当前位置: 首页 > news >正文

生成式AI应用带来持续升级的网络安全风险

生成式AI应用带来持续升级的网络安全风险概要

根据Netskope最新研究,企业向生成式AI(GenAI)应用共享的数据量呈现爆炸式增长,一年内激增30倍。目前平均每家企业每月向AI工具传输的数据量已达7.7GB,较一年前的250MB实现跨越式增长。

这些数据包含源代码、受监管数据、密码密钥和知识产权等敏感信息,大幅增加了数据泄露、合规违规和知识产权盗窃的风险。75%的企业用户正在使用具备生成式AI功能的应用,这给安全团队带来了新挑战:无意识的内鬼威胁。

数据显示,90%的企业有员工直接使用ChatGPT、Google Gemini和GitHub Copilot等生成式AI应用,98%的企业员工使用Gladly、Insider等集成AI功能的应用程序。从数据安全视角看,最关键的风险指标是传输至AI应用的数据量——每次上传都可能成为数据泄露的导火索。

Netskope首席信息安全官James Robinson 指出:"尽管企业努力推广官方管理的AI工具,但我们的研究表明,影子IT 已演变为影子AI——近四分之三用户仍通过个人账户访问生成式AI应用。这种趋势与共享数据的敏感性相结合,凸显了企业需要增强数据安全能力,以重新获得对AI使用的治理权、可见性和使用规范。"

企业对AI数据缺乏有效管控

多数组织对间接使用生成式AI时的数据处理、存储和利用方式缺乏完整可见性。常见做法是采取"先阻断后审查"策略,仅允许特定应用而屏蔽其他所有AI工具。但安全管理者需要制定安全启用策略,平衡员工对效率提升的需求与风险管控。

典型案例是DeepSeek AI——Netskope发现该应用在2025年1月上线后数周内,就有91%的企业出现访问尝试。当时大多数企业尚未制定相关安全政策,使企业暴露于未知风险。更严重的是,员工可能在不知情的情况下向AI输入商业机密,包括源代码、知识产权、受监管数据甚至密码等敏感信息。

Netskope威胁实验室总监Ray Canzanese强调:"生成式AI已从边缘技术发展为无处不在的基础设施,从独立应用到后端集成日益普及。这种泛在化带来持续升级的网络安全挑战,要求企业采取全面风险管理措施,否则敏感数据可能被第三方用于训练新AI模型,引发更广泛的数据泄露风险。"

本地化部署催生新型安全威胁

过去一年,企业本地部署生成式AI基础设施的比例从不足1%飙升至54%。虽然这降低了云端第三方应用 的数据暴露风险,但本地化部署带来了供应链风险、数据泄漏、输出处理不当等新型威胁,以及提示词注入、越狱攻击和元提示提取等特有风险。因此许多企业在已有云端AI应用基础上,叠加部署了本地化AI基础设施。

影子AI现象持续蔓延

虽然多数企业已使用生成式AI,但主动使用独立AI应用的用户比例虽小却持续增长。过去一年企业内使用AI应用的人数几乎翻倍,平均每家企业4.9%的员工使用生成式AI应用。

企业AI应用采用模式延续了云服务的典型路径:员工通过个人账户使用应用。这导致企业内大部分AI使用可归类为影子IT(指未经IT部门批准使用的解决方案)。专为AI解决方案创造的"影子AI"新术语,更强调这些应用的隐蔽性和非正式性。即使在ChatGPT引发AI热潮两年后的今天,72%的用户仍通过个人账户在工作场所使用ChatGPT、Google Gemini等主流AI应用。

Netskope安全与情报运营副总裁Ari Giguere表示:"AI不仅重塑边界安全和平台安全,更在重写安全规则。"

