当前位置: 首页 > article >正文

生成式人工智能驱动的网络钓鱼攻击演进与防御范式重构

摘要随着生成式人工智能Generative AI技术的爆发式增长网络钓鱼攻击的生态格局发生了根本性变革。据行业数据显示基于AI生成的钓鱼攻击数量在短期内激增了14倍标志着网络威胁已从“劳动密集型”的手工作坊模式转向“自动化、规模化、个性化”的工业化生产模式。本文深入剖析了这一现象背后的技术机理探讨了大型语言模型LLM如何被恶意利用以消除传统钓鱼邮件中的语言学瑕疵、实现超大规模的目标画像定制以及动态规避安全检测。文章指出传统的基于静态特征匹配和规则库的防御体系在面对由AI驱动的自适应攻击时已显疲态必须构建基于行为分析、语义理解及对抗性机器学习的新一代防御架构。文中结合反网络钓鱼技术专家芦笛指出的关键防御理念提出了融合深度语义检测、发件人行为基线建模及人机协同验证的综合解决方案并通过代码示例展示了基于Transformer架构的异常检测模型实现路径旨在为应对AI时代的社会工程威胁提供理论支撑与技术实践指南。关键词生成式人工智能网络钓鱼大型语言模型社会工程对抗性防御语义分析1. 引言网络钓鱼Phishing作为网络安全领域最持久且最具破坏性的威胁向量之一其演变历程始终与技术进步紧密相连。从早期的粗制滥造、充满语法错误的广撒网式邮件到后来利用泄露数据进行简单个性化的鱼叉式钓鱼Spear Phishing攻击者一直在寻求提高欺骗成功率的方法。然而生成式人工智能GenAI的出现特别是大型语言模型LLM的普及彻底打破了攻击成本与攻击质量之间的传统平衡。近期行业报告揭示了一个令人警醒的趋势AI生成的钓鱼攻击数量激增了14倍。这一数据并非简单的线性增长而是反映了攻击范式的质变。在过去编写一封高质量的钓鱼邮件需要攻击者具备较高的语言功底、对目标文化的深刻理解以及大量的时间投入这限制了高级钓鱼攻击的规模。如今借助GenAI攻击者可以在几秒钟内生成数千封语法完美、语气自然、逻辑严密且高度定制化的欺诈邮件极大地降低了技术门槛同时显著提升了攻击的隐蔽性和说服力。这种变化对现有的网络安全防御体系构成了严峻挑战。传统的邮件安全网关SEG主要依赖已知恶意链接黑名单、附件特征码匹配以及基于规则的关键词过滤。然而AI生成的钓鱼内容往往是原创的不包含已知的恶意载荷特征且在语言表达上与正常商务沟通无异使得基于签名的检测方法几乎失效。此外攻击者利用AI进行实时对话的能力使得钓鱼攻击从单向的邮件投递演变为双向的交互式社会工程进一步增加了检测难度。面对这一局势重新审视钓鱼攻击的生成机制深入理解AI如何赋能攻击者并据此重构防御策略已成为学术界和产业界的紧迫任务。本文旨在系统性地分析GenAI驱动下的钓鱼攻击新特征剖析其技术实现路径并从检测算法、架构设计及人员意识三个维度提出应对方案。文章将严格基于客观事实与技术逻辑避免过度渲染恐慌力求为构建适应AI时代的主动防御体系提供严谨的学术参考。2. 生成式AI赋能下的攻击范式转型2.1 从“模板化”到“动态生成”的质变传统钓鱼攻击的核心局限在于其“模板化”特征。攻击者通常预先编写好若干通用模板仅通过替换收件人姓名或公司名称进行简单的变量填充。这种模式导致大量钓鱼邮件在句式结构、用词习惯上高度雷同极易被基于聚类分析的检测算法识别。此外非母语攻击者在撰写针对特定语言环境的邮件时常因语法错误、措辞不当而露出马脚。生成式AI的引入彻底改变了这一局面。LLM具备强大的上下文理解能力和文本生成能力能够根据提供的少量种子信息如目标职位、近期新闻、公司业务动态动态生成独一无二的邮件内容。每一封邮件在词汇选择、句式结构、语气风格上均存在显著差异 effectively 消除了“指纹”特征。攻击者不再依赖固定模板而是指示AI“扮演”特定角色如IT支持人员、公司高管、合作伙伴生成符合该角色身份特征的沟通内容。例如攻击者可以输入指令“请以公司首席财务官的口吻给市场部总监写一封邮件要求他立即审查一份紧急的合同文件语气要严肃但礼貌提及上周的季度会议。”AI生成的邮件不仅语法无懈可击还能准确引用上下文信息营造出极高的真实感。这种动态生成能力使得基于静态规则的防御手段难以招架因为不存在固定的“恶意模式”可供匹配。2.2 超大规模个性化与心理操纵的深化AI不仅提升了内容的质量更实现了个性化的规模化。在传统鱼叉式钓鱼中攻击者需要对每个目标进行耗时的情报收集OSINT和手工撰写限制了攻击规模。而GenAI可以自动化处理海量的公开数据快速提取目标的兴趣点、社交关系、工作痛点等特征并据此生成高度定制的欺诈脚本。这种“超个性化”极大地增强了社会工程的心理操纵效果。攻击者可以利用AI分析目标在LinkedIn、Twitter等社交平台上的动态生成与其当前关注点高度相关的诱饵。