的,还有一些付费的服务,威胁的情报包括一些安全的漏洞,攻击的原IP,恶意的一些邮箱域名、工具等等

国内外的安全厂商和安全机构都存在不同程度的提供这些安全情报服务。一般情况是免费的,但是如果你买了,比如说安全厂商的一些硬件产品,它还会给你提供一部分免费的,就是一部分付费的,它也免费提供给你,相当于服务更周到一些

它对外公布的,有些时候是一部分,但是从目前国内的安全圈来看,像安全服务基本上厂商会把安全的情报大部分都公开

第二个发展趋势,叫同态加密技术,同态加密是指一种加密函数,加密后对密文进行相应的运算,跟明文直接进行运算,它的结果是等价的。应用场景,是委托不信任的第三方对我们的数据进行处理而不泄露

比如说你想把数据交给外包方,让他去处理,可以用同态加密技术把数据先加密之后给他。我把密文给你,你对密文的处理跟我对密文的处理结果是等价的,你去处理密文就行了,我不用把密文给你。所以我的信息是不被泄露的

第二个将敏感的信息存储在服务器里,避免从本地主机端发生泄密,还保证了数据的利用价值和搜索。典型的就是密码哈希,即使被泄露了也没关系,还原不了,去认证,去核对是没问题的,使用价值是不受影响的。但是不会发生泄密,这相当于一种同态加密技术

同态加密技术,还有一个前沿的应用叫DNS安全保障,因为现在互联网应用非常广泛,但是互联网最常用的一个业务是网页,网页大家去访问肯定不是直接输IP地址,输的是一个域名,你要把域名转换成IP地址,就需要DNS

DNS常见的一些威胁,例如域名信息被修改,域名解析的配置错误,域名劫持,还有域名软件本身的安全漏洞,域名DNS服务,如果是在linux上,是运行的软件,如果是WINDOWS上,也有DNS的一个组件,这个组件程序本身也可能有漏洞

提供DNS托管服务,其实现在大部分的DNS服务器都是托管或者是直接买的这种服务,很少有单位在内部自己建,因为自己建的话比较麻烦,你还要搞备案等等,特别难,过程特别繁琐,所以买托管服务是比较多的

第二个是灾备服务,你可以一组一备。流量管理服务,抵抗大规模ddos和dns劫持的安全服务。这一系列的服务是可以直接买的,你只要把你的DNS托管出去,或者是直接买个DNS服务,服务商直接到DNS服务商去注册域名。这些服务直接通过服务的形式去买,就不用买一些硬件设备

针对DNS严重的协议安全漏洞,任何协议都可能有漏洞,比如TCP的三次握手也有一系列的攻击和漏洞,相同的DNS也有一系列漏洞,而IETF提出了DNS安全拓展协议,为DNS解析提供数据的原身份认证、数据的完整性认证

等保2.0里边的云计算,大数据,物联网,移动互联网,还有工控安全,这些才是真正的前沿趋势

相关文章:

15.3、陷阱技术 入侵容忍 隐私保护技术

目录 网络攻击陷阱技术与应用蜜罐主机技术陷阱网络技术三代陷阱网络网络攻击陷阱技术应用入侵容忍及系统生存技术入侵容忍及系统生存技术应用隐私保护技术网络安全的前沿技术发展动向 网络攻击陷阱技术与应用 攻击陷阱技术也叫诱骗技术,它是一种主动防御的方法&…...

PyQt6 学习记录1

简介 PyQt6 是基于 Python 的一系列模块。它是一个多平台的工具包,可以在包括 Unix、Windows 和 Mac OS 在内的大部分主要操作系统上运行。 安装 pip install PyQt6 模块 - QtCore - QtGui - QtWidgets - QtDBus - QtNetwork - QtHelp - QtXml - QtSvg - QtSql…...

