当前位置: 首页 > article >正文

AI驱动的自动化渗透测试智能体:架构、原理与红队实战应用

1. 项目概述一个专为“红队”设计的自动化智能体最近在安全研究社区里一个名为zack-dev-cm/hh-openclaw-agent的项目引起了我的注意。这个名字听起来有点神秘但如果你对网络安全特别是渗透测试和红队行动有所了解那么“OpenClaw”这个组合词可能会让你会心一笑。简单来说这是一个旨在模拟高级持续性威胁APT攻击者行为并实现自动化渗透测试流程的智能体框架。它不是那种一键扫描漏洞的简单工具而是一个试图模仿人类攻击者思维在复杂网络环境中自主决策、横向移动、收集情报并最终达成目标的“AI驱动”的渗透测试助手。这个项目的核心价值在于它试图将红队工程师在实战中积累的经验、战术、技术和流程TTPs进行编码化、自动化。在真实的攻防演练或渗透测试中一个经验丰富的红队成员需要花费大量时间进行信息收集、漏洞利用、权限维持和横向移动。hh-openclaw-agent的目标就是将这些重复性高、逻辑性强的任务交给智能体去执行从而让安全专家能够更专注于策略制定、路径分析和应对那些需要创造性思维的复杂场景。它适合那些已经具备一定网络安全基础希望提升自动化渗透测试能力或者对AI在安全攻防领域的应用感兴趣的研究人员和工程师。2. 核心设计思路与架构拆解2.1 为什么是“智能体”而非“脚本集合”传统的自动化渗透测试工具比如 Metasploit 的自动化脚本、各类漏洞扫描器的利用模块本质上是预定义流程的线性执行。它们遵循“如果发现A漏洞则执行B利用”的固定逻辑。然而真实的网络环境千变万化攻击路径很少是一条直线。hh-openclaw-agent选择“智能体”架构其根本目的是引入状态感知和决策循环。你可以把它想象成一个在陌生迷宫里自主探索的机器人。它不仅仅知道“遇到墙就转弯”这条规则还会记住走过的路状态根据当前的位置上下文和最终目标比如找到出口动态决定下一步是左转、右转还是尝试推开一扇看起来可疑的门对应网络中的某个服务或主机。这个决策过程就是智能体的核心。它通过一个持续的循环来工作观察Observe - 思考Think - 行动Act。观察阶段智能体收集当前环境信息如开放端口、运行服务、已获取的权限思考阶段它基于内置的知识库如攻击图谱、漏洞库、TTPs模型分析信息评估各种行动选项的潜在收益和风险行动阶段它执行选定的操作如运行一个命令、上传一个工具、利用一个漏洞并等待结果反馈从而进入下一个循环。2.2 模块化架构与能力边界为了实现上述智能循环hh-openclaw-agent的架构通常是高度模块化的。虽然具体实现可能因版本而异但一个典型的设计会包含以下几个核心模块核心引擎Core Engine这是智能体的大脑负责管理整个“观察-思考-行动”循环。它维护着当前任务的状态机协调各个模块的工作并处理异常和中断。引擎通常会集成一个决策模型这个模型可能基于规则引擎、简单的强化学习或者与大型语言模型LLM结合以生成更贴近人类语言的指令和推理。知识库与技能库Knowledge Skills Base这是智能体的“经验”和“工具箱”。知识库包含了网络拓扑模型、常见漏洞信息、系统配置弱点、默认凭证字典等。技能库则是一系列可执行的原子操作例如侦察技能端口扫描、子域名枚举、Web目录爆破、指纹识别。初始访问技能针对特定漏洞的利用模块、密码爆破、钓鱼邮件生成在授权范围内。执行技能在目标系统上执行命令通过已建立的通道。持久化技能创建计划任务、服务、注册表项以维持访问。横向移动技能传递哈希Pass-the-Hash、票据传递Pass-the-Ticket、利用PsExec/WMI等远程执行工具。数据收集技能搜索敏感文件、转储凭证、记录键盘输入后两者需严格授权。通信与控制通道C2, Command Control智能体需要与操作者红队工程师通信接收高阶任务指令并回传结果。同时在目标网络内部多个智能体实例或一个智能体的多个“爪子”之间可能也需要协调。因此一个隐蔽、可靠、支持加密的通信层是必不可少的。这部分设计直接关系到项目的隐蔽性和抗检测能力。上下文管理器Context Manager智能体在行动过程中会积累大量上下文信息哪些主机被攻陷了、拥有什么权限、收集到了哪些凭证、网络中存在哪些信任关系等。上下文管理器负责结构化地存储和索引这些信息并为决策引擎提供查询接口。一个高效的上下文管理器是智能体实现“自动化横向移动”的关键因为它能让智能体知道“我现在能用哪个域管账户去访问那台文件服务器”。