目前99%的企业正在实施风险管控政策,包括全面禁用AI应用、限制特定用户群体使用,以及控制输入AI的数据类型等措施。这些政策的具体实施方式将在后续详细解析。

一、生成式AI技术普及带来的新型安全威胁

1. 攻击手段的智能化演进

  • 自适应恶意软件:AI生成的恶意代码可自动规避检测系统
  • 动态钓鱼攻击:基于目标画像自动生成个性化钓鱼内容
  • 智能暴力破解:AI优化密码猜测算法,效率提升百倍
  • 深度伪造攻击:语音/视频合成技术突破生物识别防线

2. 攻击规模的指数级扩张

  • 自动化攻击流水线:单次攻击可生成数百万变体
  • 零日漏洞挖掘:AI辅助的漏洞发现速度提升10-100倍
  • 攻击成本下降:ChatGPT类工具降低黑客技术门槛
  • 攻击持续性增强:自我学习的攻击系统7×24小时运作

二、关键风险领域深度分析

1. 身份认证系统失效

  • 声纹伪造:只需5秒语音样本即可克隆声纹(微软VALL-E演示)
  • 人脸欺骗:GAN生成的高清人脸可骗过多数活体检测
  • 行为模仿:AI学习用户操作习惯突破行为验证

2. 数据泄露风险加剧

  • 训练数据提取:通过模型逆向工程获取敏感训练数据
  • 隐私推断攻击:从模型输出反推输入数据特征
  • 成员推断攻击:判断特定数据是否在训练集中

3. 基础设施新型威胁

  • AI供应链污染:训练数据/开源模型被植入后门
  • 模型劫持攻击:通过对抗样本操控AI系统决策
  • 资源耗尽攻击:诱导大模型进行无意义计算消耗资源

三、典型攻击场景案例

1. 商务邮件诈骗升级版

  • AI生成:模仿高管写作风格的完整邮件链
  • 多模态组合:伪造视频会议邀请+语音确认
  • 时机判断:分析日历数据选择最佳攻击时段

2. 自动化勒索软件即服务(RaaS)

  • 变体生成:每次传播自动调整代码特征
  • 谈判AI:根据受害者画像动态调整赎金要求
  • 支付追踪:智能分析区块链交易记录

3. 大规模社会工程攻击

  • 个性化内容:基于社交网络数据生成定制化骗局
  • 多语言支持:实时翻译保持攻击一致性
  • 情感计算:识别受害者心理弱点调整话术

四、防御体系升级路径

1. 新一代安全技术框架

AI安全防御体系
├─ 输入检测层
│  ├─ 深度伪造识别
│  ├─ 对抗样本检测
│  └─ 异常模式发现
├─ 运行时防护层
│  ├─ 行为可信验证
│  ├─ 决策可解释性
│  └─ 弹性容错机制
└─ 持续进化层├─ 威胁情报共享├─ 联邦学习防御└─ 自动化红蓝对抗

2. 关键防御技术突破

  • 对抗训练:提升模型抗干扰能力(如IBM的Adversarial Robustness Toolbox)
  • 模型水印:嵌入数字指纹追踪模型泄露
  • 差分隐私:Google开源的TensorFlow Privacy框架
  • 同态加密:微软SEAL库实现加密数据计算

3. 组织防护能力建设

  • AI安全运营中心(SOC):专门监控模型异常行为
  • 红队增强计划:每月进行AI渗透测试
  • 员工AI素养培训:识别基础AI欺诈手段
  • 应急响应预案:针对模型被控等新型场景

五、治理与合规新要求

1. 国际监管动态

  • 欧盟AI法案:高风险系统强制安全评估
  • NIST AI RMF:美国AI风险管理框架1.0版
  • 中国生成式AI管理办法:深度合成内容标识义务

2. 企业合规要点

  • 模型审计追踪:保留完整训练决策记录
  • 数据治理:训练数据来源合法性验证
  • 第三方风险管理:AI供应链安全评估
  • 影响评估:部署前AI系统安全影响分析