例如若目标刚在社交媒体上抱怨过软件更新繁琐攻击者可利用AI生成一封看似来自IT部门的邮件提供“一键简化更新流程”的工具从而诱导点击。反网络钓鱼技术专家芦笛指出AI驱动的攻击之所以危险不仅在于其语言的流畅性更在于其对人类心理弱点的精准捕捉。AI模型经过海量人类对话数据的训练深谙说服技巧、权威暗示、紧迫感制造等心理学原理。它能够根据目标的反应实时调整沟通策略在交互式钓鱼如通过聊天机器人进行的钓鱼中表现得尤为明显。这种动态的心理博弈使得即便是受过专业训练的人员也难免中招。2.3 多模态攻击与深度伪造的融合随着多模态大模型的发展钓鱼攻击已从单一的文本形式扩展到语音、图像甚至视频领域。攻击者利用AI语音合成技术Voice Cloning可以模仿企业高管的声音发送语音邮件或进行电话诈骗Vishing要求财务人员紧急转账。同时AI生成的图像和视频Deepfakes可用于伪造身份证明、会议场景或官方文件进一步混淆视听。这种多模态融合攻击构建了全方位的欺骗环境。受害者可能在收到一封语法完美的邮件后又接到一个声音逼真的确认电话甚至看到一段伪造的视频会议录像这种多重感官的印证极大地削弱了受害者的怀疑心理。传统的安全设备往往专注于文本或链接检测对于音频、视频内容的实时分析能力相对薄弱这使得多模态钓鱼成为新的防御盲区。3. 技术检测难点与对抗性挑战3.1 语义空间的模糊性与特征消失GenAI生成的文本在统计学特征上与人类撰写的高质量文本高度相似导致传统的基于 perplexity困惑度和 burstiness爆发度的检测方法面临失效风险。早期的AI检测器试图通过计算文本的熵值来区分机器生成与人类创作但随着模型迭代AI生成的文本在随机性和多样性上已接近甚至超越人类水平。在网络安全语境下这意味着钓鱼邮件不再具有明显的“机器味”。它们可能包含复杂的从句、地道的习语甚至幽默感使得基于语言学特征的过滤器无法将其标记为异常。此外攻击者可以利用“对抗性提示”Adversarial Prompting技术专门指示AI绕过特定的检测规则例如要求AI“避免使用常见的垃圾邮件词汇”、“模仿特定公司的写作风格”等从而生成能够逃逸现有检测模型的恶意内容。3.2 零日攻击与未知威胁的常态化由于AI生成的内容是实时创作的每一封钓鱼邮件在本质上都是“零日”样本。它们不包含已知的恶意URL哈希值、附件签名或特定的关键词组合。传统的基于信誉库Reputation Database和特征库Signature Database的防御机制依赖于对已知威胁的事先收录面对源源不断的新颖内容这种滞后性暴露无遗。攻击者还可以利用AI自动生成大量的变体域名和登录页面。通过指令AI设计视觉上与合法网站极度相似的钓鱼页面并自动编写混淆的JavaScript代码以规避沙箱检测攻击者能够在极短时间内构建起庞大的攻击基础设施。这种“即生成即废弃”的敏捷攻击模式使得基于IP或域名封禁的响应速度远远跟不上攻击的生成速度。3.3 交互式钓鱼的检测困境传统的钓鱼检测主要针对静态邮件内容。然而AI赋能的钓鱼攻击越来越多地采用交互式模式。攻击者部署由LLM驱动的聊天机器人通过即时通讯工具或回复邮件与受害者进行多轮对话。在这种模式下恶意意图并非在第一条消息中显露而是在对话过程中逐步诱导受害者透露敏感信息或执行危险操作。现有的邮件安全网关难以对这种长上下文的交互过程进行实时监测和分析。它们通常只扫描单条消息缺乏对对话历史、意图演变及情感倾向的综合研判能力。此外攻击者可以利用AI在对话中动态插入干扰信息迷惑检测算法使其难以提取出明确的恶意特征。4. 基于深度语义与行为分析的防御架构面对AI驱动的攻击浪潮防御体系必须从“特征匹配”向“语义理解”和“行为分析”转型。单纯依赖规则库已无法应对必须引入基于深度学习的高级检测模型构建动态、自适应的防御闭环。4.1 基于Transformer架构的语义异常检测为了识别AI生成的钓鱼内容我们需要构建能够理解深层语义而非表面特征的检测模型。利用预训练的Transformer模型如BERT、RoBERTa或其变体可以对邮件内容进行上下文嵌入Contextual Embedding捕捉词汇之间的复杂依赖关系和语义逻辑。防御系统的核心思路是检测“语义不一致性”或“意图异常”。即使邮件语法完美如果其请求的行为如转账、下载不明文件与发件人的历史行为模式、当前的业务场景或组织的常规流程不符系统应能识别出潜在风险。