ModelArts平台打卡体验活动:MindSpore2.4.0快速入门

一、环境准备 1.进入ModelArts官网 云平台帮助用户快速创建和部署模型,管理全周期AI工作流,选择下面的云平台以开始使用昇思MindSpore,可以在昇思教程中进入ModelArts官网 创建notebook,点击【打开】启动,进入ModelA…...

python学习——洛谷P2010 [NOIP2016 普及组] 回文日期 三种方法

[NOIP2016 普及组] 回文日期 文章目录 [NOIP2016 普及组] 回文日期题目背景题目描述输入格式输出格式样例 #1样例输入 #1样例输出 #1 样例 #2样例输入 #2样例输出 #2 提示方法一方法二方法三 题目背景 NOIP2016 普及组 T2 题目描述 在日常生活中,通过年、月、日这…...

现代风格VUE3易支付用户控制中心

适用系统 彩虹易支付 技术栈 vitevue3elementuiplusphp 亮点 独立前端代码,扩展开发,不改动系统文件,不影响原版升级 支持功能订制 界面预览...

重生之我在异世界学智力题(9)

大家好,这里是小编的博客频道 小编的博客:就爱学编程 很高兴在CSDN这个大家庭与大家相识,希望能在这里与大家共同进步,共同收获更好的自己!!! 本文目录 引言时间旅行者的逻辑谜题题目描述&#…...

《Mycat核心技术》第05章:Mycat中文乱码解决方案

作者:冰河 星球:http://m6z.cn/6aeFbs 博客:https://binghe.gitcode.host 文章汇总:https://binghe.gitcode.host/md/all/all.html 星球项目地址:https://binghe.gitcode.host/md/zsxq/introduce.html 沉淀&#xff0c…...

Flink执行模式(批和流)如何选择

DataStream API支持不同的运行时执行模式(batch/streaming),你可以根据自己的需求选择对应模式。 DataStream API的默认执行模式就是streaming,用于需要连续增量处理并且预计会一直保持在线的无界(数据源输入是无限的)作业。 而batch执行模式则用于有界(输入有限)作业…...

vue 文本域 展示的内容格式要和填写时保持一致

文本域 展示的内容格式要和填写时保持一致 <el-inputtype"textarea":rows"5"placeholder"请输入内容"v-model"formCredit.point"style"width:1010px;" > </el-input> 样式加个&#xff1a; white-space: pre-w…...

计算机基础知识复习12.20

B树与B树差异的点 叶子节点最底部的节点才会存放实际数据(索引记录)&#xff0c;非叶子节点只会存放索引 所有索引都会在叶子节点出现&#xff0c;叶子节点之间构成一个有序链表 为什么mysql使用B树 单点查询&#xff1a;B树的非叶子节点不存放实际的记录数据&#xff0c;仅…...

Flash语音芯片相比OTP语音芯片的优势

Flash语音芯片和OTP语音芯片是两种常见的语音解决方案&#xff0c;在各自的应用领域中发挥着重要作用。本文‌将介绍Flash语音芯片相比OTP(One-Time Programmable)语音芯片的显著优势‌。 1‌.可重复擦写‌&#xff1a;Flash语音芯片的最大特点是支持多次编程和擦除&#xff0c…...

深度学习模型中增加随机性可以通过多种方式实现,以下是一些可以应用到你的 `TCNAttentionLSTM`

在深度学习模型中增加随机性可以通过多种方式实现&#xff0c;以下是一些可以应用到你的TCNAttentionLSTM模型中的方法&#xff1a; ### 1. Dropout 你已经在模型中使用了dropout&#xff0c;这是增加随机性的一种常见方法。你可以通过调整dropout率来控制随机性的程度。 ###…...

JavaScript:一个争议与机遇并存的编程语言

JavaScript的诞生带着某种戏剧性色彩。1995年&#xff0c;网景公司的Brendan Eich在短短10天内设计出了这门语言。这种仓促的诞生为JavaScript埋下了许多设计缺陷的隐患&#xff0c;这些问题直到今天仍在困扰着开发者。然而&#xff0c;正是这样一个充满争议的语言&#xff0c;…...

