当前位置: 首页 > news >正文

网络安全大模型和人工智能场景及应用理解

本文通过通俗易懂的方式的进行阐述,大家读完觉得有帮助记得及时关注和点赞!!!

一、网络安全大模型的概述

        网络安全大模型是一种用于识别和应对各种网络安全威胁的模型。它通过分析网络数据包、网络行为等信息,识别潜在的网络安全事件,并采取相应的措施进行防御。

        人工智能(AI)是指由计算机系统或机器执行的智能任务,通常需要人类智能来完成。AI的一个重要分支是(NLP),即让计算机理解和生成自然语言。NLP的一个核心技术是语言模型(LM),即用数学模型描述自然语言的规律和特征。

     近年来,随着深度学习的发展,语言模型的性能和规模也不断提升,出现了一些大型的预训练语言模型(PLM),如ChatGPT、BERT、ALBERT等。这些大模型可以在海量的文本数据上进行无监督的学习,从而获得丰富的语言知识和表示能力。然后,通过在特定的下游任务上进行微调,大模型可以实现多种NLP应用,如文本分类、文本生成、问答、机器翻译等。

     大模型的出现,不仅为NLP领域带来了巨大的进步,也为其他领域提供了新的可能性和挑战。其中,网络安全领域是一个值得关注的领域,因为网络安全涉及到保护网络系统和数据免受恶意攻击和泄露的问题,对于个人、企业和国家都具有重要的意义。而网络安全中,存在着大量的文本数据,如网络日志、网络流量、恶意代码、威胁情报等,这些数据可以作为大模型的输入或输出,从而实现网络安全的分析、检测、防御和攻击等功能,本文将探讨大模型在网络安全方面的应用及其优势。

        大模型在风险识别环节拥有显著应用潜力。重点介绍大模型在智能威胁情报生成整合、自动化漏洞挖掘、自动化代码审计、智能网络攻击溯源等场景的商业化应用情况

网络安全大模型主要包括以下几个部分:

1. 数据预处理:数据预处理阶段主要是对原始数据进行清洗、去噪、特征提取等操作,以便于后续模型分析。

2. 特征提取:特征提取阶段主要是对原始数据进行特征提取,包括数据包的源地址、目标地址、协议类型等。这些特征是模型分析的基础。

3. 模型训练:模型训练阶段主要是对提取出的特征进行训练,包括分类、聚类、异常检测等任务。通过训练,模型可以学习到网络安全事件发生的规律,提高对网络安全事件的识别能力。

4. 模型部署:模型部署阶段主要是对训练好的模型进行部署,包括在线部署、离线部署等。部署后的模型可以实时地分析网络数据包,识别潜在的网络安全威胁。   

二、网络安全大模型的应用

一、网络日志分析

     网络日志是记录网络系统和设备运行状态和活动的文本文件,如服务器日志、防火墙日志、路由器日志等。网络日志中包含了大量的有用信息,如用户行为、网络事件、异常情况等,这些信息对于网络安全的监控、审计和取证都非常重要。然而,网络日志的数量和复杂度也非常高,人工分析网络日志是一项耗时、费力、低效的工作。

     大模型可以帮助网络安全人员自动化地分析网络日志,提高分析的效率和准确性。具体来说,大模型可以实现以下几个功能:

  • 日志解析:将日志中的原始文本转换为结构化的数据,方便后续的处理和查询。例如,将日志中的时间、IP地址、端口号、协议、状态码等信息提取出来,存储在数据库中。
  • 日志聚类:将日志中的相似或相关的条目进行分组,降低日志的冗余度,突出日志的重要信息。例如,将日志中的同一用户、同一事件、同一攻击等进行聚类,形成日志摘要或报告。
  • 日志异常检测:从日志中识别出异常或可疑的条目,作为网络安全的预警或报警。例如,从日志中发现高频的访问请求、非法的登录尝试、未知的错误码等,提示可能存在的网络攻击或故障。

二、网络流量分析

     网络流量是指在网络中传输的数据,如TCP/IP包、HTTP请求、DNS查询等。网络流量中也包含了大量的文本数据,如URL、域名、邮件、聊天等。网络流量的分析对于网络安全的监测、诊断和优化都非常重要。然而,网络流量的规模和动态性也非常高,人工分析网络流量是一项困难、危险、不完备的工作。

     大模型可以帮助网络安全人员自动化地分析网络流量,提高分析的效率和深度。具体来说,大模型可以实现以下几个功能:

  • 流量分类:将流量中的不同类型的数据进行标记,方便后续的处理和过滤。例如,将流量中的正常数据、恶意数据、敏感数据等进行分类,根据不同的策略进行处理。
  • 流量解密:将流量中的加密或混淆的数据进行还原,恢复数据的原始内容。例如,将流量中的SSL/TLS、VPN、TOR等加密协议进行解密,将流量中的DGA、C&C、隐写等混淆技术进行解密,揭示数据的真实意图。
  • 流量生成:根据流量中的特征或规律,生成新的流量数据,用于网络安全的测试或攻击。例如,根据流量中的用户行为、网络事件、攻击模式等,生成模拟的流量数据,用于网络安全的评估或渗透。

三、恶意代码分析

     恶意代码是指具有恶意目的的计算机程序,如病毒、蠕虫、木马、勒索软件等。恶意代码是网络安全的主要威胁之一,可以对网络系统和数据造成严重的损害。恶意代码的分析对于网络安全的防御、应对和追踪都非常重要。然而,恶意代码的数量和复杂度也非常高,人工分析恶意代码是一项专业、困难、耗时的工作。