注意hh-openclaw-agent这类项目通常处于研究和概念验证阶段。它的能力边界非常清晰它极度依赖其知识库和技能库的完备性。对于未知的、零日的漏洞或者需要高度社交工程技巧的环节它目前还无法替代人类。它的优势在于不知疲倦地执行已知模式的扫描、利用和移动从而快速覆盖大面积攻击面发现“低垂的果实”。3. 关键技术与实现细节剖析3.1 决策逻辑的实现从规则到LLM增强智能体如何“思考”是其最核心的技术点。早期或简单的实现可能采用基于规则的决策系统。规则引擎示例规则: 发现SMB服务开放端口445 条件: - 端口扫描结果包含 445/TCP open - 目标IP不在已攻陷主机列表中 动作: - 执行技能: smb_version_detection - 如果系统版本是 Windows 7/Server 2008 R2 或更早且未打补丁 - 执行技能: eternalblue_exploit (对应MS17-010) - 如果上述利用失败或条件不满足 - 执行技能: smb_bruteforce (使用内置弱口令字典)这种方法的优点是逻辑清晰、确定性强、执行效率高。但缺点也很明显规则是静态的无法处理复杂多变的场景且规则库的维护会随着TTPs的增长而变得异常庞大。因此更先进的思路是引入大型语言模型LLM。LLM可以作为“战术顾问”或“指令生成器”。决策引擎可以将当前上下文例如“我已控制主机A普通用户权限发现同一网段存在主机B其开放了80端口运行着Apache 2.4.49。我的知识库显示该版本存在路径遍历漏洞CVE-2021-41773。我当前的目标是获取主机B的权限。”以自然语言的形式抛给LLM。LLM可以基于其海量的安全知识通过训练或提示工程注入生成下一步的行动建议甚至直接生成可执行的命令或代码片段。LLM增强决策的潜在流程观察引擎收集到“主机B: Apache 2.4.49”。思考引擎将上下文格式化后发送给LLM API。提示词可能是“你是一个红队AI助手。当前状态[上述上下文]。根据已知漏洞给出最可能成功的下一步攻击步骤并输出具体的curl命令格式。”LLM响应LLM可能返回“尝试利用CVE-2021-41773路径遍历漏洞。使用curl探测curl -v http://[主机B_IP]/cgi-bin/.%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd。如果成功可以进一步尝试读取敏感文件或利用CGI执行命令。”行动引擎解析LLM的响应调用相应的“技能”执行模块例如一个封装好的HTTP请求模块来执行该curl命令并解析返回结果。这种方式极大地增强了智能体的适应性和“创造性”使其能够处理一些未见过的组合情况。但挑战在于LLM的响应可能不稳定、存在幻觉、且API调用有延迟和成本。因此一个稳健的设计往往是混合模式常见、成熟的TTPs使用高速、可靠的规则引擎对于复杂、模糊或需要“灵感”的决策点则咨询LLM。3.2 隐蔽通信与抗检测机制一个在目标网络里横冲直撞、流量特征明显的智能体是活不长的。因此通信模块的设计至关重要。协议与伪装HTTPS over CDN这是目前最主流和隐蔽的C2通信方式之一。智能体将数据加密后通过HTTPS协议发送到攻击者控制的一个云服务器如VPS而该服务器的域名可能解析到Cloudflare等CDN后面。所有流量看起来都是正常的Web浏览流量与成千上万的其他HTTPS请求混在一起难以被基于协议特征的IDS/IPS检测。常见协议滥用利用DNS隧道、ICMP隧道或者将数据隐藏在HTTP Cookie、自定义HTTP头部、图片Exif信息甚至社交媒体帖子的评论中。hh-openclaw-agent可能会集成这些隧道技术的客户端模块。动态域名与快速重定向C2域名可能使用动态DNS服务并且具备快速切换IP地址的能力以规避基于IP的黑名单。心跳与任务下发低频率与随机化智能体的心跳Beacon间隔不是固定的而是会在一个范围内随机化如30秒到5分钟避免形成规律的流量模式。拉取Pull模式智能体主动向C2服务器发起请求“拉取”任务而不是等待服务器“推送”。这更符合客户端访问服务器的正常行为模型更容易穿透出站防火墙。任务加密与编码下发的任务指令和上传的结果数据都会进行强加密如AES。此外可能还会进行Base64、Hex等编码进一步混淆内容。内存操作与无文件落地高级的智能体会尽可能避免在磁盘上写入恶意文件。