当前位置: 首页 > news >正文

网络安全 --- 基于网络安全的 Linux 最敏感目录及文件利用指南

目录

基于网络安全的 Linux 最敏感目录及文件利用指南

Linux 中最敏感的目录及文件

1. /etc

2. /root

3. /var/log

4. /proc

5. /tmp

6. /home

7. /boot

8. /dev

如何利用这些敏感文件

你可能没想到的知识点

总结



Linux 中最敏感的目录及文件
1. /etc
  • 存放内容:系统配置文件,包括用户账户、密码哈希、服务配置等。

  • 敏感文件

    • /etc/passwd:存储所有用户账户信息,包括用户名、UID、GID、家目录等。

    • /etc/shadow:存储用户密码的哈希值,仅 root 可读。

    • /etc/sudoers:定义哪些用户可以使用 sudo 执行特权命令。

    • /etc/hosts:本地主机名与 IP 地址的映射,用于解析域名。

    • /etc/ssh/sshd_config:SSH 服务的配置文件。

  • 利用方式

    • 读取 /etc/passwd:获取用户列表,结合弱密码尝试爆破。

    • 读取 /etc/shadow(若有权限):使用工具(如 John the Ripper 或 Hashcat)破解密码哈希。

    • 修改 /etc/sudoers:为普通用户添加 sudo 权限,实现权限提升。

    • 修改 /etc/hosts:添加虚假域名映射,实施 DNS 欺骗或流量重定向。

    • 修改 /etc/ssh/sshd_config:启用 root 登录或更改端口,绕过安全策略。

2. /root
  • 存放内容:root 用户的家目录,包含 root 的个人文件和配置。

  • 敏感文件

    • /root/.bash_history:root 用户的历史命令记录。

    • /root/.ssh/:包含 SSH 密钥(如 authorized_keys 和私钥)。

  • 利用方式

    • 读取 /root/.bash_history:查找 root 执行过的敏感命令,获取关键信息。

    • 读取 /root/.ssh/authorized_keys:获取公钥,尝试匹配私钥登录。

    • 写入 /root/.ssh/authorized_keys:添加攻击者公钥,实现无密码远程登录。

3. /var/log
  • 存放内容:系统和应用的日志文件,记录系统事件和用户活动。

  • 敏感文件

    • /var/log/auth.log:记录认证事件,如登录尝试。

    • /var/log/syslog:记录系统运行的详细信息。

    • /var/log/apache2/access.log:Web 服务器访问日志(若安装 Apache)。

  • 利用方式

    • 读取 /var/log/auth.log:分析登录失败记录,猜测弱密码。

    • 读取 /var/log/syslog:查找系统漏洞或异常事件。

    • 修改或删除日志:清除攻击痕迹,规避检测。

4. /proc
  • 存放内容:虚拟文件系统,提供运行时进程和硬件信息。

  • 敏感文件

    • /proc/[pid]/cmdline:进程的命令行参数。

    • /proc/[pid]/environ:进程的环境变量。

    • /proc/[pid]/fd/:进程打开的文件描述符。

  • 利用方式

    • 读取 /proc/[pid]/cmdline:查看进程启动参数,寻找敏感数据。

    • 读取 /proc/[pid]/environ:提取环境变量中的敏感信息(如 API 密钥)。

    • 读取 /proc/[pid]/fd/:访问进程打开的文件,可能包含敏感内容。

5. /tmp
  • 存放内容:临时文件目录,所有用户通常可写。

  • 敏感文件:用户或系统生成的临时文件。

  • 利用方式

    • 写入恶意脚本:在 /tmp 创建脚本,诱导其他用户或服务执行。

    • 利用不安全临时文件:通过竞争条件攻击,覆盖或篡改文件。

6. /home
  • 存放内容:普通用户的家目录,包含个人文件和配置。

  • 敏感文件

    • /home/[user]/.bash_history:用户的历史命令。

    • /home/[user]/.ssh/:用户的 SSH 密钥和配置文件。