六、未来安全技术展望

  1. 量子加密防御:抗量子密码算法标准化(NIST后量子密码计划)
  2. 神经形态安全芯片:IBM TrueNorth等类脑芯片实现物理级防护
  3. 区块链+AI审计:不可篡改的模型行为记录
  4. 生物免疫启发防御:数字抗体自动识别新型威胁
  5. AI安全即服务:云端实时防护(如Cloudflare AI WAF)

随着生成式AI以每周都有突破的速度发展,网络安全防御必须从被动响应转向主动免疫。企业需要建立"设计即安全"的AI开发生命周期,将安全防护深度集成到模型架构中,而非事后补救。未来的安全攻防将演变为AI系统之间的持续对抗,只有保持技术代差优势才能确保安全。

相关文章:

生成式AI应用带来持续升级的网络安全风险

生成式AI应用带来持续升级的网络安全风险概要 根据Netskope最新研究,企业向生成式AI(GenAI)应用共享的数据量呈现爆炸式增长,一年内激增30倍。目前平均每家企业每月向AI工具传输的数据量已达7.7GB,较一年前的250MB实现…...

C++17更新内容汇总

C17 是 C14 的进一步改进版本,它引入了许多增强特性,优化了语法,并提升了编译期计算能力。以下是 C17 的主要更新内容: 1. 结构化绑定(Structured Bindings) 允许同时解构多个变量,从 std::tup…...

conda activate激活环境失败问题

出现 CondaError: Run conda init before conda activate 的错误,通常是因为 Conda 没有正确初始化当前的命令行环境。以下是解决方法: 1. 初始化 Conda 运行以下命令以初始化 Conda: conda init解释: conda init 会修改当前 S…...

TensorFlow实现逻辑回归

目录 前言TensorFlow实现逻辑回归 前言 实现逻辑回归的套路和实现线性回归差不多, 只不过逻辑回归的目标函数和损失函数不一样而已. TensorFlow实现逻辑回归 import tensorflow as tf import numpy as np import matplotlib.pyplot as plt from sklearn.datasets import mak…...

第十四届蓝桥杯大赛软件赛省赛Python 大学 C 组:6.棋盘

题目1 棋盘 小蓝拥有 nn 大小的棋盘,一开始棋盘上全都是白子。 小蓝进行了 m 次操作,每次操作会将棋盘上某个范围内的所有棋子的颜色取反(也就是白色棋子变为黑色,黑色棋子变为白色)。 请输出所有操作做完后棋盘上每个棋子的颜色。 输入格…...

电商场景下高稳定性数据接口的选型与实践

在电商系统开发中,API接口需要应对高并发请求、动态数据更新和复杂业务场景。我将重点解析电商场景对数据接口的特殊需求及选型方案。 一、电商API必备的四大核心能力 千万级商品数据实时同步 支持SKU基础信息/价格/库存多维度更新每日增量数据抓取与历史版本对比…...

内网服务器centos7安装jdk17

1. 下载 JDK 17 安装包(在外网环境操作) 在可联网的机器上下载 JDK 17 的压缩包(推荐使用 OpenJDK): OpenJDK 官方源: Adoptium Eclipse Temurin Azul Zulu 直接下载命令示例(在外网机器上执行…...

Git 使用教程

Git 使用教程 Git 是目前最流行的分布式版本控制系统,它能够高效地管理代码,并支持团队协作开发。本文将介绍 Git 的基本概念、常用命令以及如何在实际项目中使用 Git 进行版本控制。 1. Git 基本概念 在使用 Git 之前,需要了解以下几个基…...

【无标题】跨网段耦合器解决欧姆龙CJ系列PLC通讯问题案例

欧姆龙CJ系列PLC不同网段的通讯问题 一、项目背景 某大型制造企业的生产车间内,采用了多台欧姆龙CJ系列PLC对生产设备进行控制。随着企业智能化改造的推进,需要将这些PLC接入工厂的工业以太网,以便实现生产数据的实时采集、远程监控以及与企业…...