以下是一个基于Python和Hugging Face Transformers库实现的简易语义异常检测模型示例用于评估邮件内容与正常业务沟通的偏离度import torchfrom transformers import AutoTokenizer, AutoModelForSequenceClassificationfrom sklearn.metrics.pairwise import cosine_similarityimport numpy as np# 加载预训练模型 (此处假设使用一个经过微调的用于检测异常商务沟通的模型)# 在实际生产环境中需使用组织内部的历史正常邮件数据进行微调MODEL_NAME distilbert-base-uncasedtokenizer AutoTokenizer.from_pretrained(MODEL_NAME)model AutoModelForSequenceClassification.from_pretrained(MODEL_NAME, num_labels768) # 假设输出768维向量def get_embedding(text):获取文本的上下文向量表示inputs tokenizer(text, return_tensorspt, truncationTrue, max_length512)with torch.no_grad():outputs model(**inputs)# 取[CLS] token的向量作为整句的语义表示return outputs.last_hidden_state[:, 0, :].numpy()def calculate_semantic_deviation(email_content, baseline_profiles):计算邮件内容与基准行为 profile 的语义偏离度:param email_content: 待检测邮件文本:param baseline_profiles: 该发件人或该部门的历史正常邮件向量列表:return: 偏离分数 (0-1), 越高越可疑email_vector get_embedding(email_content)if not baseline_profiles:return 0.5 # 无基准数据时的默认风险值# 计算与所有基准向量的余弦相似度similarities cosine_similarity(email_vector, baseline_profiles)[0]avg_similarity np.mean(similarities)# 偏离度 1 - 平均相似度deviation_score 1 - avg_similarityreturn deviation_score# 模拟场景# 假设这是某财务总监历史正常邮件的语义向量集合 (实际应用中需动态维护)baseline_vectors [np.random.rand(1, 768), # 模拟向量1np.random.rand(1, 768), # 模拟向量2np.random.rand(1, 768) # 模拟向量3]# 合并为一个数组baseline_matrix np.vstack(baseline_vectors)# 待检测的可疑邮件 (由AI生成看似正常但隐含转账请求)suspicious_email Hi Team,I hope youre having a productive week. Following up on our strategic alignment discussion,we need to expedite the vendor payment for the new cloud infrastructure project immediatelyto avoid service interruption. Please process the wire transfer to the updated account detailsattached in the secure link below. Your prompt action is appreciated.risk_score calculate_semantic_deviation(suspicious_email, baseline_matrix)print(f 语义异常检测报告 )print(f邮件内容摘要: {suspicious_email[:50]}...)print(f语义偏离度评分: {risk_score:.4f})if risk_score 0.4:print(警报: 检测到高语义偏离可能存在社会工程攻击风险。)print(建议: 启动带外验证流程。)else:print(状态: 语义特征在正常范围内。)上述代码展示了如何利用语义向量空间模型来量化邮件内容的异常程度。