  • 利用方式

    • 读取 .bash_history:获取用户执行过的命令,寻找敏感信息。

    • 读取 .ssh/authorized_keys:尝试使用私钥登录。

    • 写入 .ssh/authorized_keys:添加攻击者公钥,实现无密码登录。

7. /boot
  • 存放内容:系统启动相关文件,包括内核和引导配置。

  • 敏感文件

    • /boot/grub/grub.cfg:GRUB 引导加载程序的配置文件。

  • 利用方式

    • 修改 /boot/grub/grub.cfg:更改启动参数,加载恶意内核或 initrd。

8. /dev
  • 存放内容:设备文件,表示硬件和虚拟设备。

  • 敏感文件

    • /dev/mem:物理内存的设备文件。

    • /dev/kmem:内核虚拟内存的设备文件。

  • 利用方式

    • 读取 /dev/mem:直接访问物理内存,绕过权限限制。

    • 写入 /dev/mem:修改内存数据,执行任意代码。


如何利用这些敏感文件
  1. 密码破解

    • 获取 /etc/shadow 后,使用 John the Ripper 或 Hashcat 破解密码。

    • 分析 /var/log/auth.log 中的登录失败记录,尝试爆破弱密码。

  2. 权限提升

    • 修改 /etc/sudoers,为普通用户赋予特权。

    • 利用 SUID/SGID 文件,以文件所有者权限执行命令。

  3. 后门植入

    • /root/.ssh/authorized_keys 或用户家目录的 .ssh/authorized_keys 添加攻击者公钥。

    • 修改服务配置文件(如 /etc/ssh/sshd_config),启动时执行恶意代码。

  4. 信息收集

    • 读取 .bash_history,获取用户操作历史。

    • /proc/[pid]/environ 提取环境变量中的敏感数据。

  5. 日志篡改

    • 修改或删除 /var/log 中的日志,隐藏攻击行为。

  6. 竞争条件攻击

    • /tmp 创建符号链接,指向敏感文件,诱导其他进程写入。


你可能没想到的知识点
  1. /proc/self

    • 一个符号链接,指向当前进程的 /proc/[pid] 目录。

    • 可通过 /proc/self/fd/ 访问当前进程打开的文件句柄。

  2. /etc/passwd 和 /etc/shadow 的权限差异

    • /etc/passwd 是世界可读的,任何用户都能看到用户列表。

    • /etc/shadow 仅 root 可读,攻击者需提升权限才能访问。

  3. /dev/shm

    • 基于内存的文件系统,用于进程间通信。

    • 攻击者可在此创建恶意文件,诱导其他进程加载。

  4. /sys

    • 包含硬件和内核模块信息。

    • 可用于收集硬件细节或修改内核参数。

  5. 环境变量中的敏感信息

    • 环境变量可能包含 API 密钥或数据库密码。

    • 通过 /proc/[pid]/environ 可提取这些信息。

  6. SUID/SGID 位

    • 允许普通用户以文件所有者权限执行程序。

    • 攻击者可利用误配置的 SUID 文件提升权限。

  7. 符号链接攻击

    • 创建指向敏感文件的符号链接,诱导其他进程误操作。

  8. 内核模块利用

    • 加载恶意内核模块,直接在内核态执行代码。


总结

Linux 系统中的敏感目录(如 /etc/root/var/log 等)和文件是网络安全攻防的焦点。攻击者可能利用这些资源进行密码破解、权限提升、后门植入等操作,而防御者则需通过权限控制、日志监控和定期审计来保护系统。掌握这些目录和文件的利用方式,不仅能提升渗透测试能力,也能增强系统防护水平。

相关文章:

网络安全 --- 基于网络安全的 Linux 最敏感目录及文件利用指南

目录 基于网络安全的 Linux 最敏感目录及文件利用指南 Linux 中最敏感的目录及文件 1. /etc 2. /root 3. /var/log 4. /proc 5. /tmp 6. /home 7. /boot 8. /dev 如何利用这些敏感文件 你可能没想到的知识点 总结 Linux 中最敏感的目录及文件 1. /etc 存放内容&a…...