它们利用进程注入如DLL注入、Process Hollowing、反射加载Reflective Loading等技术将恶意代码直接加载到合法进程的内存空间中执行。这样传统的基于文件扫描的杀毒软件就很难发现它们。hh-openclaw-agent的技能库中可能会包含实现这些技术的模块用于在获取初始权限后的持久化阶段。3.3 技能库的构建与安全考量技能库是智能体的“肌肉”每一个技能都是一个独立的、可复用的代码模块。构建一个健壮且安全的技能库需要注意以下几点标准化接口所有技能模块应遵循统一的输入输出接口。例如每个技能都接收一个标准的“上下文对象”作为输入其中包含目标信息、已有凭证等输出一个标准化的“结果对象”包含执行成功/失败状态、获取的数据、新的凭证等。这便于引擎进行统一调度和结果解析。错误处理与超时控制网络操作充满不确定性。每个技能必须有完善的错误处理机制能够捕获超时、连接拒绝、权限不足等异常并以优雅的方式向引擎报告而不是导致整个智能体崩溃。同时必须为每个技能设置合理的超时时间防止因某个技能卡死而阻塞整个任务流程。操作日志与审计追踪出于授权和复盘的目的智能体的每一个操作都必须被详细记录。日志应包括时间戳、执行的技能、目标、使用的参数、执行结果包括错误信息。这些日志不仅用于向操作者汇报也是事后撰写渗透测试报告的关键证据。安全与合规性内置这是重中之重。技能库中的任何操作都必须预设“安全开关”。破坏性操作确认对于格式化磁盘、删除关键文件等具有高度破坏性的操作必须在配置中显式启用或需要操作者进行二次确认。范围限制智能体必须严格遵守测试授权范围IP段、域名。引擎在分发任务前应首先校验目标是否在许可范围内。规避生产系统可以通过预定义的规则如主机名包含“prod”、“live”等关键词来尝试识别并规避生产环境或在操作前进行额外确认。实操心得在集成第三方漏洞利用代码例如从Exploit-DB或GitHub收集的PoC到技能库时一定要进行代码审计和沙箱测试。很多公开的PoC写得非常随意可能包含不必要的风险操作甚至隐藏的后门。最好能重写核心利用逻辑只保留最必要的部分并加上自己的错误处理和日志。4. 典型工作流程与实操演练假设我们获得授权对一个模拟的企业内网10.10.10.0/24进行测试。我们的目标是获取域控制器的控制权。以下是hh-openclaw-agent可能的工作流程。4.1 阶段一外部侦察与初始接入任务启动操作者通过C2控制台下发高阶任务“获取域控DC权限”。并指定初始入口点一台对外提供Web服务的服务器10.10.10.50。智能体部署通过某种方式例如利用一个已发现的Web漏洞上传Webshell将智能体的初始载荷Dropper部署到10.10.10.50上并执行。载荷负责建立与C2的首次通信并下载完整的智能体核心代码到内存中运行。本地信息收集智能体在10.10.10.50上激活首先执行本地侦察技能whoami /all查看当前用户权限、所属组、SID。systeminfo收集操作系统版本、补丁情况。ipconfig /allnetstat -ano了解网络配置和当前连接。net localgroup administratorsnet user查看本地用户和组。arp -a查看本地ARP缓存发现同一网段的其他主机。 这些信息被结构化后存入上下文管理器。4.2 阶段二内部横向移动网络发现智能体从上下文管理器中获取ARP缓存信息或直接发起一次快速的ICMP/Ping扫描对10.10.10.1-254构建初步的网络主机清单。端口与服务扫描对存活主机进行更细致的端口扫描。引擎可能会决策优先扫描常见的高风险端口如445 (SMB)、3389 (RDP)、5985/5986 (WinRM)、22 (SSH)。扫描结果例如发现10.10.10.100开放445端口被添加到上下文。漏洞与弱点探测针对发现的服务启动对应的探测技能。例如对10.10.10.100的SMB服务执行smb_version_detection和smb_null_session_check检查是否允许空会话连接。假设发现允许空会话并且系统是旧版本Windows。利用与权限提升决策引擎根据规则或咨询LLM后决定尝试利用MS17-010EternalBlue。执行对应的利用技能。如果成功智能体会获得该系统10.10.10.100的System权限并自动部署一个新的智能体实例或称为“子代理”到该主机上同时将收集到的密码哈希、票据等凭证回传至中央上下文。凭证窃取与传递在新控制的10.10.10.100上智能体执行凭证转储技能如使用Mimikatz模块或直接读取LSASS内存获取内存中缓存的明文密码或哈希。