在实际部署中系统会为每个用户或部门建立动态的行为基线Baseline Profile实时计算新入站邮件与该基线的距离。一旦偏离度超过阈值即便邮件没有恶意链接也会触发警报。反网络钓鱼技术专家芦笛强调这种基于行为上下文的检测方法是应对AI生成内容的关键因为它不关注内容是如何生成的而关注内容是否符合预期的业务逻辑。4.2 多模态融合检测与深度伪造识别针对多模态攻击防御体系必须具备跨模态的分析能力。对于语音邮件需集成深度伪造音频检测算法分析频谱图中的微小伪影和不自然的停顿模式对于图片和视频需利用计算机视觉技术检测光照不一致、边缘模糊及生物特征异常。更重要的是系统应进行跨模态的一致性校验。例如检查邮件文本的语气是否与附件中语音邮件的情绪一致或者视频中的说话人口型是否与音频同步。任何模态间的不协调都可能是AI合成的迹象。通过构建多模态融合神经网络将文本、音频、视觉特征映射到统一的语义空间进行联合推理可以显著提高对复杂钓鱼攻击的识别率。4.3 动态防御与主动诱捕除了被动检测主动防御策略也至关重要。可以部署“数字蜜罐”Digital Honeypots即在网络中设置看似高价值的虚假目标如假的员工账号、假的财务数据库。当AI驱动的攻击者扫描并尝试攻击这些蜜罐时系统可以记录其攻击手法、生成的Prompt特征及交互逻辑。利用这些数据不仅可以实时更新检测模型还可以反向分析攻击者使用的AI模型特性甚至生成针对性的“对抗样本”来污染攻击者的训练数据如果攻击者使用在线API。这种动态的攻防博弈使得防御体系具备了自我进化的能力。5. 流程重塑与人机协同防御机制技术并非万能面对AI带来的挑战必须重构安全管理流程强化人机协同。5.1 零信任架构下的验证升级在AI时代“信任但验证”的原则必须升级为“永不信任始终验证”。对于任何涉及敏感操作如资金转账、权限变更、数据导出的请求无论其来源看起来多么可信都必须强制执行带外验证Out-of-Band Verification。组织应建立标准化的验证协议规定必须通过预先登记的电话、即时通讯工具或面对面方式进行二次确认。特别需要注意的是验证渠道不能依赖于请求方提供的联系方式而必须使用组织通讯录中记录的官方联系方式。反网络钓鱼技术专家芦笛指出在AI能够完美模仿声音和文字的当下唯一的信任锚点是独立的通信通道和既定的业务流程而非内容本身。5.2 增强型安全意识培训传统的安全意识培训往往侧重于识别拼写错误和可疑链接这在AI时代已不再适用。培训内容需全面升级重点培养员工的“批判性思维”和“异常感知能力”。培训应模拟真实的AI钓鱼场景让员工体验与AI聊天机器人的交互学习识别那些看似合理但逻辑微妙的诱导话术。重点教育员工关注“请求的合理性”而非“形式的完美性”。例如即使邮件写得再好如果CEO突然要求在非工作时间通过加密货币支付一笔款项这本身就是最大的红旗。此外应鼓励建立“报告文化”。让员工明白报告可疑邮件不仅是义务更是保护组织的行为且不会因误报而受到惩罚。通过众包的方式汇聚全员的力量来对抗AI生成的海量攻击。5.3 人机协同的响应闭环构建人机协同的响应机制将AI用于防御AI。利用自动化系统处理海量的初步筛选和日志分析将高置信度的威胁直接阻断将低置信度但高风险的疑似案例推送给人工分析师进行研判。同时建立反馈循环。人工分析师的判定结果应实时反馈给机器学习模型用于优化检测算法的参数和权重。这种“人在回路”Human-in-the-Loop的模式既能发挥AI的高效处理能力又能保留人类的直觉判断和复杂逻辑推理优势形成动态优化的防御闭环。6. 结语生成式人工智能引发的钓鱼攻击激增14倍不仅是数量的增长更是网络威胁本质的深刻变革。攻击者利用AI实现了攻击内容的无限变异、个性化规模的指数级扩张以及多模态欺骗的深度融合使得传统基于特征匹配的防御体系面临前所未有的失效风险。面对这一挑战防御范式的重构已刻不容缓。本文提出的基于深度语义分析、行为基线建模及多模态融合检测的技术架构为识别AI生成的隐蔽威胁提供了新的视角。代码示例展示了利用Transformer模型量化语义偏离度的可行性证明了从“查杀病毒”向“理解意图”转变的技术路径。同时反网络钓鱼技术专家芦笛强调技术只是防御体系的一部分唯有结合零信任流程的刚性约束、增强型的人员意识培训以及人机协同的动态响应机制才能构建起适应AI时代的立体防御网。未来的网络安全博弈将是算法与算法的对抗。随着攻击者不断迭代其AI模型防御者也必须保持技术的持续演进利用更先进的AI技术来对抗恶意的AI应用。这是一场没有终点的长跑唯有保持警惕、不断创新、深化协同方能在智能化的威胁浪潮中守护数字资产的安全。我们不应恐惧技术的进步而应致力于驾驭技术使其成为捍卫网络空间的坚实盾牌。编辑芦笛公共互联网反网络钓鱼工作组