操作系统八股文整理(一)

操作系统八股文整理 一、进程和线程的区别二、进程与线程的切换过程一、进程切换进程切换的步骤: 二、线程切换线程切换的步骤: 三、进程切换与线程切换的对比四、上下文切换的优化 三、系统调用一、系统调用的触发二、从用户空间切换到内核空间三、执行…...

ssh转发笔记

工作中又学到了,大脑转不过来 现有主机A,主机B,主机C A能访问B,B能访问C,A不能访问C C上80端口有个服务,现在A想访问这个服务,领导让用ssh转发,研究半天没找到理想的语句&#xf…...

[从零开始学SSM] Bean的配置

bean基础配置 bean别名配置 bean的作用范围配置 由运行结果可知&#xff0c;Spring创建的bean默认是单例的 那么如果我想创建非单例的bean怎么办&#xff0c;这时候就需要用到配置的方式完成了&#xff1a;在<bean>的属性中添加一个scope属性&#xff0c;该属性默认是si…...

CML(Current Mode Logic)电平详解

一、CML的定义与核心特性 CML&#xff08;Current Mode Logic&#xff0c;电流模式逻辑&#xff09; 是一种基于 电流驱动 的高速差分信号标准&#xff0c;专为 10Gbps以上超高速传输 设计。其核心原理是通过恒定的尾电流源切换电流路径&#xff0c;生成低摆幅差分信号&#x…...

【链表世界的深度探索:从基础到高阶的算法解读】—— LeetCode

文章目录 反转链表链表的中间结点合并两个有序链表相交链表两数相加两两交换链表中的节点重排链表合并K个升序链表K个一组翻转链表 反转链表 这道题目的意思很好理解&#xff0c;即将链表给反转即可 方法一&#xff1a; 利用双指针进行操作&#xff0c;定义两个变量 prev 以及…...

JMeter 性能测试

Jmeter 用户手册 名词解释&#xff1a; RPS&#xff1a;每秒请求数-每秒向服务器发送多少请求数&#xff08;一个场景&#xff0c;系统面临多大的压力&#xff09; TPS&#xff1a;每秒事务数-每秒能够处理多少请求/事务数性能评价标准&#xff08;其中的一个核心指标&#x…...

LCR 159. 库存管理 III

这道题虽然简单&#xff0c;但是可以有多种解法&#xff0c;适合练习各种解法。 可以用基于快速排序思想的快速选择算法&#xff1a; class Solution { public:vector<int> inventoryManagement(vector<int>& stock, int cnt) {vector<int> res;int le…...

Spring IOC(五个类注解)

controller、service、Repository、Component 、Configurationpackage com.java.ioc;import com.java.ioc.Controller.HelloController; import com.java.ioc.rep.UserRepository; import com.java.ioc.service.UserService; import org.springframework.boot.SpringApplicatio…...

JavaScript 中的包装类型:概念、作用与使用场景

文章目录 引言1. 什么是包装类型&#xff1f;1.1 包装类型的定义1.2 包装类型的作用 2. 包装类型的使用2.1 自动装箱&#xff08;Autoboxing&#xff09;示例 2.2 手动创建包装对象示例 3. 包装类型的特性3.1 包装对象的生命周期示例 3.2 基本类型与包装对象的区别示例 4. 包装…...

Linux 如何上传本地文件以及下载文件到本地命令总结

如果你希望在 Shell 终端中将远程服务器上的文件下载到本地电脑&#xff0c;可以使用以下工具和命令&#xff1a; 1. rz / sz&#xff08;用于 Xshell、MobaXterm 等终端&#xff09; 如果你使用的是Xshell、SecureCRT、MobaXterm等支持 rz/sz 的终端&#xff0c;可以使用 rz …...