     大模型可以帮助网络安全人员自动化地分析恶意代码,提高分析的效率和广度。具体来说,大模型可以实现以下几个功能:

  • 代码反混淆:将恶意代码中的混淆或加密的部分进行还原,恢复代码的可读性和可理解性。例如,将恶意代码中的变量名、函数名、控制流等进行反混淆,将恶意代码中的加密算法、壳、虚拟机等进行反加密,揭示代码的真实逻辑。
  • 代码行为分析:从恶意代码中提取出其行为特征,描述其功能和目的。例如,从恶意代码中提取出其网络通信、文件操作、注册表修改、进程注入等行为,分析其攻击手段和目标。
  • 代码相似度分析:比较不同的恶意代码之间的相似度,判断其是否属于同一家族或来源。例如,比较恶意代码之间的结构、语法、语义、行为等特征,分析其是否具有共同的特征或变种关系。

四、威胁情报分析

     威胁情报是指关于网络威胁的信息,如攻击者的身份、动机、能力、策略、工具、目标等。威胁情报的分析对于网络安全的预防、预警和响应都非常重要。然而,

     威胁情报的来源和形式也非常多样,如网络报告、新闻文章、社交媒体、黑客论坛、暗网等。人工分析威胁情报是一项复杂、繁琐、不及时的工作。

     大模型可以帮助网络安全人员自动化地分析威胁情报,提高分析的效率和质量。具体来说,大模型可以实现以下几个功能:

  • 威胁情报收集:从不同的来源和渠道,收集和整合相关的威胁情报,形成一个统一的威胁情报库。例如,从网络报告、新闻文章、社交媒体等公开来源,收集和整合关于网络攻击的威胁情报;从黑客论坛、暗网等隐秘来源,收集和整合关于网络攻击者的威胁情报。
  • 威胁情报分析:对威胁情报库中的数据进行分析,提取出有价值的信息,形成威胁情报报告。例如,对威胁情报库中的数据进行实体识别、关系抽取、事件抽取、情感分析等,提取出威胁情报中的攻击者、攻击手段、攻击目标、攻击影响、攻击动机等信息,形成威胁情报报告。
  • 威胁情报应用:根据威胁情报报告,制定和执行相应的网络安全策略,提高网络安全的水平。例如,根据威胁情报报告中的攻击者、攻击手段、攻击目标等信息,制定和执行相应的网络安全防御、响应、追踪等策略,提高网络安全的水平。

五、网络钓鱼检测

     网络钓鱼是指利用伪造的网站或邮件,诱骗用户输入敏感信息,如用户名、密码、银行卡号等,从而窃取用户的身份或财产的一种网络攻击。网络钓鱼是网络安全的常见威胁之一,可以对用户的隐私和财务造成严重的损失。网络钓鱼的检测对于网络安全的保护和预防都非常重要。然而,网络钓鱼的技术和手法也不断更新和变化,人工检测网络钓鱼是一项困难、不准确、不及时的工作。

     大模型可以帮助网络安全人员自动化地检测网络钓鱼,提高检测的效率和准确性。具体来说,大模型可以实现以下几个功能:

  • 网站钓鱼检测:对网站的内容和特征进行分析,判断其是否为钓鱼网站。例如,对网站的URL、域名、证书、页面布局、文本内容等进行分析,判断其是否与正常网站存在差异或异常,从而识别出钓鱼网站。
  • 邮件钓鱼检测:对邮件的内容和特征进行分析,判断其是否为钓鱼邮件。例如,对邮件的发件人、主题、正文、附件、链接等进行分析,判断其是否与正常邮件存在差异或异常,从而识别出钓鱼邮件。
  • 用户钓鱼教育:对用户的网络安全意识和能力进行提升,帮助用户识别和防范网络钓鱼。例如,对用户进行网络安全的培训和测试,提供网络钓鱼的案例和技巧,帮助用户提高网络安全的意识和能力。

六、恶意软件生成

     恶意软件是指具有恶意目的的软件,如病毒、蠕虫、木马、勒索软件等。恶意软件是网络安全的主要威胁之一,可以对网络系统和数据造成严重的损害。恶意软件的生成对于网络安全的攻击和防御都非常重要。然而,恶意软件的生成是一项专业、困难、耗时的工作,需要具备高超的编程和逆向工程的能力。

     大模型可以帮助网络安全研究人员自动化地生成恶意软件,提高生成的效果和效率。具体来说,大模型可以实现以下几个功能:

  • 恶意软件设计:根据目标系统和攻击目的,设计恶意软件的功能和特征。例如,根据目标系统的操作系统、软件、漏洞等信息,设计恶意软件的功能和特征,如感染方式、传播方式、攻击方式、隐藏方式等。
  • 恶意软件编码:根据恶意软件的设计,编写恶意软件的代码。例如,根据恶意软件的功能和特征,编写恶意软件的代码,如汇编、C、Python等语言。
  • 恶意软件混淆免杀:对恶意软件的代码进行混淆或加密,提高恶意软件的隐蔽性和抗分析性。例如,对恶意软件的代码进行变量名、函数名、控制流等混淆,或者对恶意软件的代码进行加密算法、壳、虚拟机等加密,提高恶意软件的隐蔽性和抗分析性。

七、安全对话系统

     利用大模型实现一个网络安全领域的智能对话系统,用于与用户进行自然语言的交互,提供网络安全的咨询、教育、辅助等服务。例如,实现一个网络安全问答系统,用于回答用户关于网络安全的常见问题,如如何防范网络钓鱼、如何检测恶意代码、如何应对网络攻击等,相比于直接通过搜索引擎,大模型能够提供更加精准,更加场景化的问答,帮助使用者更好解决当前的困惑。