假设它获取到了一个域用户DOMAIN\user1的NTLM哈希。信任关系分析智能体查询上下文尝试绘制信任关系。它可能通过net view /domain、nltest /domain_trusts等命令或者直接尝试用user1的哈希去访问其他已发现的主机Pass-the-Hash来探索攻击路径。4.3 阶段三目标达成与权限维持定位域控通过查询上下文中的域名信息从ipconfig /all或net config workstation获得或尝试解析域名的SRV记录智能体定位到域控制器为10.10.10.10。攻击域控智能体发现user1是“Server Operators”组的成员该组在默认情况下在域控上有某些管理权限。决策引擎决定尝试使用user1的哈希通过WinRM端口5985或WMI远程执行命令的方式在域控上执行代码。获取最高权限成功在域控上执行代码后智能体再次运行本地提权检查技能。可能发现域控上存在一个未修复的本地提权漏洞或者直接利用user1的权限转储域控上的内存获取域管理员甚至KRBTGT账户的哈希。黄金票据制作如果获取到了KRBTGT账户的哈希智能体可以调用技能库中的“制作黄金票据”模块生成一个可以访问域内任何服务的Kerberos票据从而获得持久的、高权限的域访问能力。任务完成与清理智能体向C2报告任务完成并上传完整的攻击路径图、获取的所有凭证和敏感数据摘要。根据预设的策略它可能会执行清理命令删除日志、卸载持久化机制但会保留一个隐蔽的后门如一个计划任务或一个注册表键值以备后续需要。5. 部署、配置与避坑指南5.1 环境准备与基础配置部署hh-openclaw-agent首先需要一个可控的C2基础设施。强烈建议在完全隔离的实验室环境如虚拟机构建的模拟内网中进行所有测试。C2服务器设置VPS选择选择一家对流量内容管控相对宽松的海外VPS提供商。服务器操作系统推荐Ubuntu或Debian最新LTS版本。域名与CDN注册一个域名并将其DNS A记录指向你的VPS IP。然后将该域名接入Cloudflare并启用CDN和代理橙色云朵。这样所有真实流量都经过Cloudflare中转你的VPS真实IP在一定程度上被隐藏。Web服务器配置在VPS上安装Nginx。配置一个HTTPS站点使用Let‘s Encrypt免费证书该站点将作为C2通信的“前端”。你需要编写一个服务端处理器可以用Python Flask/Django、Go、PHP等监听某个特定路径如/api/beacon用于接收智能体的心跳和任务请求并下发指令。这个处理器需要实现通信协议如加密、解码和任务队列管理。智能体端配置通常项目代码中会有一个配置文件例如config.yaml或settings.py。核心配置项c2: protocol: https # 通信协议 host: your-c2-domain.com # C2域名 port: 443 # 端口 path: /api/beacon # 通信路径 interval: 30-300 # 心跳间隔范围秒 jitter: 0.3 # 间隔抖动因子增加随机性 agent: id: {{随机生成ID}} # 智能体唯一标识 sleep_mask: true # 是否启用睡眠掩蔽让进程在休眠时模仿正常程序 kill_date: 2024-12-31 # 自毁日期 modules: enabled: # 启用的技能模块列表 - scanner.tcp - exploit.eternalblue - lateral.smb_exec - credential.mimikatz disabled_destructive: true # 默认禁用破坏性模块编译与生成载荷许多框架提供“载荷生成器”。你需要输入C2配置然后生成针对不同操作系统和架构Windows x64/x86, Linux, macOS的二进制可执行文件或脚本载荷如PowerShell、Python。务必进行免杀处理可以使用开源的混淆工具、加壳工具或自己编写代码混淆逻辑。5.2 常见问题与排查技巧实录在实际操作中你肯定会遇到各种问题。以下是一些常见坑点及解决思路问题现象可能原因排查与解决思路智能体无法上线C2收不到心跳1. 网络不通防火墙、出站规则2. C2服务器配置错误Web服务未运行、路径错误3. 载荷被杀毒软件拦截4. 智能体配置中的C2地址/端口错误1.