CentOS 上扩展 Swap 分区的大小

在 CentOS 上扩展 Swap 分区的大小可以通过以下几种方式实现&#xff1a; 方法 1&#xff1a;增加 Swap 文件&#xff08;推荐&#xff09; 如果你的 Swap 是基于文件的&#xff08;而不是分区&#xff09;&#xff0c;你可以增加 Swap 文件的大小&#xff0c;而不需要修改磁盘…...

清晰易懂的Miniconda安装教程

小白也能看懂的 Miniconda 安装教程 Miniconda 是一个轻量级的 Python 环境管理工具&#xff0c;适合初学者快速搭建 Python 开发环境。本教程将手把手教你如何在 Windows 系统上安装 Miniconda&#xff0c;并配置基础环境&#xff0c;确保你能够顺利使用 Python 进行开发。即…...

算法016——最小覆盖子串

力扣——最小覆盖子串&#xff08;点击跳转&#xff09; 分析题目 我们先随便从一个位置开始&#xff0c;让 right 右移&#xff0c;直到找到符合题目的位置停下 之后&#xff0c;让 left 右移&#xff0c;此时会出现两种情况 仍然符合要求&#xff0c;right 不需要动不符合…...

DeepSeek-R1大模型微调技术深度解析:架构、方法与应用全解析

1. DeepSeek-R1大模型架构设计与技术特性 1.1 架构设计 DeepSeek-R1作为超大规模语言模型,其核心架构设计包含以下创新: 专家混合架构(MoE) 采用6710亿参数的混合专家架构(MoE),每个推理过程仅激活370亿参数,实现计算效率与资源利用率的突破性提升。 Transformer框架…...

二阶近似 是什么意思

二阶近似 是什么意思 一、二阶近似的概念与举例 二阶近似是数学分析中通过泰勒展开对函数进行近似的方法,保留到二阶项(即包含一阶导数和二阶导数)。在优化问题(如模型训练)中,常用于近似损失函数,帮助更精准地更新模型参数。 举例: 假设损失函数为 L ( θ ) \mathc…...

STM32U575RIT6单片机(四)

作业: 使用I2C获取SHT20传感器温湿度 使用I2C获取AP3216C三合一传感器: 光照, 接近, 红外 三个功能 合并的传感器 #ifndef SHT20_H #define SHT20_H#include "stdint.h" #include "i2c.h" #include "stdio.h" //1、确定从机的设备地址(代码不…...

deepseek内网离线部署手册

前言 在当下 AI 浪潮汹涌的时代&#xff0c;DeepSeek 以其卓越的性能和出色的表现&#xff0c;迅速成为了众多专业人士和科技爱好者热议的焦点工具。在众多AI大模型的比拼中&#xff0c;DeepSeek 展现出了优越的实力。然而&#xff0c;对于许多企业和组织而言&#xff0c;出于…...

第七次作业,网络防御高级

拓扑&#xff1a;1 接口ip配置和区域划分&#xff1a; fw1&#xff1a; [fw1]interface GigabitEthernet 0/0/0 [fw1-GigabitEthernet0/0/0]service-manage all permit ​ [fw1]firewall zone trust [fw1-zone-trust]add interface GigabitEthernet 1/0/0 ​ ​ [fw1]securi…...

“AIGC”狂飙:一场正在撕裂传统产业链的“智能革命”

前言 在过去的几年中&#xff0c;人工智能技术经历了飞速的发展&#xff0c;深刻地改变了全球科技产业的格局。2023年被称为“AI元年”&#xff0c;这一年的标志性事件包括ChatGPT的发布和大语言模型的快速崛起&#xff0c;这些技术突破不仅引发了全球范围内的关注&#xff0c…...

【鸿蒙开发】Hi3861学习笔记- 定时器中断

00. 目录 文章目录 00. 目录01. 概述02. 定时器相关API2.1 hi_timer_create2.2 hi_timer_start2.3 hi_timer_stop2.4 hi_timer_delete 03. 硬件设计04. 软件设计05. 实验现象06. 附录 01. 概述 定时器&#xff0c;顾名思义就是用来计时的&#xff0c;我们常常会设定计时或闹钟…...