13_pandas可视化_seaborn

导入库 import numpy as np import pandas as pd # import matplotlib.pyplot as plt #交互环境中不需要导入 import seaborn as sns sns.set_context({figure.figsize:[8, 6]}) # 设置图大小 # 屏蔽警告 import warnings warnings.filterwarnings("ignore")关系图 …...

【C++进阶四】vector模拟实现

目录 1.构造函数 (1)无参构造 (2)带参构造函数 (3)用迭代器构造初始化函数 (4)拷贝构造函数 2.operator= 3.operator[] 4.size() 5.capacity() 6.push_back 7.reserve 8.迭代器(vector的原生指针) 9.resize 10.pop_back 11.insert 12.erase 13.memcpy…...

14使用按钮实现helloworld(1)

目录 还可以通过按钮的方式来创建 hello world 涉及Qt 中的信号槽机制本质就是给按钮的点击操作,关联上一个处理函数当用户点击的时候 就会执行这个处理函数 connect(谁发的信号, 信号类型, 谁来处理这个信息, 怎么处理的&…...

嵌入式EMC设计面试题及参考答案

目录 解释 EMC(电磁兼容性)的定义及其两个核心方面(EMI 和 EMS) 电磁兼容三要素及相互关系 为什么产品必须进行 EMC 设计?列举至少三个实际工程原因 分贝(dB)在 EMC 测试中的作用是什么?为何采用对数单位描述干扰强度? 传导干扰与辐射干扰的本质区别及典型频率范围…...

cursor的.cursorrules详解

文章目录 1. 文件位置与作用2. 基本语法规则3. 常用规则类型与示例3.1 忽略文件/目录3.2 限制代码生成范围3.3 自定义补全建议3.4 安全规则 4. 高级用法4.1 条件规则4.2 正则表达式匹配4.3 继承规则 5. 示例文件6. 注意事项 Cursor 是一款基于 AI 的智能代码编辑器,…...

Opencv计算机视觉编程攻略-第七节 提取直线、轮廓和区域

第七节 提取直线、轮廓和区域 1.用Canny 算子检测图像轮廓2.用霍夫变换检测直线;3.点集的直线拟合4.提取连续区域5.计算区域的形状描述子 图像的边缘区域勾画出了图像含有重要的视觉信息。正因如此,边缘可应用于目标识别等领域。但是简单的二值边缘分布图…...

清明假期在即

2025年4月2日,6~22℃,一般 遇见的事:这么都是清明出去玩?你们不扫墓的么。 感受到的情绪:当精力不放在一个人身上,你就会看到很多人,其实可以去接触的。 反思:抖音上那么多不幸和幸…...

数字孪生技术解析:开启虚拟与现实融合新时代

一、数字孪生技术的概念与原理 数字孪生技术是一种通过构建物理对象的数字映射,实现虚拟与现实同步的技术。该技术集成了物联网、云计算、人工智能、大数据等多种前沿技术,能够对物理世界进行全方位的仿真和管理。在数字孪生技术中,物理建模…...

Docker Registry 清理镜像最佳实践

文章目录 registry-clean1. 简介2. 功能3. 安装 docker4. 配置 docker5. 配置域名解析6. 部署 registry7. Registry API 管理8. 批量清理镜像9. 其他10. 参考 registry-clean 1. 简介 registry-clean 是一个强大而高效的解决方案,旨在简化您的 Docker 镜像仓库管理…...

进程间的通信

一.理解 1.进程间通信的目的 数据传输,资源共享,通知事件,进程控制 2.进程间通信的本质 先让不同的进程看到"同一份"资源(该资源只能由OS系统提供,不能由任何一个进程提供) 3.具体通信方式 …...