八、网络安全事件预警

        网络安全大模型可以用于网络安全事件预警。通过分析网络数据包,可以识别出潜在的网络安全事件,如ddos攻击、勒索软件等。当发现潜在的网络安全事件时,可以及时采取措施进行预警,防止网络安全事件的发生。

九、网络安全评估

        网络安全大模型可以用于网络安全评估。通过分析网络数据包,可以评估网络安全状况,如网络漏洞、网络扫描等。当发现网络安全问题时,可以及时采取措施进行修复。

十、告警事件安全等级自动评估

        通过分析网络数据包对威胁事件进行自动忽的分类制定安全等级。

十一、告警事件最佳建议反馈。

        通过对安全事件危害特征、影响范围、威胁等级等分析给出最佳的处置办法和建议。

十二、威胁事件最佳处置方案

        对已经发生安全事件通过大模型分析给出最佳的处置人、处置事件、处置地点、处置时间、处置方案,备份多个方案等。

十三、未知威胁数据包深度检测

1、对一些未知威胁数据包进行深度多轮次计算。

2、通过遗传算法、特征相似算法、威胁行为相似算法和模型计算出危害等级、威胁类型和范围等。

十四、智能网络攻击溯源

        通过对数据包检测发现异常行为的数据包,通过反向欺骗和目标伪装,对海量攻击、IP代理池公司、中间人攻击等推理出核心攻击源和范围、地点、国域。形成攻击链路和路过节点;反向检测及反杀连形成的攻防杀伤链画像。

        网络攻击溯源旨在通过技术手段追踪与分析网络攻击的源头及其发起者。

        目前网络攻击溯源的主要挑战在于,已有自动化工具难以满足对高隐蔽性网络攻击行为溯源的及时性和准确性要求。

        大模型凭借意图识别、信息整合等技术能力,可在攻击路径重建、攻击者画像等多个关键溯源环节发挥关键作用。

        一是攻击路径重建方面。大模型能够利用事件日志、防火墙记录、终端遥测等数据,复原攻击者从初始突破点到目标系统的完整攻击链,展示攻击者如何绕过安全防御、进行权限提升并在系统中扩散的详细过程。

        二是攻击者画像方面。大模型通过综合分析攻击手法、攻击工具、IP 地址、域名、注册邮箱等信息,能推测出攻击者技术水平、组织归属、攻击偏好等关键信息,进而建出攻击者的详细画像。三是恶意基础设施追踪方面。

        大模型通过分析 C&C (Command and Control) 通信流量、DNS 查询记录、IP 信誉数据库等信息,追踪攻击者所使用的 C&C 服务器、恶意域名和僵尸网络节点等恶意基础设施。

十五、智能威胁情报生成整合

        通过已经发生事件、使用大模型的推理和深度训练与ATT&CK智能的结合自动分类,细化事件对应的事件类型,形成有效的统计,反杀、建议、处置、恢复的解决办法。

        威胁情报旨在为面临威胁挑战的资产所有者提供全面、精确、高度针对性的威胁知识与信息,以辅助资产所有者制定有效的安全保护决策。

        目前高质量威胁情报生成整合领域缺乏能从各类威胁情报来源中准确抽取关键信息的自动化工具。

        大模型拥有信息提取能力、自然语言理解能力和情报生成能力,可以准确便捷的从 CVE 漏洞信息、安全论坛讨论、 暗网聊天记录等各类公开和私有的安全信息中,准确提炼出恶意 IP 地址、恶意 URL、恶意文件哈希值等各类 高价值威胁指标进而生成威胁情报,供安全人员后续分析。而且,大模型具有关联分析能力和数据整合与可视 化能力,能对多类数据源进行关联分析,将看似无关的信息片段拼接成完整的威胁全景图。例如,大模型能将 IP 地址、域名、文件哈希值、攻击签名等散乱数据点关联起来,从而揭示出隐藏的攻击链路和攻击者意图。

十六、自动化漏洞挖掘

漏洞挖掘旨在识别尚未被软件开发商或安全研究者发现并公开披露的软件漏洞。

目前漏洞挖掘面临着严重依赖安全专家经验、缺乏自动化工具的挑战。

大模型在此领域展现了强大的代码和文本理解分析能力,能自动审查海量源代码、二进制文件和系统日志,并通过运用模式识别与异常检测技术来发现未公开的零日漏洞。例如,在实际运行环境中大模型可监控程序的行为特征,通过检测识别出显著偏离正常行为模式的异常行为,来预测零日漏洞的存在。此外,大模型还可依据对程序内部结构的理解、通过已知漏洞特征来推测未知漏洞特征,并通过生成高质量测试数据集达成有效触发和识别潜在零日漏洞的目标。

十七、自动化代码审计

代码审计旨在检查程序源代码中是否存在编码错误、逻辑错误等安全缺陷,并提供相应的修复方案与改进建议。

目前代码审计面临自动化工具误报漏报率高难以实用的挑战。大模型通过学习海量的优质代码和编程错误案例,可学习掌握各种编程语言的语法、库函数用法及常见问题解决策略。

大模型凭借强大的上下文理解能力,可精准识别代码的功能意图和逻辑流程,并准确发现编码错误、调用错误、逻辑错误等多类型的已知和未知安全漏洞。在检测识别出安全漏洞后,大模型利用其代码生成能力,提供漏洞修复建议,可帮助开发者快速定位并解决问题,减少人为错误率。