本地测试在部署智能体的机器上用curl或浏览器手动访问https://your-c2-domain.com/api/beacon看是否能收到预期响应如一个404或自定义的假页面。2.服务器日志检查C2服务器Web服务Nginx和应用程序的错误日志。3.免杀检查将生成的载荷上传到VirusTotal等在线扫描平台注意隐私风险查看检测率。尝试不同的编译选项、混淆技术。4.抓包分析在智能体主机上使用Wireshark抓包看是否有HTTPS请求发出是否收到了响应。智能体上线后立即失联1. 通信协议或加密密钥不匹配2. 智能体代码存在崩溃性Bug3. 被目标环境的安全软件动态检测并终止1.核对配置确保服务器端和智能体端的加密算法、密钥、通信格式完全一致。2.调试模式在测试环境运行智能体附加调试器或输出详细日志到文件查看崩溃点。3.行为分析在沙箱中运行智能体观察其API调用、网络行为看是否有明显可疑动作触发了AV/EDR。尝试更温和的初始操作。横向移动模块失败如PsExec失败1. 目标防火墙阻止了相关端口445, 1352. 使用的凭证权限不足3. 目标系统禁用相关服务如Admin$共享4. 账户被锁定策略触发1.端口验证先用telnet或Test-NetConnection手动测试到目标的445端口是否连通。2.权限验证尝试使用同一凭证通过其他方式如RDP登录确认凭证有效且有权进行远程管理。3.服务检查在已控主机上使用sc query或Get-Service检查目标主机上的相关服务状态。4.备用方案尝试其他横向移动方法如WMI端口135/5985、WinRM5985/5986、计划任务SchTasks或DCOM。LLM集成响应慢或不可用1. LLM API调用超时或限流2. API密钥失效或余额不足3. 提示词设计不佳导致LLM返回无关内容或拒绝回答1.设置超时与重试在代码中为LLM调用设置合理的超时如10秒并加入重试逻辑。2.备用决策当LLM不可用时自动降级到基于规则的决策引擎。3.优化提示词设计更精确、包含明确角色和上下文约束的提示词。例如开头强调“你是一个专业的网络安全红队AI所有建议仅用于授权的安全测试”并提供清晰的输出格式要求。操作行为被蓝队轻易发现1. 流量模式规律固定心跳2. 使用的工具或攻击手法签名已知3. 在主机上留下大量日志和文件1.增强隐蔽性启用心跳抖动Jitter使用更常见的协议如HTTPS over CDN加密所有通信内容。2.定制化与变异对载荷进行深度定制和混淆避免使用公开的、特征明显的攻击脚本。可以自己重写关键利用代码。3.日志清理在技能库中集成日志清理模块如清除特定事件日志但需注意过于干净的日志本身也是可疑迹象。操作应“低调”模拟正常用户行为。5.3 法律、伦理与授权不可逾越的红线这是使用hh-openclaw-agent或任何类似工具前必须刻在脑子里的第一准则。书面授权在任何非你自己完全拥有和控制的系统上进行测试前必须获得系统所有者的明确书面授权。授权书应详细规定测试范围IP地址、域名、时间段、测试方法是否允许DoS、数据读取/修改的限度以及应急联系方式。范围控制智能体的配置中必须硬编码授权范围。引擎在执行任何操作前都应校验目标是否在范围内。最好能实现一个“范围检查”的钩子函数在所有技能执行前自动调用。避免破坏默认禁用所有可能造成数据丢失、服务中断或系统损坏的模块如格式化、删除关键文件、勒索软件等。如果测试确实需要评估这些风险也应在可控的、隔离的环境中进行并有完备的恢复预案。数据保密在测试过程中获取的任何数据包括但不限于用户名、密码、邮件、文档都必须视为高度机密。仅用于撰写测试报告并在报告交付后按照授权协议的规定安全地销毁。遵守法律了解并遵守你所在国家/地区以及测试目标所在国家/地区关于计算机犯罪、数据保护、隐私权的所有法律法规。未经授权的访问和测试是严重的犯罪行为。我个人在实际研究和测试这类自动化智能体的过程中最大的体会是它更像一面镜子既照出了防御体系的薄弱环节也考验着使用者的技术深度和职业操守。它极大地提升了“广度”测试的效率能快速发现那些因配置疏忽或补丁滞后导致的普遍性问题。然而它无法替代人类在复杂社会工程、逻辑漏洞挖掘和零日漏洞利用方面的“深度”能力。将它作为红队工程师的“力量倍增器”和“自动化助手”来使用而非完全依赖它才是正确的定位。在配置和使用时多花时间在通信隐蔽性、错误处理和操作日志上这些“非功能性”的投入往往决定了你在真实对抗中能走多远。最后永远保持对技术的敬畏和对规则的遵守这是安全从业者一切工作的基石。