后摩尔定律时代,什么将推动计算机性能优化的发展?

在摩尔定律时代&#xff0c;每两年芯片上的晶体管数量就会翻一番&#xff0c;这一看似不可避免的趋势被称为摩尔定律&#xff0c;它极大地促进了计算机性能的提高。然而&#xff0c;硅基晶体管不可能一直小下去&#xff0c;半导体晶体管的微型化推动了计算机性能的提升&#xf…...

台球助教平台系统开发APP和小程序信息收藏功能需求解析(第十二章)

以下是开发台球助教系统客户端&#xff08;APP&#xff0c;小程序&#xff0c;H5&#xff09;几端的信息收藏功能的详细需求和功能说明&#xff0c;内容比较详细&#xff0c;可以说是一个教科书式的详细说明了&#xff0c;这套需求说明不仅仅用在我们的台球助教系统程序上&…...

软件实验室认可|实验室比对的形式与方法

实验室比对是软件测试实验室在申请软件实验室认可必须要做的一类质量控制活动。实验室比对包括实验室间比对&#xff0c;和实验室内比对。实验室间比对指的是按照预先规定的条件&#xff0c;由两个或多个实验室对相同或类似的物品进行测量或检测的组织、实施和评价。实验室内比…...

HarmonyOS NEXT开发进阶(四):@Builder 装饰器实现UI结构复用

一、前言 当页面有多个相同的UI结构时&#xff0c;若每个都单独声明&#xff0c;同样会有大量重复的代码。为避免重复代码&#xff0c;可以将相同的UI结构提炼为一个自定义组件&#xff0c;完成UI结构的复用。 除此之外&#xff0c;ArkTS还提供了一种更轻量的UI结构复用机制B…...

Vivado/Vitis中自定义IP的驱动

在使用Xilinx FPGA时&#xff0c;很多时候都要添加自定义的IP以实现相应的功能&#xff0c;一些时候会通过AXI总线与软核或硬核相连&#xff0c;这个时候就可以在软件中对IP进行控制。 当我们打开Vitis开始软件编写时&#xff0c;会遇到自定义IP驱动编译不过的情况&#xff0c;…...

CentOS7安装Python3.9(已装python2.6)

Python下载地址&#xff1a;Index of /ftp/python/ 下载并解压 # 安装wgetyum -y install wget # 下载wget https://www.python.org/ftp/python/3.9.0/Python-3.9.0.tgz # 解压tar zxvf Python-3.9.0.tgz # 切换目录cd Python-3.9.0 编译并安装 # 编译 ./configure --prefix/us…...

cenos如何升级git到2以上版本

1&#xff1a;先卸载旧的版本: # 卸载源默认安装的git $ git --version git version 1.8.3.1 $ sudo yum remove git2: 安装新的git版本 编译 配置环境变量 下载相关依赖 并安装 [rootlocalhost /]# yum install curl-devel expat-devel openssl-devel zlib-devel gcc […...

【JetPack】Navigation知识点总结

Navigation的主要元素&#xff1a; 1、Navigation Graph&#xff1a; 一种新的XML资源文件,包含应用程序所有的页面&#xff0c;以及页面间的关系。 <?xml version"1.0" encoding"utf-8"?> <navigation xmlns:android"http://schemas.a…...

图文社区用户搜索关系表设计方案:空间换时间的权衡与抉择

背景 我们来聊一个解决方案&#xff1a;我们做了一个和抖音产品类似的图文社区&#xff0c;社区有一个搜索栏&#xff0c;通过名字搜索用户&#xff0c;搜索出来的用户需要体现出其与当前用户的关系&#xff1a;1.当前用户的粉丝。2.当前用户关注的人。3.互相关注。目前总用户…...