十八、智能报文检测

报文检测旨在通过监控与深度分析网络中传输的数据包发现潜在的恶意活动、异常流量、漏洞利用或其他安全威胁。

目前报文检测面临着从网络流量中识别安全攻击的准确率低等挑战。大模型凭借其强大的自学习能力,能够从海量数据中自动提取关键特征,有效识别出异常报文,例如,它能通过语义分析出看似正常的 JavaScript 代码中隐藏的 SQL 注入攻击。结合威胁情报,大模型还能对网络流量进行深度包检测,识别出与 APT 攻击相关的报文,如发现伪装成合法通信的 C&C 通信,揭示正在进行的高级持久威胁活动。此外,大模型通过分析报文中新颖或未知的特征,结合机器学习算法预测潜在的零日攻击,如在大规模扫描活动中识别出可能利用未公开漏洞的探测性攻击。

十九、智能钓鱼邮件检测

钓鱼邮件检测旨在识别并拦截那些含有欺诈信息、企图盗窃用户敏感信息或诱使用户执行恶意操作的电子邮件。

目前钓鱼邮件检测面临着难于准确识别出高隐蔽性钓鱼邮件等挑战。大模型凭借其强大的自然语言理解能力,深入解析电子邮件内容,从邮件标题和正文抽取关键信息,并结合上下文进行深入分析,以精准识别出钓鱼邮件。例如,大模型能够识别邮件中紧迫的语气、逻辑上的矛盾、链接与邮件内容的不一致以及使用同音异形词构造的 URL 等典型的钓鱼邮件特征,从而判断邮件的真实意图。此外,大模型的文本生成能力可以清晰地呈现钓鱼邮件的判断逻辑,帮助用户提升对钓鱼邮件的认知理解,有助于他们在未来遇到类似情况时做出更准确的判断。

二十、智能未知威胁检测

未知威胁检测旨在主动识别和分析那些尚未被明确定义、分类或广泛认知的潜在安全威胁,以便及早采取预防和应对措施,减少未知攻击可能造成的损害。

目前该技术主要面临高隐蔽性、复杂性、多变性攻击难以被准确检测等挑战。

大模型凭借代码理解、意图识别等技术能力,可在新型恶意软件检测、零日漏洞利用检测等多个关键未知威胁检测环节发挥重要作用。

一是新型恶意软件检测方面,大模型能够分析网络流量中的异常文件下载行为,即使这些文件未被传统反病毒软件标记,也能够通过其网络行为,如隐蔽通信、自我复制、加密数据交换,识别出潜在的新型恶意软件。

二是零日漏洞利用检测方面,当监测到系统进程异常崩溃,大模型能够通过分析发现崩溃前的内存访问和系统调用序列,基于模式识别技术,预测可能存在的零日漏洞利用。

三是内部威胁预警方面,通过分析员工账号的行为模式,大模型能够发现与常规行为显著偏离的活动,如在非工作时间的异地登录和异常数据导出,即使这些行为不违反任何明确的策略,也会触发内部威胁预警。

四是供应链攻击检测方面,大模型监控软件供应链环节,能够识别出软件更新包的数字签名微小差异,通过深度学习模型判断签名伪造的可能性,并进一步分析确认该更新包是否携带后门。

五是网络隐身攻击识别方面,在网络流量分析时,大模型能够识别出看似正常但具有微妙差异的 TCP 连接,揭露利用网络协议特性进行隐身的新型攻击。

三、安全响应 (Response)

1、智能响应

旨在及时检测和应对网络威胁、安全违规行为或攻击,其目标是在威胁造成影响前进行有效预防,并最大限度降低攻击导致的成本损失与业务中断。但是当前智能响应面临着着高度依赖于专家经验,难以快速形成联动应对方案等挑战。

大模型利用其决策能力,根据当前网络风险状况,为安全专家提供自动化的响应策略与处置流程建议。它能自动生成响应脚本,并与多种安全工具(如防火墙、入侵防御系统、终端安全等)集成,直接调整设备策略或执行必要的修复操作,如隔离受感染设备、阻断恶意流量、更新防火墙规则等。通过与各种安全工具的集成,大模型能够跨工具进行任务编排,确保整个安全体系的响应和处置既快速又协调,极大提升了安全事件的响应效率。

2、智能事件报告生成

旨在迅速记录、报告、分析和处理可能影响资产安全、运营连续性、员工安全或组织声誉的意外事故、违规行为、系统故障或潜在威胁。

当前事件报告面临着高度依赖专家撰写、报告内容不够全面等挑战。大模型凭借数据理解、摘要总结、文本生成等能力,可在自动化数据收集与初步分析、攻击过程可视化等方面发挥重要作用。

2.1、是自动化数据收集与初步分析。大模型自动搜集来自防火墙、入侵检测系统和日志服务器的相关数据,通过初步的关联分析、识别异常行为、可疑 IP 地址、恶意文件等关键信息,为报告编写提供基础素材。

2.2、是攻击过程可视化。大模型通过攻击矢量图、系统状态变迁图等图表或图形方式,直观地呈现攻击者的活动、受害系统的响应、安全防护措施的触发等,使读者快速把握事件的全貌。

2.3、是根源分析与风险评估。大模型深入分析攻击成功的根本原因,并量化评估事件对业务、数据和系统安全等方面的潜在影响。

2.4、是应对措施总结与教训提炼。大模型总结应急响应、系统恢复、漏洞修复等措施,评估有效性,并从事件中提取安全运营、风险管理、员工培训等方面的教训和改进建议。五是合规性评估。大模型确保报告内容满足法律法规的相关的要求,包括事件通报时限、数据泄露通知义务和记录保存标准等,并提出改进建议。