相关文章:

AI驱动的自动化渗透测试智能体:架构、原理与红队实战应用

1. 项目概述:一个专为“红队”设计的自动化智能体最近在安全研究社区里,一个名为zack-dev-cm/hh-openclaw-agent的项目引起了我的注意。这个名字听起来有点神秘,但如果你对网络安全,特别是渗透测试和红队行动有所了解,…...

JavaScript 浅拷贝:只复制“第一层”的艺术

📋 JavaScript 浅拷贝:只复制“第一层”的艺术 🤔 什么是浅拷贝? 定义: 浅拷贝是指创建一个新对象,这个新对象拥有原对象属性值的精确拷贝。 如果属性是基本类型(String, Number, Boolean…&…...

BarTender模板设计+Java动态传参实战:教你制作可复用的智能标签打印模块

BarTender模板设计与Java动态传参实战:构建智能标签打印系统 在工业自动化、物流管理和资产追踪等领域,标签打印系统往往是业务流转的关键环节。传统打印方案常面临一个核心矛盾:业务人员需要频繁调整标签格式和内容,而开发人员则…...

AI设计圣经:用规则引擎提升UI/UX设计效率与一致性

1. 项目概述:为AI设计助手打造的UI/UX设计规则圣经如果你和我一样,既是开发者,又经常需要和设计师协作,或者干脆自己上手用Figma画界面,那你肯定遇到过这样的场景:脑子里有个不错的想法,打开Fig…...

AI落地最后一公里难题如何破局?SITS2026同期活动深度复盘(2026真实战报首曝)

更多请点击: https://intelliparadigm.com 第一章:AI落地最后一公里难题如何破局?SITS2026同期活动深度复盘(2026真实战报首曝) 在SITS2026大会同期举办的「AI工程化攻坚工作坊」中,来自17家头部企业的CTO…...

CANN/TensorFlow HCCL代码示例

代码示例 【免费下载链接】tensorflow Ascend TensorFlow Adapter 项目地址: https://gitcode.com/cann/tensorflow 该代码示例针对TensorFlow 1.15网络,使用默认的全局通信域进行通信。 假设代码文件命名为hccl_test.py。 import tensorflow as tf import…...

基于MPC的以太坊RPC服务:构建去中心化签名与私钥安全管理方案

1. 项目概述:一个去中心化的MPC签名服务最近在跟几个做链上资管和DeFi协议的朋友聊天,大家都在头疼同一个问题:如何安全地管理多签钱包的私钥。传统的多签方案,比如Gnosis Safe,虽然解决了单点故障,但每次交…...

从零搭建一个S3兼容的私有云盘:我用MinIO+Docker的完整实践与踩坑记录

从零搭建一个S3兼容的私有云盘:我用MinIODocker的完整实践与踩坑记录 在个人开发者和小团队的项目中,数据存储需求往往介于简单的本地文件系统和复杂的云服务之间。我们既希望拥有云存储的灵活性和可扩展性,又需要保持数据的私有性和成本可控…...