相关文章:

生成式人工智能驱动的网络钓鱼攻击演进与防御范式重构

摘要: 随着生成式人工智能(Generative AI)技术的爆发式增长,网络钓鱼攻击的生态格局发生了根本性变革。据行业数据显示,基于AI生成的钓鱼攻击数量在短期内激增了14倍,标志着网络威胁已从“劳动密集型”的手…...

如何训练表情识别情绪识别数据集 YOLO 格式数据集,覆盖 9 种面部表情:Angry(愤怒)、 Happy(快乐)、 Sad(悲伤)、 Surprised(惊讶)、 Fear(恐

智慧-表情识别情绪识别的 YOLO 格式数据集, 共包含约 70,000 张图像,覆盖 9 种面部表情:Angry(愤怒)、 Happy(快乐)、 Sad(悲伤)、 Surprised(惊讶&#xff0…...

深度剖析AI专著生成工具,开启高效专业学术专著撰写新体验

学术专著写作困境与AI辅助工具介绍 写作学术专著不仅是对学术素养的考验,还是对心理韧性的挑战。与论文写作可以依赖团队合作不同,专著的创作往往需要研究者独立完成。从选题、框架设计到内容创作和修改,几乎每一个环节都需要研究者一个人完…...

金刚石切割片选购指南:从科创研磨看国产刀具的技术突围

在工业制造与精密加工领域,金刚石切割片素有“工业牙齿”之称。面对市场上琳琅满目的品牌,无论是追求锋利度的石材加工厂,还是要求精密切割的电子产品车间,都会陷入同一个困惑:到底什么牌子的金刚石切割片质量比较好&a…...

基于 MATLAB 的改进带记忆模拟退火算法求解 TSP 问题

基于matlab的改进的带记忆的模拟退火算法求解TSP问题,采用多普勒型降温曲线描述迭代过程,在传统算法的基础上增加记忆功能,可测试中国31/64/144以及att48城市的数据,也可自行输入数据进行测试,测试结果基本达到当前最优…...

如何基于页面设计测试点(测试实习经验总结)

在实际测试工作中,经常会遇到这样的情况: 需求文档不完整没有明确测试用例只能看到产品页面 这时候测试人员就需要 基于页面和业务逻辑自行设计测试点。 这里总结一个简单实用的方法: 拿到页面,先问自己 5 个问题。一、拿到页面先…...

前端如何渲染 Markdown 格式:从基础到实战全指南

前端如何渲染 Markdown 格式:从基础到实战全指南(2026 最新版) 在现代 Web 开发中,Markdown 已成为内容创作的标准格式:博客、文档、评论、AI 输出、README 等场景随处可见。前端渲染 Markdown 的核心目标是&#xff…...