3、智能应急策略制定

智能应急策略制定是一种先进的安全恢复方法,结合自动化工具和大模型技术,旨在当网络遭受故障或攻击导致非正常状态时,迅速采取行动恢复网络的正常运行。

当前应急策略制定面临着过度依赖已有恢复方案,难以根据复杂安全事件快速生成定制化的有效恢复策略。大模型利用其丰富的安全知识库与最佳实践案例库,为制定应急策略提供了坚实的理论基础。通过持续的学习与优化,大模型能够及时捕捉最新的威胁动态与技术进展,保证应急策略的时效性与针对性。

面对安全威胁,大模型利用其卓越的数据洞察、语言理解和推理能力,根据组织的特定环境和业务需求,智能生成定制化的应急策略,并协助执行。在紧急安全事件发生时,大模型能够迅速制定应急响应策略,涵盖隔离受影响系统、封锁攻击源、恢复关键服务、收集证据等关键步骤,确保响应措施的及时性和有效性。

四、挑战和问题

在带来便捷性的同时,大模型在网络安全领域的应用也存在或多或少的问题,比如:

1. 数据隐私和安全问题

     在使用大模型进行网络安全检测时,需要处理大量的敏感数据。因此,数据隐私和安全问题成为了大模型应用的一个重要挑战。为了解决这个问题,需要采取有效的数据加密和隐私保护措施。

2. 模型的可解释性和可靠性问题

     大模型的复杂性和黑箱性质使得其可解释性和可靠性成为了问题。在使用大模型进行网络安全检测时,需要确保模型的准确性和可靠性,并进行充分的测试和验证。此外,需要考虑如何解释模型作出的决策和预测结果,以提高决策的可信度和透明度。

3. 模型的更新和维护问题

     网络安全领域的变化和发展非常快,因此需要不断地更新和维护大模型。在使用大模型进行网络安全检测时,需要定期更新和优化模型,以提高其准确性和可靠性。此外,还需要对模型进行定期的测试和维护,以确保其正常运行和稳定性。

     大模型在网络安全领域的应用带来了许多突破和创新,但也面临着一些挑战和问题。未来,需要进一步研究和探索大模型在网络安全领域的应用,并采取有效的措施解决其中的问题。随着人工智能技术的不断发展和进步,相信大模型将会在网络安全领域发挥更加重要的作用。

相关文章:

网络安全大模型和人工智能场景及应用理解

本文通过通俗易懂的方式的进行阐述,大家读完觉得有帮助记得及时关注和点赞!!! 一、网络安全大模型的概述 网络安全大模型是一种用于识别和应对各种网络安全威胁的模型。它通过分析网络数据包、网络行为等信息,识别潜在…...

python-leetcode-从中序与后序遍历序列构造二叉树

106. 从中序与后序遍历序列构造二叉树 - 力扣(LeetCode) # Definition for a binary tree node. # class TreeNode: # def __init__(self, val0, leftNone, rightNone): # self.val val # self.left left # self.right r…...

NLP模型大对比:Transformer > RNN > n-gram

结论 Transformer 大于 RNN 大于 传统的n-gram n-gram VS Transformer 我们可以用一个 图书馆查询 的类比来解释它们的差异: 一、核心差异对比 维度n-gram 模型Transformer工作方式固定窗口的"近视观察员"全局关联的"侦探"依赖距离只能看前…...

MySQL查询优化(三):深度解读 MySQL客户端和服务端协议

如果需要从 MySQL 服务端获得很高的性能,最佳的方式就是花时间研究 MySQL 优化和执行查询的机制。一旦理解了这些,大部分的查询优化是有据可循的,从而使得整个查询优化的过程更有逻辑性。下图展示了 MySQL 执行查询的过程: 客户端…...

[STM32 - 野火] - - - 固件库学习笔记 - - -十三.高级定时器

一、高级定时器简介 高级定时器的简介在前面一章已经介绍过,可以点击下面链接了解,在这里进行一些补充。 [STM32 - 野火] - - - 固件库学习笔记 - - -十二.基本定时器 1.1 功能简介 1、高级定时器可以向上/向下/两边计数,还独有一个重复计…...

Antd React Form使用Radio嵌套多个Select和Input的处理

使用Antd React Form使用Radio会遇到嵌套多个Select和Input的处理&#xff0c;需要多层嵌套和处理默认事件和冒泡&#xff0c;具体实现过程直接上代码。 实现效果布局如下图 代码 <Formname"basic"form{form}labelWrap{...formItemLayoutSpan(5, 19)}onFinish{on…...

固有频率与模态分析

目录 引言 1. 固有频率&#xff1a;物体的“天生节奏” 1.1 定义 1.2 关键特点 1.3 实际意义 2. 有限元中的模态分析&#xff1a;给结构“体检振动” 2.1 模态分析的意义 2.2 实际案例 2.2.1 桥梁模态分析 2.2.2 飞机机翼模态分析 2.2.3 具体事例 3. 模态分析的工具…...

视频多模态模型——视频版ViT

大家好&#xff0c;这里是好评笔记&#xff0c;公主号&#xff1a;Goodnote&#xff0c;专栏文章私信限时Free。本文详细解读多模态论文《ViViT: A Video Vision Transformer》&#xff0c;2021由google 提出用于视频处理的视觉 Transformer 模型&#xff0c;在视频多模态领域有…...

2859.计算K置位下标对应元素的和

示例 1&#xff1a;输入&#xff1a;nums [5,10,1,5,2], k 1 输出&#xff1a;13 解释&#xff1a;下标的二进制表示是&#xff1a; 0 0002 1 0012 2 0102 3 0112 4 1002 下标 1、2 和 4 在其二进制表示中都存在 k 1 个置位。 因此&#xff0c;答案为 nums[1] nums[…...