OpenAI发布MRC超算协议,重塑10万GPU集群通信,AMD等合作推进

每周有9亿人在使用ChatGPT,支撑其运转的系统正在成为核心基础设施。要让AI变得更聪明,企业必须把成千上万块芯片连接在一起协同工作。而芯片之间的数据传输速度直接决定了整个系统的计算效率。OpenAI联合AMD、博通、英特尔、微软和英伟达,通过…...

CANN ops-math Fill算子

Fill 【免费下载链接】ops-math 本项目是CANN提供的数学类基础计算算子库,实现网络在NPU上加速计算。 项目地址: https://gitcode.com/cann/ops-math 产品支持情况 产品是否支持Ascend 950PR/Ascend 950DT√Atlas A3 训练系列产品/Atlas A3 推理系列产品√A…...

别再让Langchain卡住你的前端!一个FastAPI + SSE的保姆级流式输出教程(附完整可运行代码)

FastAPI SSE实战:打破Langchain流式输出到前端的最后屏障 当ChatGLM3生成的文字在前端页面逐字跳动时,会议室突然安静了。团队花了三周时间尝试解决的"伪流式"问题,此刻被20行Python代码彻底终结。这不是魔法,而是Serv…...

ARGO:本地部署AI智能体,打造私有化多智能体协作平台

1. 项目概述:ARGO,你的本地超级AI智能体如果你和我一样,对AI智能体(Agent)的潜力感到兴奋,但又对数据隐私、高昂的API成本以及云端服务的不可控性心存疑虑,那么ARGO的出现,可能正是我…...

CANN ATC模型转换指南

ATC模型转换指南 【免费下载链接】cann-recipes-harmony-infer 本项目为鸿蒙开发者提供基于CANN平台的业务实践案例,方便开发者参考实现端云能力迁移及端侧推理部署。 项目地址: https://gitcode.com/cann/cann-recipes-harmony-infer ATC是异构计算架构CANN…...

基于AI的自动化代理框架:用自然语言驱动网页操作实践

1. 项目概述与核心价值最近在折腾一些自动化流程,发现很多重复性的网页操作和表单填写工作特别耗时。比如,每天要登录好几个后台系统查看数据、手动下载报表,或者需要定期在某个网站上提交固定的信息。这些操作本身不复杂,但架不住…...

CANN/pypto的expand_clone函数

# pypto.expand_clone 【免费下载链接】pypto PyPTO(发音: pai p-t-o):Parallel Tensor/Tile Operation编程范式。 项目地址: https://gitcode.com/cann/pypto 产品支持情况 产品是否支持Ascend 950PR/Ascend 950DT√Atl…...

对比自行维护多个 API 密钥使用 Taotoken 的管理效率提升

🚀 告别海外账号与网络限制!稳定直连全球优质大模型,限时半价接入中。 👉 点击领取海量免费额度 对比自行维护多个 API 密钥使用 Taotoken 的管理效率提升 在开发基于大模型的应用时,团队或个人开发者常常需要接入多个…...

告别官方镜像站卡顿:国内镜像源加速下载树莓派系统(Raspberry Pi OS)与常用软件包

告别官方镜像站卡顿:国内镜像源加速下载树莓派系统与常用软件包 对于国内树莓派用户来说,最头疼的莫过于从官方源下载系统镜像和更新软件包时的漫长等待。想象一下,你兴冲冲地买来树莓派准备大展身手,却在第一步——下载系统镜像时…...

CANN/ops-cv算子跨平台迁移指导

算子跨平台迁移指导 【免费下载链接】ops-cv 本项目是CANN提供的图像处理、目标检测相关的算子库,实现网络在NPU上加速计算。 项目地址: https://gitcode.com/cann/ops-cv 本指南介绍算子在多平台间迁移的适配要点与方案。以算子从Atlas A2系列迁移至Ascend …...

基于TwoAI框架构建多智能体对话系统:原理、配置与实战

1. 项目概述:当两个AI开始对话最近在折腾AI应用开发的朋友,可能都遇到过类似的场景:你想测试一个智能客服的对话流,或者想模拟用户与AI助手的多轮交互,但总是一个人扮演两个角色,在同一个聊天窗口里自问自答…...