YOLOv11涨点改进| CVPR2026 |全网创新首发、Conv卷积改进篇 | 引入MSInit轻量级多尺度卷积,捕获局部细节和结构纹理信息,助力YOLOv11目标检测,图像分割,图像分类高效涨点

一、本文介绍 🔥本文给大家介绍利用MSInit轻量级多尺度卷积模块改进YOLOv11网络模型,MSInit模块为特征提取阶段提供更加丰富的 多尺度和多频率特征表示。该模块通过多尺度卷积分支生成不同感受野的特征响应,使网络能够同时捕获 局部细节信息与全局结构信息,从而增强模型对…...

空间栅格化(体素化)及射线选择原理

对于一个空间的多个primitive,栅格化是计算这些primitive的AABB包围盒bbox,定义或者估计x y z方向分割为多少栅格m n k例如bbox的x方向长度xh12.6 m3则分割的每个小栅格x方向长度xdxh/m4.2对于图元i,假设它的包围盒i.bbox的最小角点i.bbox.m…...

AI Agent 概念

由于基础大模型存在固有的局限性,无法直接解决实际应用中的问题,需要通过开发(即扩展能力)来弥补这些缺陷。AI Agent 大模型 扩展能力(Tool Memory RAG) 三大核心知识点: Tool(工…...

信创CMS推荐:PageAdmin性价比高!2026国产化网站建设选型指南

在众多信创CMS选项中,PageAdmin CMS 以其高度灵活性、强大的扩展能力和持续的信创适配能力,成为中小企业、教育机构及政府事业单位的热门选择。它不仅在功能上媲美主流商业CMS,更在信创国产化进程中展现出独特的优势。 核心优势与信创亮点 1、…...

探秘 FX3U 中定位与气缸的 FB 块:无密码的知识宝库

FX3U的定位和气缸的FB块,没有密码,可以随便直接调用修改 。 写法新颖,思路清晰,是敩习FB块很好的范 例。在自动化控制的世界里,三菱 FX3U 系列 PLC 一直是众多工程师的得力助手。今天咱们就来聊聊 FX3U 中定位和气缸相…...

Lua 5.4 语法与核心知识学习总结

> **学习时间**: 2026 年 3 月 14 日 > **文档来源**: https://lua.org/docs.html > **参考版本**: Lua 5.4 > **参考书籍**: 《Programming in Lua》(第一版) - Roberto Ierusalimschy---## 一、Lua 概述### 1.1 什么是 LuaLua 是一种**轻量、可嵌入、多范式**…...

【LangChain专栏】 Retrieval 入门:RAG核心原理与文档加载全解析

目录 引言 一、RAG与Retrieval模块核心认知 1.1 大模型幻觉与RAG的解决方案 1.2 RAG的核心优势与局限性 1.3 LangChain Retrieval完整流程拆解 二、Retrieval第一步:文档加载器(Document Loaders) 2.1 文档加载器的核心设计思想 2.2 主…...

【解决】RESP.app GUI for Redis 连接不上redis服务器

我的情况是:linux的防火墙端口没有开启可以使用 firewall-cmd --zonepublic --list-ports 查询开放了哪些防火墙端口 比如我的redis是使用6379端口。则我需要开放6379/tcp 操作如下: firewall-cmd --add-port6379/tcp --permanent firewall-cmd --reload…...

2026年塑料托盘粉碎机实力榜:TOP3厂家谁更胜一筹?

在再生资源加工领域,塑料托盘粉碎机作为核心设备,其性能直接影响企业产能与成本控制。据行业数据显示,2025年国内塑料回收市场规模突破1200亿元,但设备能耗高、故障率高、智能化不足等问题仍困扰超60%的从业者。本文基于技术参数、…...

Playwright添加 Trace 录制方法

Playwright添加 Trace 录制方法举例1、Trace 文件使用说明录制生成的 .zip 包可通过 Playwright CLI 查看:bashplaywright show-trace basic_test_trace.zip该命令会打开可视化界面,可逐步骤查看页面操作、网络请求、DOM 状态、截图等,便于调…...