问题小记-达梦数据库报错“字符串转换出错”处理

最近遇到一个达梦数据库报错“-6111: 字符串转换出错”的问题&#xff0c;这个问题主要是涉及到一条sql语句的执行&#xff0c;在此分享下这个报错的处理过程。 问题表现为&#xff1a;一样的表结构和数据&#xff0c;执行相同的SQL&#xff0c;在Oracle数据库中执行正常&…...

空天地遥感数据识别与计算--数据分析如何助力农林牧渔、城市发展、地质灾害监测等行业革新

在科技飞速发展的时代&#xff0c;遥感数据的精准分析已经成为推动各行业智能决策的关键工具。从无人机监测农田到卫星数据支持气候研究&#xff0c;空天地遥感数据正以前所未有的方式为科研和商业带来深刻变革。然而&#xff0c;对于许多专业人士而言&#xff0c;如何高效地处…...

Cherno C++ 学习笔记 智能指针

这一篇我们会讲到一个C当中非常重要的特性&#xff0c;也就是智能指针smart pointer。在我们知道了new和delete两个关键字之后&#xff0c;我们了解了如何在堆上分配内存以及如何释放内存。但是当我们new了一个或者一堆对象之后&#xff0c;很多时候我们会容易忘掉delete所有需…...

C++ OpenGL学习笔记(2、绘制橙色三角形绘制、绿色随时间变化的三角形绘制)

相关文章链接 C OpenGL学习笔记&#xff08;1、Hello World空窗口程序&#xff09; 目录 绘制橙色三角形绘制1、主要修改内容有&#xff1a;1.1、在主程序的基础上增加如下3个函数1.2、另外在主程序外面新增3个全局变量1.3、编写两个shader程序文件 2、initModel()函数3、initS…...

如何创建属于自己的大语言模型:从零开始的指南

如何创建属于自己的大语言模型&#xff1a;从零开始的指南 为什么要创建自己的大语言模型&#xff1f; 随着人工智能的快速发展&#xff0c;大语言模型&#xff08;LLM&#xff09;在各种场景中表现出了卓越的能力&#xff0c;例如文本生成、对话交互和内容总结等。虽然市场上…...

【AIGC安全】CCF-CV企业交流会直播回顾:探寻AI安全治理,共筑可信AI未来

文章目录 一、活动背景&#xff1a;AI技术快速发展与安全治理需求迫切二、论坛内容金耀辉&#xff1a;智能共生时代&#xff1a;平衡生成式AI的创新与风险何延哲&#xff1a;人工智能安全检测评估的逻辑和要点谢洪涛&#xff1a;面向特定人物深度伪造视频的主动防御与被动检测技…...

win11+cuda11x+VS2019安装后没有cuda模板,贫穷版cuda环境

显卡是GTX710&#xff0c;挂在闲鱼200块钱一年多都没卖出去的一款。win11最开始安装了visual studio 2022&#xff0c;不过安装目录自定义&#xff0c;后续安装cuda 11.1.1&#xff0c;这个顺序在各种博客资料都是正确的&#xff0c;先VS&#xff0c;后cuda。但是创建项目也没有…...

四相机设计实现全向视觉感知的开源空中机器人无人机

开源空中机器人 基于深度学习的OmniNxt全向视觉算法OAK-4p-New 全景硬件同步相机 机器人的纯视觉避障定位建图一直是个难题&#xff1a; 系统实现复杂 纯视觉稳定性不高 很难选到实用的视觉传感器 为此多数厂家还是采用激光雷达的定位方案。 OAK-4p-New 为了弥合这一差距…...

越疆科技营收增速放缓:毛利率未恢复,持续亏损下销售费用偏高

《港湾商业观察》施子夫 12月13日&#xff0c;深圳市越疆科技股份有限公司&#xff08;以下简称&#xff0c;越疆科技&#xff0c;02432.HK&#xff09;发布全球发售公告&#xff0c;公司计划全球发售4000万股股份&#xff0c;其中3800万股国际发售&#xff0c;200万股香港公开…...