Redis 教程

REmote DIctionary Server(Redis) 是一个由Salvatore Sanfilippo写的key-value存储系统。 Redis是一个开源的使用ANSI C语言编写、遵守BSD协议、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库&#xff0c;并提供多种语言的API。 它通常被称为数据结构服务器&…...

2024 CVPR Highlight Learning-Feedback

图像增强 Towards Robust Event-guided Low-Light Image Enhancement: A Large-Scale Real-World Event-Image Dataset and Novel Approach 解决的主要问题是低光照条件下的图像增强 通过多尺度整体融合分支提取事件和图像的结构和纹理信息&#xff0c;并引入信噪比&#xff0…...

maven、npm、pip、yum官方镜像修改文档

文章目录 Maven阿里云网易华为腾讯云 Npm淘宝腾讯云 pip清华源阿里中科大华科 Yum 由于各博客繁杂&#xff0c;本文旨在记录各常见镜像官网&#xff0c;及其配置文档。常用镜像及配置可评论后加入 Maven 阿里云 官方文档 setting.xml <mirror><id>aliyunmaven&l…...

UE求职Demo开发日志#15 思路与任务梳理、找需要的资源

1 思路梳理 因为有点无从下手&#xff0c;就梳理下最终形态. 基地的建设我是想单独一个场景&#xff0c;同一个关卡中小怪会每次来都会刷&#xff0c;小解密一次性的&#xff0c;关键的Boss和精英怪不会重复刷&#xff0c;同时场景里放一些资源可收集&#xff0c;基地建设锁定区…...

设置jmeter外观颜色

设置jmeter外观颜色 方法&#xff1a; 步骤一、点击顶部选项 ->外观&#xff0c;这里提供了不同的主题&#xff0c;可选自己喜欢的风格。 步骤二、选择后&#xff0c;弹框提示点击Yes。...

《一文读懂!Q-learning状态-动作值函数的直观理解》

在人工智能的强化学习领域&#xff0c;Q-learning算法是一颗耀眼的明星&#xff0c;被广泛应用于机器人控制、游戏AI开发、自动驾驶等诸多前沿领域。而想要真正掌握Q-learning算法&#xff0c;理解其核心概念——状态 - 动作值函数&#xff0c;是绕不开的关键一步。这篇文章就带…...

Angular 2 表单深度解析

Angular 2 表单深度解析 引言 Angular 2作为现代前端开发的框架之一,以其灵活性和强大的功能赢得了众多开发者的青睐。在Angular 2中,表单处理是其中一个重要且复杂的部分。本文将深入解析Angular 2的表单,从基础知识到高级应用,旨在帮助开发者更好地理解和运用Angular 2…...

使用kitty terminal遇到的‘xterm-kitty‘: unknown terminal type.

解决办法 方式一 export TERMxterm-256color使永久生效 echo export TERMxterm-256color >> ~/.zshrc # 如果用 zsh&#xff0c;如果使用的是bash就修改为bashrc source ~/.zshrc #同理如果是ssh下遇到该问题&#xff0c;参考 https://sw.kovidgoyal.net/kitty/faq/…...

Dest1ny漏洞库:用友 U8 Cloud ReleaseRepMngAction SQL 注入漏洞(CNVD-2024-33023)

大家好&#xff0c;今天是Dest1ny漏洞库的专题&#xff01;&#xff01; 会时不时发送新的漏洞资讯&#xff01;&#xff01; 大家多多关注&#xff0c;多多点赞&#xff01;&#xff01;&#xff01; 0x01 产品简介 用友U8 Cloud是用友推出的新一代云ERP&#xff0c;主要聚…...

代码随想录|动态规划 300.最长递增子序列 674. 最长连续递增序列 718. 最长重复子数组

300.最长递增子序列 题目 参考文章 思路&#xff1a;dp[i]表示i之前包括i的以nums[i]结尾的最长递增子序列的长度 因为没有连续&#xff0c;所以每一个元素都要比较&#xff0c;从而得到结果 两个递增子序列一定分别以nums[j]为结尾 和 nums[i]为结尾&#xff0c; 要不然这个比…...

Flutter_学习记录_导航和其他

Flutter 的导航页面跳转&#xff0c;是通过组件Navigator 和 组件MaterialPageRoute来实现的&#xff0c;Navigator提供了很多个方法&#xff0c;但是目前&#xff0c;我只记录我学习过程中接触到的方法&#xff1a; Navigator.push(), 跳转下一个页面Navigator.pop(), 返回上一…...

【信息系统项目管理师-选择真题】2006下半年综合知识答案和详解

更多内容请见: 备考信息系统项目管理师-专栏介绍和目录 文章目录 【第1题】【第2题】【第3题】【第4题】【第5题】【第6题】【第7题】【第8题】【第9题】【第10题】【第11题】【第12题】【第13题】【第14题】【第15题】【第16题】【第17题】【第18题】【第19题】【第20题】【第…...

面向对象编程简史

注&#xff1a;本文为 “面向对象编程简史” 相关文章合辑。 英文引文&#xff0c;机翻未校。 Brief history of Object-Oriented Programming 面向对象编程简史 Tue, May 14, 2024 Throughout its history, object-oriented programming (OOP) has undergone significant …...

快速提升网站收录:内容创作的艺术

本文来自&#xff1a;百万收录网 原文链接&#xff1a;https://www.baiwanshoulu.com/15.html 快速提升网站收录&#xff0c;内容创作是关键。以下是一些关于内容创作以提升网站收录的艺术性建议&#xff1a; 一、关键词研究与优化 选择长尾关键词&#xff1a;进行深入的关键…...