当实时消费遇到 SPL:让数据处理更高效、简单

作者:豁朗 通过 SPL 消费,将业务逻辑“左移” SLS 对实时消费进行了功能升级,推出了 基于 SPL 的规则消费功能。在实时消费过程中,用户只需通过简单的 SPL 配置即可完成服务端的数据清洗和预处理操作。通过SPL消费可以将客户端复…...

Python----机器学习(线性回归:反向传播和梯度下降)

一、前向传播与反向传播的区别 前向传播是在参数固定后,向公式中传入参数,进行预测的一个过程。当参 数值选择的不恰当时,会导致最后的预测值不符合我们的预期,于是我们就 需要重新修改参数值。 在前向传播实验中时,我…...

如何平衡元器件成本与性能

要平衡元器件成本与性能,企业应当明确设计需求和目标、优化元器件选型策略、建立成本性能评估体系、推进标准化设计、加强供应链管理。其中,优化元器件选型策略尤其关键,它直接关系到产品的成本、性能与生命周期。在选型时,工程师…...

java项目分享-分布式电商项目附软件链接

今天来分享一下github上最热门的开源电商项目安装部署,star 12.2k,自行安装部署历时两天,看了这篇文章快的话半天搞定!该踩的坑都踩完了,软件也打包好了就差喂嘴里。 项目简介 mall-swarm是一套微服务商城系统&#xf…...

低代码框架

在数字化转型浪潮中,软件开发的效率与成本成为企业关注的焦点。低代码框架应运而生,以其独特的开发模式,打破了传统软件开发的壁垒,为企业和开发者带来了全新的解决方案。那么,究竟什么是低代码框架呢?​ …...

Git Reset 命令详解与实用示例

文章目录 Git Reset 命令详解与实用示例git reset 主要选项git reset 示例1. 撤销最近一次提交(但保留更改)2. 撤销最近一次提交,并清除暂存区3. 彻底撤销提交,并丢弃所有更改4. 回退到特定的提交5. 取消暂存的文件 git reset 与 …...

多层内网渗透测试虚拟仿真实验环境(Tomcat、ladon64、frp、Weblogic、权限维持、SSH Server Wrapper后门)

在线环境:https://www.yijinglab.com/ 拓扑图 信息收集 IP地址扫描 确定目标IP为10.1.1.121 全端口扫描 访问靶机8080端口,发现目标是一个Tomcat服务,版本...

<贪心算法>

前言:在主包还没有接触算法的时候,就常听人提起“贪心”,当时是layman,根本不知道说的是什么,以为很难呢,但去了解一下,发现也不过如此嘛(bushi),还以为是什么高级东西呢…...

使用PyTorch实现GoogleNet(Inception)并训练Fashion-MNIST

GoogleNet(又称Inception v1)是2014年ILSVRC冠军模型,其核心创新是Inception模块,通过并行多尺度卷积提升特征提取能力。本文将展示如何用PyTorch实现GoogleNet,并在Fashion-MNIST数据集上进行训练。 1. 环境准备 im…...

KingbaseES物理备份还原之备份还原

此篇续接上一篇<<KingbaseES物理备份还原之物理备份>>,上一篇写物理备份相关操作,此篇写备份还原的具体操作步骤. KingbaseES版本:V009R004C011B003 一.执行最新物理备份还原 --停止数据库服务,并创建物理备份还原测试目录 [V9R4C11B3192-168-198-198 V8]$ sys_ct…...

Unity Standard Shader 解析(二)之ForwardAdd(标准版)

一、ForwardAdd // Additive forward pass (one light per pass)Pass{Name "FORWARD_DELTA"Tags { "LightMode" "ForwardAdd" }Blend [_SrcBlend] OneFog { Color (0,0,0,0) } // in additive pass fog should be blackZWrite OffZTest LEqual…...

.NET 使用 WMQ 连接Queue 发送 message 实例

1. 首先得下载客户端&#xff0c;没有客户端无法发送message. 安装好之后长这样 我装的是7.5 安装目录如下 tools/dotnet 目录中有演示的demo 2. .Net 连接MQ必须引用bin目录中的 amqmdnet.dll 因为他是创建Queuemanager 的核心库&#xff0c; 项目中引用using IBM.WMQ; 才…...