南城云趣:智能云平台,杜绝电动车充电安全隐患

电动自行车作为绿色低碳出行的主要方式之一,受到无数市民的推崇,而电动自行车数量的急剧上涨,也严重增加小区管理的负担。记者调查发现,目前电动自行车缺乏有效的管理,使得带车或电瓶上楼充电、乱停乱放、车辆容易被盗等安全问题日益突出,给社区消防安全和管理带来严峻的挑战。…...

uniapp对接unipush 1.0 ios/android

简介 实现方法 是uniapp官网推荐的 unipush-v1 文档配置具体看 uni-app官网 配置好了之后 代码实现 前端代码 前端的主要任务是监听 监听到title content 创建消息推送 安卓 可以收到在线消息并且自动弹出消息 IOS 可以监听到在线消息但是需要手动推送 以下代码app初始…...

Vue.js前端框架教程11:Vue监听器watch和watchEffect

文章目录 监听器&#xff08;watchers&#xff09;基本用法deep: trueimmediate: true总结 watchEffect基本用法自动追踪依赖停止监听与 watch 的对比性能优化总结 监听器&#xff08;watchers&#xff09; 在 Vue 中&#xff0c;监听器&#xff08;watchers&#xff09;是一种…...

和数集团针对元宇宙数字身份及资产验证安全性发起挑战

随着时间的推移&#xff0c;元宇宙的发展潜力是无限的。 但与此同时&#xff0c;故事中充斥着疑问、困惑和不安。马克扎克伯格声称人类在未来将生活在虚拟世界中。也许是这样&#xff0c;但元宇宙的应用也面临很多障碍。其中一个领域是安全。对于在元宇宙中发生的任何交易&…...

llama2中的model.py中的结构示意图

参考文章&#xff1a;https://zhuanlan.zhihu.com/p/679640407...

Spring事务管理详解

一、什么是事务管理 事务是一个最小的不可再分的工作单元。 一个事务对应一套完整的业务操作。事务管理是指这些操作要么全部成功执行&#xff0c;要么全部回滚&#xff0c;从而保证数据的一致性和完整性。比如银行转账&#xff0c;需要保证转出和转入是一个原子操作。Spring提…...

被裁20240927 --- 嵌入式硬件开发 前篇

前篇主要介绍一些相关的概念&#xff0c;用于常识扫盲&#xff0c;后篇开始上干货&#xff01; 他捧着一只碗吃过百家的饭 处理器芯片处理器芯片制造商嵌入式处理器芯片制造商国内制造商国外制造商 与意法半导体对标的国产芯片制造商一、中芯国际二、华为海思三、紫光国微四、北…...

CMake的INSTALL FILES和INSTALL DIRECTORY有什么区别

在 CMake 中&#xff0c;install() 命令用于安装构建的目标文件、头文件、库等到指定的目标路径。install(FILES ...) 和 install(DIRECTORY ...) 都是 install() 命令的具体用法&#xff0c;它们的功能和适用场景不同。 以下是两者的详细区别和用法说明&#xff1a; 1. insta…...

提炼关键词的力量:AI驱动下的SEO优化策略

内容概要 在当今数字化营销的环境中&#xff0c;关键词对于提升网站的可见性和流量起着至关重要的作用。企业和个人必须重视有效的关键词策略&#xff0c;以便在竞争激烈的网络市场中脱颖而出。本文将深入探讨如何利用人工智能技术来优化SEO策略&#xff0c;特别是在关键词选择…...

springboot中Controller内文件上传到本地以及阿里云

上传文件的基本操作 <form action"/upload" method"post" enctype"multipart/form-data"> <h1>登录</h1> 姓名&#xff1a;<input type"text" name"username" required><br> 年龄&#xf…...