GB9706.1-2020部分定义

一、可拆卸的网电源连接器 1、器具耦合器 2、设备电源输入插口 3、可拆卸电源软电线 4、ME 设备 5、固定的网电源插座/多位插座(MSO) 6、网电源连接器 7、网电源插头 二、可拆卸的网电源连接 1、器具输入插座 2、患者连接 3、电线管 4、可拆卸电源软电线 5、外壳 6、固定…...

PCL 多项式拟合点法线(二维)

文章目录 一、简介二、实现代码三、实现效果参考资料一、简介 这个思路其实很简单,假设我们有一组曲线点,我们可以对其拟合曲线并计算其导数来获取每个点的法向量,当然这一思路也可以扩展至三维。具体过程如下所示: 二、实现代码 PolyFit.h #pragma once/* ** 基于最小二乘…...

docker中安装Ghost报错Error: connect ECONNREFUSED 127.0.0.1:3306

今天尝试在docker中运行ghost报错 "Unknown database error"Error ID:500Error Code: ECONNREFUSED----------------------------------------Error: connect ECONNREFUSED 127.0.0.1:3306at /var/lib/ghost/versions/5.112.0/node_modules/knex-migrator/lib/datab…...

Java创造型模式之原型模式详解

设计模式是面向对象设计中的一种标准方法&#xff0c;用于解决常见的设计问题。原型设计模式&#xff08;Prototype Pattern&#xff09;是23种经典设计模式之一&#xff0c;属于创建型模式&#xff0c;它允许通过复制现有对象来创建新对象&#xff0c;而不是通过构造函数或工厂…...

3.17日Man2Marine

上游任务 vs. 下游任务 任务类型作用你的研究中的例子上游任务(Upstream Task)训练通用的音频表示,提供特征在大规模人类语音数据集上进行自监督学习下游任务(Downstream Task)利用上游任务学到的特征进行具体任务微调模型进行海洋哺乳动物叫声分类在 NLP(自然语言处理)…...

Fisher信息、梯度方差与学习率调度器的计算流程

Fisher信息、梯度方差与学习率调度器的计算流程 目录 Fisher信息、梯度方差与学习率调度器的计算流程**步骤1:定义模型与数据集****步骤2:计算梯度与Fisher信息****步骤3:计算梯度方差****步骤4:定义学习率调度器****步骤5:参数更新流程****示例输出****关键概念说明**步骤…...

209、不大于n的数的组合(python)

题目 已知一个数n和可组合的数字集合s&#xff0c;通过组合数字集合构成一个数x&#xff0c;使其不大于n。 例如&#xff1a; n 22356789 a [2, 3, 4, 8, 9] x 22349999 代码实现 n 22356789 a [2, 3, 4, 8, 9] a.sort() s str(n) tag True res [] for i in range…...

Matlab 汽车电子驻车系统仿真分析

1、内容简介 Matlab 176-汽车电子驻车系统仿真分析 可以交流、咨询、答疑 2、内容说明 略 摘 要&#xff1a; 论述了电子驻车制动控制系统的基本结构 、 组成及功能&#xff0c;并基于 Matlab/Simulink &#xff0c;构建了包括直流电机 、 丝杠螺母及其内部 零件和相关摩擦力…...

蓝桥杯备考----模拟算法 phone number

嗯。这道题可以在两个和三个数字加-&#xff0c;我们只要随便输出一个奏行 那么&#xff01;我们规范一下&#xff0c;我们尽可能的只在两个数字之间加&#xff0c;但是如果一共奇数个的话&#xff0c;我们就让最后三个成一组&#xff0c;也就是说&#xff0c;我们用的是个小贪…...

Unity WebGL IIS报错无法使用

Unity WebGL IIS报错无法使用 原因1&#xff1a;WebGL文件夹无访问权限 右键WebGL文件夹-属性 点击安全-编辑-添加 输入ever点击确定-应用即可...