设计模式之单例模式

视频链接&#xff1a; 设计模式|狂神说 单例模式是什么&#xff1f; 单例模式是确保一个类在整个应用程序中只有一个实例&#xff0c;并提供一个全局方法访问这个实例。 单例模式分为饿汉式和懒汉式。 饿汉式单例 饿汉式顾名思义就是&#xff0c;程序一启动就创建这个单例bea…...

从入门到入土,SQLServer 2022慢查询问题总结

列为,由于公司原因,作者接触了一个SQLServer 2022作为数据存储到项目,可能是上一任的哥们儿离开的时候带有情绪,所以现在项目的主要问题就是,所有功能都实现了,但是就是慢,列表页3s打底,客户很生气,经过几周摸爬滚打,作以下总结,作为自己的成长记录。 一、索引问题…...

大语言模型在端到端智驾中的应用

大语言模型在端到端智驾中的应用 双系统端到端 小鹏&#xff1a;AI天玑系统—神经网络XNet规控大模型XPlanner大语言模型XBrain 商汤绝影&#xff1a;DriveAGI 理想&#xff1a;端到端VLM VLA端到端 Waymo&#xff1a;EMMA OPENEMMA Wayve&#xff1a;LINGO-2...

【深度学习量化交易19】行情数据获取方式比测(1)——基于miniQMT的量化交易回测系统开发实记

我是Mr.看海&#xff0c;我在尝试用信号处理的知识积累和思考方式做量化交易&#xff0c;应用深度学习和AI实现股票自动交易&#xff0c;目的是实现财务自由~ 目前我正在开发基于miniQMT的量化交易系统——看海量化交易系统。 经常使用MiniQMT的朋友都知道&#xff0c;xtquant的…...

《网络管理》实践环节03:snmp服务器上对网络设备和服务器进行初步监控

兰生幽谷&#xff0c;不为莫服而不芳&#xff1b; 君子行义&#xff0c;不为莫知而止休。 应用拓扑图 3.0准备工作 所有Linux服务器上&#xff08;服务器和Agent端&#xff09;安装下列工具 yum -y install net-snmp net-snmp-utils 保证所有的HCL网络设备和服务器相互间能…...

linux操作系统

1.linux进程管理 操作系统都有进程的概念 查看和关闭程序 2.关闭进程 3,查看计算机硬件信息 4.定时任务...

Python基础语法 - 判断语句

Python基础语法 - 判断语句 1. if语句 if 条件:# 条件为True时执行的代码示例 age 18 if age > 18:print("您已成年")2. if-else语句 if 条件:# 条件为True时执行的代码 else:# 条件为False时执行的代码示例 age 16 if age > 18:print("您已成年&q…...

c++柔性数组、友元、类模版

目录 1、柔性数组&#xff1a; 2、友元函数&#xff1a; 3、静态成员 注意事项 面试题&#xff1a;c/c static的作用? C语言&#xff1a; C: 为什么可以创建出 objx 4、对象与对象之间的关系 5、类模版 1、柔性数组&#xff1a; #define _CRT_SECURE_NO_WARNINGS #…...

电子技术基础

目录 一、整体概述 二、知识点梳理及考点分析 &#xff08;一&#xff09;半导体器件 &#xff08;二&#xff09;基本放大电路 &#xff08;三&#xff09;功率放大电路 &#xff08;四&#xff09;集成运算放大器 &#xff08;五&#xff09;直流稳压电源 &#xff0…...

解码大模型时代算力基座的隐形引擎

在千亿参数大模型竞速的今天&#xff0c;算力军备竞赛已进入白热化阶段。当我们聚焦GPU集群的运算峰值时&#xff0c;一个关键命题正在浮出水面&#xff1a;支撑大模型全生命周期的存力基座&#xff0c;正在成为制约AI进化的关键变量。绿算技术将深入解剖大模型训练与推理场景中…...