高速PCB设计指南3——PCB 传输线和受控阻抗

高速PCB设计指南3——PCB 传输线和受控阻抗 1. 传输线1.1 传输线的定义1.2 传输线的分类1.3 互为传输线的情况 2. 均匀传输线的特性阻抗3. PCB中受控阻抗结构3.1 微带线&#xff08;Microstrip&#xff09;3.2 带状线&#xff08;Stripline&#xff09; 4 阻抗控制方法5. 阻抗控…...

python实现一个完整的智能教室能耗监测与管理系统的实现方案

以下是一个完整的智能教室能耗监测与管理系统的实现方案&#xff0c;主要使用Python语言&#xff0c;涵盖深度学习模型研发、教室场景适应性分析、系统架构设计、前端展示、后端服务以及测试评估等方面。 1. 数据准备 首先&#xff0c;需要收集教室的照片数据集&#xff0c;并…...

【新春特辑】2025年春节技术展望:蛇年里的科技创新与趋势预测

&#x1f525;【新春特辑】2025年春节技术展望&#xff1a;蛇年里的科技创新与趋势预测 &#x1f4c5; 发布日期&#xff1a;2025年01月29日&#xff08;大年初一&#xff09; 在这个辞旧迎新的美好时刻&#xff0c;我们迎来了充满希望的2025年&#xff0c;也是十二生肖中的蛇…...

woocommerce独立站与wordpress独立站的最大区别是什么

WooCommerce独立站与WordPress独立站的最大区别在于它们的功能定位和使用场景。 WordPress是一个开源的内容管理系统(CMS)&#xff0c;最初是作为博客平台发展起来的&#xff0c;但现在已经演变为一个功能丰富的网站构建工具。它主要用于创建动态网站&#xff0c;提供广泛的定…...

docker安装MySQL8:docker离线安装MySQL、docker在线安装MySQL、MySQL镜像下载、MySQL配置、MySQL命令

一、镜像下载 1、在线下载 在一台能连外网的linux上执行docker镜像拉取命令 docker pull mysql:8.0.41 2、离线包下载 两种方式&#xff1a; 方式一&#xff1a; -&#xff09;在一台能连外网的linux上安装docker执行第一步的命令下载镜像 -&#xff09;导出 # 导出镜…...

PTA乙级1006~1010【c++】

1006 换个格式输出整数 #include <iostream> using namespace std;int main(){int n;cin >> n;int b n / 100;int s n / 10 % 10;int g n % 10;for (int i 0; i < b; i ) cout << B;for (int i 0; i < s; i ) cout << S;for (int i 0; …...

一文掌握ADB的安装及使用

文章目录 一、什么是ADB&#xff1f;二、 安装ADB2.1 下载ADB2.2 配置环境变量 三、连接Android设备四、 常用ADB命令五、ADB高级功能5.1 屏幕截图和录制5.2 模拟按键输入5.3 文件管理5.4 系统设置管理5.5 系统操作指令5.6 日志操作指令5.7 APK操作指令5.8 设备重启和恢复 六、…...

ThinkPad E480安装Ubuntu 18.04无线网卡驱动

个人博客地址&#xff1a;ThinkPad E480安装Ubuntu 18.04无线网卡驱动 | 一张假钞的真实世界 遗憾的是虽然下面的方法可以解决&#xff0c;但是内核升级后需要重新安装。 基本信息 Ubuntu 18.04ThinkPad E480使用下面的命令查看 Linux 内核&#xff1a; $ uname -r 5.0.0-3…...

QT+mysql+python 效果:

# This Python file uses the following encoding: utf-8 import sysfrom PySide6.QtWidgets import QApplication, QWidget,QMessageBox from PySide6.QtGui import QStandardItemModel, QStandardItem # 导入需要的类# Important: # 你需要通过以下指令把 form.ui转为ui…...

关于 SR-IOV 架构论文的总结文章

关于 SR-IOV 架构论文的总结文章 在计算机虚拟化技术不断发展的进程中,SR - IOV 架构凭借其在提升 I/O 性能、优化资源利用等方面的优势,成为众多研究关注的焦点。通过对 4 篇相关论文的研读,我们可以从多个维度深入了解 SR - IOV 架构的核心要点。 一、SR - IOV 架构的原…...

MyBatis最佳实践:提升数据库交互效率的秘密武器

第一章&#xff1a;框架的概述&#xff1a; MyBatis 框架的概述&#xff1a; MyBatis 是一个优秀的基于 Java 的持久框架&#xff0c;内部对 JDBC 做了封装&#xff0c;使开发者只需要关注 SQL 语句&#xff0c;而不关注 JDBC 的代码&#xff0c;使开发变得更加的简单MyBatis 通…...

cursor ide配置远程ssh qt c++开发环境过程记录

cursor是啥就不介绍了&#xff0c;好像是目前最好用的ai ide&#xff0c;下面主要是配置远程ssh连接linux机器进行qt5 c程序运行的配置过程记录。 一、c_cpp_properties.json 在项目根目录的.vscode目录里面新建c_cpp_properties.json文件&#xff0c;根据你的实际情况配置该文…...

萌新学 Python 之数值处理函数 round 四舍五入、abs 绝对值、pow 幂次方、divmod 元组商和余数

关于数值处理的常用函数&#xff1a;round、abs、pow、divmod 1. round(数值[,小数位]) 四舍五入 说明&#xff1a;对数值进行四舍五入&#xff0c;小数位可以没有&#xff0c;也可以是负数&#xff08;从小数点左边开始进行&#xff09; round(数值[,小数位]) 四舍五入 #…...

vim交换文件的作用

1.数据恢复&#xff1a;因为vim异常的退出&#xff0c;使用交换文件可以恢复之前的修改内容。 2.防止多人同时编辑&#xff1a;vim检测到交换文件的存在,会给出提示&#xff0c;以避免一个文件同时被多人编辑。 &#xff08;vim交换文件的工作原理&#xff1a;vim交换文件的工作…...