【算法学习之路】11.并查集

并查集 前言一.简介二.基础并查集三.基础并查集题目12 四.种类并查集&#xff08;扩展域并查集&#xff09;五.种类并查集的题目 前言 我会将一些常用的算法以及对应的题单给写完&#xff0c;形成一套完整的算法体系&#xff0c;以及大量的各个难度的题目&#xff0c;目前算法也…...

第三课:Python递归编程艺术(从基础到优化)

递归&#xff0c;作为编程中一种优雅而强大的技术&#xff0c;以其简洁的代码风格和强大的问题解决能力&#xff0c;在算法设计中占据着举足轻重的地位。然而&#xff0c;递归的奥秘不仅仅在于其表面的简洁&#xff0c;更在于其背后的逻辑深度与优化技巧。本文将深入探讨递归编…...

插入排序程序并行化

一 插入排序 插入排序是稳定的原地排序算法,核心思想是逐步构建有序序列。对于未排序部分的每个元素,在已排序序列中从后向前扫描,找到合适位置插入。 二 并行化思路 1 分块排序 将数组分成多个子块,每个线程使用插入排序处理一块。 2 归并合并 将各有序子块归并成最终数…...

【系统架构设计师】操作系统 - 文件管理 ③ ( 树形目录结构 | 文件属性 | 绝对路径 与 相对路径 )

文章目录 一、树形目录结构1、树形目录结构 概念简介2、树形目录结构 组成3、文件属性4、树形目录结构 示例 二、绝对路径 与 相对路径1、绝对路径2、相对路径3、绝对路径 与 相对路径 对比 一、树形目录结构 1、树形目录结构 概念简介 " 树形目录结构 “ 又称为 ” 多级目…...

【量化科普】Standard Deviation,标准差

【量化科普】Standard Deviation&#xff0c;标准差 &#x1f680;量化软件开通 &#x1f680;量化实战教程 在量化投资领域&#xff0c;标准差&#xff08;Standard Deviation&#xff09;是一个非常重要的统计指标&#xff0c;用于衡量一组数据的离散程度。简单来说&#…...

实验三 Python 数据可视化 Python 聚类-K-means(CQUPT)

一、实验目的 Python 数据可视化&#xff1a; 1、学习使用 jieba、wordcloud 等类库生成词云图。 2、学习使用 Matplotlib 库进行数据可视化。 Python 聚类-K-means&#xff1a; 1、理解聚类非监督学习方法的基本原理。 2、掌握 Python、numpy、pandas、sklearn 实现聚类…...

东方通TongHttpServer:企业级服务代理中间件的卓越之选

随着信息技术的飞速发展&#xff0c;企业对于高性能、高安全性的中间件需求日益增长。东方通作为中国中间件领域的领军企业&#xff0c;凭借其在“安全”、“数据”和“智慧”三大产品体系上的深厚积累&#xff0c;推出了TongHttpServer&#xff08;简称THS&#xff09;&#x…...

EB-Cable许可证的常见问题及解决方案

在使用EB-Cable软件时&#xff0c;许可证问题可能是用户经常遇到的挑战之一。为了帮助用户更好地理解和解决许可证相关的问题&#xff0c;本文将列举一些常见的EB-Cable许可证问题&#xff0c;并提供相应的解决方案。 常见问题一&#xff1a;许可证激活失败 问题描述&#xff…...

ZED X系列双目3D相机的耐用性与创新设计解析

在工业自动化和学术研究领域&#xff0c;高精度的视觉设备正成为提升效率和质量的关键。ZED X系列AI立体相机&#xff0c;凭借其先进的技术和耐用的设计&#xff0c;为这一领域带来了新的可能。 核心技术&#xff1a;深度感知与精准追踪 ZED X系列的核心技术之一是Neural Dept…...