CANN/ops-transformer FlashAttentionScore算子

FlashAttentionScore 【免费下载链接】ops-transformer 本项目是CANN提供的transformer类大模型算子库,实现网络在NPU上加速计算。 项目地址: https://gitcode.com/cann/ops-transformer 产品支持情况 产品是否支持Ascend 950PR/Ascend 950DT√Atlas A3 训练…...

数据科学实战:从零构建高质量数据集资源库与预处理指南

1. 项目概述:为什么你需要一个专属的“数据弹药库”在数据科学、机器学习乃至更广阔的AI领域摸爬滚打这些年,我最大的体会是:想法不值钱,数据才是硬通货。你可能有绝妙的算法构思,有清晰的业务逻辑,但如果没…...

【AI原生应用安全红宝书】:SITS2026框架下7大高危攻击面与零信任加固路径

更多请点击: https://intelliparadigm.com 第一章:SITS2026框架演进与AI原生安全范式跃迁 SITS2026(Secure Intelligence Trust Stack 2026)标志着安全架构从“防御叠加”向“智能内生”的根本性转变。其核心不再依赖边界检测与规…...

5大核心技术揭秘:Seraphine如何通过LCU API重塑英雄联盟游戏体验

5大核心技术揭秘:Seraphine如何通过LCU API重塑英雄联盟游戏体验 【免费下载链接】Seraphine 英雄联盟战绩查询工具 项目地址: https://gitcode.com/gh_mirrors/se/Seraphine 在竞技游戏的激烈对抗中,信息差往往是决定胜负的关键因素。Seraphine作…...

别再只盯着告警了:从Pikachu靶场搭建看SRE可观测性的实战落地(含日志与调用链配置)

从Pikachu靶场搭建看SRE可观测性的实战落地 当我们在本地搭建一个Web漏洞练习平台时,往往只关注漏洞利用本身,却忽略了服务运行时的状态感知。最近在配置Pikachu靶场时,我尝试将SRE的可观测性理念应用到这个微型PHP服务中,意外发现…...

SAP ABAP开发避坑:WS_DELIVERY_UPDATE函数调用时,COMMIT和NO_MESSAGES_UPDATE参数到底怎么设?

SAP ABAP开发实战:WS_DELIVERY_UPDATE函数参数组合的黄金法则 在SAP物流模块开发中,WS_DELIVERY_UPDATE函数就像一把瑞士军刀——功能强大但参数复杂。许多ABAP开发者第一次接触这个函数时,往往会被其十余个控制参数弄得晕头转向。更棘手的是…...

6G+AI重塑医疗影像:云边端协同架构与智能诊断实践

1. 项目概述:当6G遇见AI,磁共振影像的“超进化”最近和几位三甲医院影像科的朋友聊天,他们都在为一个问题头疼:磁共振(MRI)检查量越来越大,一个病人动辄几十个序列、上百GB的原始数据&#xff0…...

基于AgentScope与ReMe构建开源AI助手工作站CoPaw实战指南

1. 项目概述:一个开源的个人AI助手工作站最近在折腾AI智能体,发现了一个挺有意思的开源项目,叫CoPaw。简单来说,你可以把它理解成一个“个人AI助手工作站”。它不是某个单一的聊天机器人,而是一个能让你在本地或云端部…...

CANN可变长FlashAttentionV2

aclnnFlashAttentionVarLenScoreV2 【免费下载链接】ops-transformer 本项目是CANN提供的transformer类大模型算子库,实现网络在NPU上加速计算。 项目地址: https://gitcode.com/cann/ops-transformer 产品支持情况 产品是否支持Ascend 950PR/Ascend 950DT√…...

AI for Science中的分布外泛化:从理论到实践的挑战与应对

1. 项目概述:当AI遇见科学,泛化能力成为“卡脖子”难题最近几年,AI for Science(科学智能)火得一塌糊涂,从预测蛋白质结构的AlphaFold,到加速新材料发现的生成模型,AI正在成为继理论…...

WeChatExporter终极指南:5步解锁你的微信聊天记录备份神器

WeChatExporter终极指南:5步解锁你的微信聊天记录备份神器 【免费下载链接】WeChatExporter 一个可以快速导出、查看你的微信聊天记录的工具 项目地址: https://gitcode.com/gh_mirrors/wec/WeChatExporter 你是否曾担心重要聊天记录丢失?或是需要…...