NoSQL与SQL比较

1.认识NoSQL NoSql可以翻译做Not Only Sql&#xff08;不仅仅是SQL&#xff09;&#xff0c;或者是No Sql&#xff08;非Sql的&#xff09;数据库。是相对于传统关系型数据库而言&#xff0c;有很大差异的一种特殊的数据库&#xff0c;因此也称之为非关系型数据库。 1.1.结构…...

ThinkPHP 8模型与数据的插入、更新、删除

【图书介绍】《ThinkPHP 8高效构建Web应用》-CSDN博客 《2025新书 ThinkPHP 8高效构建Web应用 编程与应用开发丛书 夏磊 清华大学出版社教材书籍 9787302678236 ThinkPHP 8高效构建Web应用》【摘要 书评 试读】- 京东图书 使用VS Code开发ThinkPHP项目-CSDN博客 编程与应用开…...

Ollama windows安装

Ollama 是一个开源项目&#xff0c;专注于帮助用户本地化运行大型语言模型&#xff08;LLMs&#xff09;。它提供了一个简单易用的框架&#xff0c;让开发者和个人用户能够在自己的设备上部署和运行 LLMs&#xff0c;而无需依赖云服务或外部 API。这对于需要数据隐私、离线使用…...

【PyTorch】4.张量拼接操作

个人主页&#xff1a;Icomi 在深度学习蓬勃发展的当下&#xff0c;PyTorch 是不可或缺的工具。它作为强大的深度学习框架&#xff0c;为构建和训练神经网络提供了高效且灵活的平台。神经网络作为人工智能的核心技术&#xff0c;能够处理复杂的数据模式。通过 PyTorch&#xff0…...

准备知识——旋转机械的频率和振动基础

旋转频率&#xff0c;也称为转速或旋转速率&#xff08;符号ν&#xff0c;小写希腊字母nu&#xff0c;也作n&#xff09;&#xff0c;是物体绕轴旋转的频率。其国际单位制单位是秒的倒数(s −1 )&#xff1b;其他常见测量单位包括赫兹(Hz)、每秒周期数(cps) 和每分钟转数(rpm)…...

STM32调试手段:重定向printf串口

引言 C语言中经常使用printf来输出调试信息&#xff0c;打印到屏幕。由于在单片机中没有屏幕&#xff0c;但是我们可以重定向printf&#xff0c;把数据打印到串口&#xff0c;从而在电脑端接收调试信息。这是除了debug外&#xff0c;另外一个非常有效的调试手段。 一、什么是pr…...

spring mvc 创建restapi 笔记

RestController RequestMapping("/spittles") public class SpittleController {// 示例&#xff1a;使用 RequestBody 接收 JSON 并自动转换为 Spittle 对象PostMappingpublic Spittle saveSpittle(RequestBody Spittle spittle) {// 此时 Spring 已经把请求体中的 …...

【C++】特殊类设计

目录 一、请设计一个类&#xff0c;不能被拷贝二、请设计一个类&#xff0c;只能在堆上创建对象三、请设计一个类&#xff0c;只能在栈上创建对象四、请设计一个类&#xff0c;不能被继承五、请设计一个类&#xff0c;只能创建一个对象(单例模式)5.1 饿汉模式5.2 懒汉模式 结尾…...

Java---入门基础篇(上)

前言 本片文章主要讲了刚学Java的一些基础内容,例如注释,标识符,数据类型和变量,运算符,还有逻辑控制等,记录的很详细,带你从简单的知识点再到练习题.如果学习了c语言的小伙伴会发现,这篇文章的内容和c语言大致相同. 而在下一篇文章里,我会讲解方法和数组的使用,也是Java中基础…...

Redis 消息队列详解

Redis 消息队列详解 Redis 作为一个高性能的内存数据库&#xff0c;支持多种实现消息队列的方式&#xff0c;主要包括&#xff1a; Redis List&#xff08;基于列表的队列&#xff09;Redis Pub/Sub&#xff08;发布/订阅&#xff09;Redis Stream&#xff08;消息流&#xf…...

C语言编译过程全面解析

今天是2025年1月26日&#xff0c;农历腊月二十七&#xff0c;一个距离新春佳节仅一步之遥的日子。城市的喧嚣中&#xff0c;年味已悄然弥漫——能在这个时候坚持上班的人&#xff0c;真可称为“牛人”了吧&#xff0c;哈哈。。。。 此刻&#xff0c;我在重新审视那些曾被遗忘的…...

萌新学 Python 之运算符

Python 中运算符包括&#xff1a;算术运算符、比较运算符、逻辑运算符、赋值运算符、位运算符、海象运算符 算术运算符&#xff1a;加 减 - 乘 * 除 / 取整 // 求余 % 求幂 ** 注意&#xff1a;取整时&#xff0c;一正一负整除&#xff0c;向下取整 比如 5 // …...

【开源免费】基于Vue和SpringBoot的在线文档管理系统(附论文)

本文项目编号 T 038 &#xff0c;文末自助获取源码 \color{red}{T038&#xff0c;文末自助获取源码} T038&#xff0c;文末自助获取源码 目录 一、系统介绍二、演示录屏三、启动教程四、功能截图五、文案资料5.1 选题背景5.2 国内外研究现状5.3 可行性分析 六、核心代码6.1 查…...