深入解析Java面向对象三大特征之多态、final、抽象类与接口

面向对象编程&#xff08;OOP&#xff09;的三大核心特征为封装、继承、多态&#xff0c;其中多态是最具灵活性和扩展性的特性。本文将从多态的本质出发&#xff0c;结合final关键字、抽象类与接口的设计&#xff0c;深入探讨这些概念的应用场景及其在代码中的实现细节&#xf…...

jmeter 循环控制器遍历列表中的数据

jmeter遍历列表中的数据并使用if控制器做相应的处理 测试场景请求获取列表接口发送请求JSON Extractor 提取对应字段 Loop Controller计数器If Controller 测试场景 请求获取列表接口使用循环控制器遍历接口&#xff0c;根据state字段判断是否发起其他请求 请求获取列表接口 …...

【Linux内核系列】:进程板块与文件板块的综合

&#x1f525; 本文专栏&#xff1a;Linux &#x1f338;作者主页&#xff1a;努力努力再努力wz &#x1f4aa; 今日博客励志语录&#xff1a; 人生中成功只是一时的&#xff0c;失败却是人生的主旋律&#xff0c;但是如何面对失败却把人分成了不同的样子&#xff0c;有的人会被…...

深入理解嵌入式开发中的三个重要工具:零长度数组、container_of 和 typeof

在嵌入式开发中,内核开发者经常需要处理复杂的数据结构和动态内存分配。零长度数组、container_of 宏和 typeof 是内核开发中三个非常重要的工具,它们在结构体管理、内存操作和类型处理中发挥着关键作用。本文将详细探讨这三个工具的功能、应用场景及其在内核开发中的重要性。…...

第27周JavaSpringboot git初识

Git 课程笔记 一、Git 的介绍 1. Git 的诞生背景 Git 是 Linux 内核的作者 Linus Torvalds 为了更好地管理 Linux 内核开发而创建的版本控制系统。在 Linux 内核开发初期&#xff0c;由于开发者众多&#xff0c;协作成本很高&#xff0c;后来使用了 BitKeeper 工具来辅助协作…...

实战2. 利用Pytorch解决 CIFAR 数据集中的图像分类为 10 类的问题——提高精度

实战2. 利用Pytorch解决 CIFAR 数据集中的图像分类为 10 类的问题——提高精度 前期准备加载数据建立模型模型训练质量指标 让我们回到图像分类问题 CIFAR。 你的主要任务&#xff1a;实现整个模型训练流程&#xff0c;并在测试样本上获得良好的准确度指标值。 任务积分&#…...

CentOS高性能数据处理优化指南

在CentOS系统中&#xff0c;为实现高性能数据处理&#xff0c;需要从多个层面进行优化&#xff0c;包括系统配置、内核参数、硬件资源管理及软件优化等。 一、硬件优化 选择合适硬件是优化性能的基础&#xff0c;大规模数据处理任务建议使用多核CPU、大容量内存、SSD存储以及…...

深度剖析:Pytest Fixtures如何重塑自动化测试的可读性与高效性

关注开源优测不迷路 大数据测试过程、策略及挑战 测试框架原理&#xff0c;构建成功的基石 在自动化测试工作之前&#xff0c;你应该知道的10条建议 在自动化测试中&#xff0c;重要的不是工具 在编写单元测试时&#xff0c;是否发现自己写了很多相同/相似代码呢&#xff1f; 像…...

AIP-181 稳定级别

编号181原文链接AIP-181: Stability levels状态批准创建日期2019-02-18更新日期2019-02-18 虽然不同组织&#xff08;谷歌或其他组织&#xff09;拥有不同的产品生命周期&#xff0c;AIP使用以下术语指代API组件 稳定性 。 注意 这些稳定级别大致对应于Google Cloud中的产品发…...

比较 (leetcode 452. 用最少数量的箭引爆气球 leetcode 435. 无重叠区间 leetcode 56. 合并区间

leetcode系列 文章目录 一、射箭引爆气球二、无重叠区间三、合并区间总结 提示&#xff1a;小白个人理解&#xff0c;如有错误敬请谅解&#xff01; 对于此类题目&#xff0c;都先按左区间排序&#xff0c;之后根据重叠还是不重叠来进行操作 一、射箭引爆气球 找到最大的重叠…...