【MFC】多工具栏如何保存状态

MFC中的工具栏本来只有一个&#xff0c;如果想增加几个工具栏是比较简单&#xff0c;但现在一个重要的问题是&#xff0c;状态无法保存&#xff0c;导致每次打开&#xff0c;工具栏就会出现问题&#xff0c;要么偏移位置要么显示不出。 经过研究&#xff0c;发现是MFC框架中的…...

IDEA搭建SpringBoot,MyBatis,Mysql工程项目

目录 一、前言 二、项目结构 三、初始化项目 四、SpringBoot项目集成Mybatis编写接口 五、代码仓库 一、前言 构建一个基于Spring Boot框架的现代化Web应用程序&#xff0c;以满足[公司/组织名称]对于[业务需求描述]的需求。通过利用Spring Boot简化企业级应用开发的优势&…...

鸿蒙心路旅程:HarmonyOS NEXT 心路旅程:技术、成长与未来

HarmonyOS NEXT 心路旅程&#xff1a;技术、成长与未来 技术的浪潮中&#xff0c;总有一些瞬间让人感到心潮澎湃。作为一名HarmonyOS NEXT开发者&#xff0c;我有幸成为这个时代科技创新的一部分。从最初的接触到深入学习、开发&#xff0c;以及如今规划未来的职业方向&#x…...

【漫话机器学习系列】010.Bagging算法(Bootstrap Aggregating)

Bagging算法&#xff08;Bootstrap Aggregating&#xff09; Bagging&#xff08;Bootstrap Aggregating 的缩写&#xff09;是一种集成学习方法&#xff0c;通过构建多个弱学习器&#xff08;例如决策树&#xff09;并将它们的结果进行平均&#xff08;回归&#xff09;或投票…...

【信息系统项目管理师】高分论文:论信息系统项目的进度管理(人力资源管理系统)

更多内容请见: 备考信息系统项目管理师-专栏介绍和目录 文章目录 论文1、规划进度管理3、排列活动顺序4、估算活动持续时间5、制订进度计划6、控制进度论文 2022年2月,我作为项目经理参与了XX电网公司人力资源管理系统建设项目,该项目是2022年XX电网公司“十三五”信息化规…...

Go web 开发框架 Iris

背景 掌握了 Go 语言的基础后就该开始实践了&#xff0c;编写Web应用首先需要一个 web 开发框架。做框架选型时&#xff0c;处理web请求是基本功能&#xff0c;至于MVC是更进一步需要。现在比较流行的web架构是前后端分离&#xff0c;后端响应RESTful的请求&#xff0c;Iris 能…...

模具生产过程中的标签使用流程图

①NFC芯片嵌入周转筐&#xff0c;通过读卡器读取CK_Label_v3的数据&#xff0c;并将这些信息上传至服务器进行存储&#xff1b; ②服务器随后与客户的WMS&#xff08;仓库管理系统&#xff09;进行交互&#xff0c;记录和同步注塑机的原始数据&#xff1b; ③当周转筐内的模具…...

精准提升:从94.5%到99.4%——目标检测调优全纪录

&#x1f680; 目标检测模型调优过程记录 在进行目标检测模型的训练过程中&#xff0c;我们面对了许多挑战与迭代。从初始模型的训练结果到最终的调优优化&#xff0c;每一步的实验和调整都有其独特的思路和收获。本文记录了我在优化目标检测模型的过程中进行的几次尝试&#…...

【LC】100. 相同的树

题目描述&#xff1a; 给你两棵二叉树的根节点 p 和 q &#xff0c;编写一个函数来检验这两棵树是否相同。 如果两个树在结构上相同&#xff0c;并且节点具有相同的值&#xff0c;则认为它们是相同的。 示例 1&#xff1a; 输入&#xff1a;p [1,2,3], q [1,2,3] 输出&…...