安装配置 VMware 虚拟机VMware Workstation

第一章下载VMware Workstation并进行向导安装第二章项目实施 安装与配置虚拟机1)双击桌面上生成的虚拟机快捷图标,在弹出的如图 1-1 所示的界面中,选择“将 VMwareWorkstation 17 用于个人用途”后单击“继续”按钮。图1-1 许可证密钥验证界…...

【网络】6.UDP和TCP原理

目录 UDP 和 TCP 协议原理详解 一、UDP 协议 1. 通信识别 2. UDP 报头结构 3. 报头分离与分用 4. UDP 特点 5. 缓冲区 6. 报文大小限制 二、报文在内核中的管理 1. 读取与调度 2. 报文管理结构:struct sk_buff 三、TCP 协议 1. 交付与分离 2. TCP 报头…...

26.3 新旅程

本人是一名信息安全专业的大四学生,目前正在全力准备考研复试和毕业设计。 回想大一刚开始接触C语言时,那时候对计算机的了解非常浅,学得很皮毛,基础也不扎实。后来学习数据结构时,由于前期C语言掌握得不够好&#xf…...

基于卷积神经网络模型的图像分类

一.回归任务与分类任务输出的区别从图像上看,回归是将各个预测点回归拟合一条合适的,loss最小的直线或者曲线;分类是将各个不同种类的数据通过一定的分类划分方法,划分为一类或者几类;从向量上看,回归的向量…...

AI时代,最珍贵的能力从不是会用AI,而是这一种

罗振宇与尹烨在一次对话节目中,曾抛出一个直击人心的问题:AI浪潮席卷而来,人人都在焦虑被替代,到底什么能力,才是人生最坚实的底气? 有人说,是驾驭AI的能力,毕竟工具迭代太快&#…...

MYSQL order by , group by练习

一:MYSQL执行顺序 SQL 语句的逻辑处理顺序如下所示。每个步骤都会生成一个虚拟表,作为下一步的输入,直到最终返回结果给客户端-1-5。 执行顺序子句作用描述1FROM / JOIN确定数据源,对指定的表执行笛卡尔积,生成初始的…...

个人博客地址自测试

1...

超实用机器视觉框架:VS2019 一键编译,开启视觉检测新旅程

机器视觉框架源码vs2019可以直接编译 应用于视觉检测 AOI视觉检测 机械手定位 点胶 插件 激光切割 视觉螺丝 视觉贴合 激光焊接机 视觉裁板仅供学习使用,不提供技术,想所有功能都…...

SEO Machine:解锁高效的SEO内容创作之旅!

SEO Machine:提升内容创造与优化的利器 在当今网络环境中,优质的SEO内容不仅是吸引流量的关键,也是品牌形象和市场竞争力的重要一环。为满足商业需求,SEO Machine应运而生。这是一个专为长格式、SEO优化博客内容创造而设计的工作空间,旨在帮助用户更好地研究、撰写、分析…...

【第三十六周】论文阅读02

文章目录摘要Abstract一、《Nougat: Neural Optical Understanding for Academic Documents》1. 摘要2. 介绍3. 相关工作4. 模型4.1 设置4.2 数据增强5. 数据集5.1 页面拆分5.2 真实标注伪影6. 核心贡献总结二、《A Survey of Token Compression for Efficient Multimodal Larg…...

从零开始写一个微信小程序:完整代码实战指南(入门篇)

引言 在移动互联网时代,微信小程序以其“即用即走”、开发成本低、流量获取易等优势,成为开发者必须掌握的技能之一。本文将带你从零开始,不讲废话,只写代码,完成你的第一个微信小程序。我们将从环境搭建开始&#xf…...

从命令行到认知时代:GitHub 指令使用与自动化工作流深度实践

前言在软件开发的历史中,很少有工具像Git这样深刻地改变了我们协作的方式,也很少有平台像GitHub这样,将代码托管变成了一个集成的社交化开发中心。对于许多开发者而言,与GitHub的交互长期处于一种“分裂”的状态:使用G…...

13.jmeter性能测试高并发及高频率弱压力及持续高并发

高并发同一时间有大量请求或用户访问系统,比如春运抢火车票,抢演唱会门票高并发测试是为了发现系统瓶颈,保证上线稳定,了解系统的最大承载量。同步定时器实现高并发同步定时器实现高并发可测试瞬间高负载,比如秒杀/抢购…...