【NetCore】ControllerBase:ASP.NET Core 中的基石类

ControllerBase:ASP.NET Core 中的基石类 一、什么是 ControllerBase?二、ControllerBase 的主要功能三、ControllerBase 的常用属性四、ControllerBase 的常用方法2. 模型绑定与验证3. 依赖注入五、ControllerBase 与 Controller 的区别六、实际开发中的最佳实践七、总结在 …...

人工智能之数学基础:矩阵分解之LU分解

本文重点 LU分解是线性代数中一种重要的矩阵分解方法,它将一个方阵分解为一个下三角矩阵(L)和一个上三角矩阵(U)的乘积。这种分解方法在数值线性代数中有着广泛的应用,特别是在求解线性方程组、计算矩阵的行列式、求逆矩阵等方面。 LU分解的基本概念 设A是一个nn的方阵…...

C#核心学习(六)面向对象--封装(5)静态成员及静态构造函数和静态类 以及和常量的区别

目录 一、什么是静态的&#xff1f;什么是常量&#xff1f; 1. ​静态&#xff08;Static&#xff09;​ 2. ​常量&#xff08;const&#xff09;​ 二、类中的静态成员有什么用&#xff1f; 1. ​共享数据 2. ​工具方法与全局配置 3. ​单例模式 三、静态类和静态成…...

去中心化稳定币机制解析与产品策略建议

去中心化稳定币机制解析与产品策略建议&#xff08;以Maker/DAI为例&#xff09; 一、核心机制对比&#xff1a;法币抵押型 vs. 加密货币抵押型 法币抵押型&#xff08;如USDT&#xff09; 技术逻辑&#xff1a;1:1美元储备托管于中心化机构&#xff08;如银行&#xff09;&…...

构造超小程序

文章目录 构造超小程序1 编译器-大小优化2 编译器-移除 C 异常3 链接器-移除所有依赖库4 移除所有函数依赖_RTC_InitBase() _RTC_Shutdown()__security_cookie __security_check_cookie()__chkstk() 5 链接器-移除清单文件6 链接器-移除调试信息7 链接器-关闭随机基址8 移除异常…...

JSONP跨域访问漏洞

一、漏洞一:利用回调GetCookie <?php$conn new mysqli(127.0.0.1,root,root,learn) or die("数据库连接不成功"); $conn->set_charset(utf8); $sql "select articleid,author,viewcount,creattime from learn3 where articleid < 5"; $result…...

数据结构优化DP总结

单调栈&#xff1a;Codeforces Round 622 (Div. 2) C2. Skyscrapers (hard version) 简单来讲就是最后需要呈现出一个单峰数组&#xff0c;使得总高度最高。 最开始想到暴力枚举每一个元素都充当最高的“单峰”&#xff0c;但是这里的 n 过大&#xff0c;这样枚举肯定会TLE。 …...

Linux网络相关概念和重要知识(4)(序列化和反序列化、TCP协议、会话和守护进程)

目录 1.序列化和反序列化 &#xff08;1&#xff09;为什么需要序列化 &#xff08;2&#xff09;序列化方案 ①json ②json序列化代码模板 ③json反序列化代码模板 ④将自定义方案和json结合 2.TCP协议&#xff08;传输控制协议&#xff09; &#xff08;1&#xff09…...

[MySQL初阶]MySQL数据库基础

MySQL数据库基础 1. 数据库基础1.1 什么是数据库1.2 主流数据库2. 数据库的基本使用2.1 连接服务器2.2 使用案例2.3 数据逻辑存储3. MySQL架构与分类3.1 MySQL架构3.2 SQL分类4. 存储引擎4.1 存储引擎基本概念4.2 存储引擎基本操作1. 数据库基础 1.1 什么是数据库 存储数据用…...