当前位置: 首页 > article >正文

等保2.0三级Linux服务器合规基线重建实战指南

1. 为什么等保2.0整改不是“打补丁”而是重装操作系统级的系统工程你刚接手一台跑了三年的CentOS 7服务器业务跑得稳监控没告警运维日志里连个WARNING都少见——但等保测评报告第一页就写着“操作系统未满足等保2.0三级要求整改项共27项其中高风险8项”。你点开附件里的《网络安全等级保护基本要求》GB/T 22239-2019翻到“安全计算环境”章节第一条就是“应启用操作系统的安全审计功能并对重要用户行为、系统资源异常使用等进行审计”。你心里一沉这台机器的rsyslog配置文件里$ActionFileDefaultTemplate RSYSLOG_TraditionalFileFormat还在用/var/log/secure的日志轮转周期是90天而等保明确要求“审计记录保存时间不少于180天且不可被未授权删除”。这不是加个防火墙规则、改个密码策略就能糊弄过去的。等保2.0对服务器的操作系统层提出了可验证、可追溯、可阻断、可留存四重硬性约束它把Linux服务器从“能用就行”的生产工具重新定义为“具备法律效力的电子证据载体”。CentOS与Ubuntu作为国内政企服务器部署量最大的两大发行版恰恰在默认配置上存在系统性偏差CentOS 7默认禁用SELinux而等保要求“应启用访问控制功能”Ubuntu 20.04默认不启用auditd服务而等保要求“应启用安全审计功能”两者均未预置符合国密SM4算法的SSH密钥交换机制等保要求“应采用密码技术保证通信过程中数据的保密性”。我做过17个等保三级项目的现场整改最常听到的误区是“我们装了堡垒机所以服务器本身不用改。”错。堡垒机解决的是“谁在操作”而等保要验证的是“操作是否被完整记录、是否可防篡改、是否满足最小权限”。一台没做基线加固的Ubuntu服务器即使所有登录都走堡垒机只要/etc/passwd被恶意修改、/var/log/audit/audit.log被清空、root用户的.bash_history被覆盖整套审计链就断了——测评员用ausearch -m USER_LOGIN -ts today查不到登录事件直接判定“审计机制失效”一票否决。这篇指南不讲政策条文不列标准原文只讲我在真实测评现场踩过的坑、抄过的作业、压箱底的checklist。它适用于三类人刚接手等保整改任务的运维工程师、需要向甲方交付合规报告的安全顾问、以及正在搭建新业务平台想一步到位规避返工的技术负责人。全文所有操作命令、配置参数、检测脚本均来自已通过等保三级测评的生产环境实测不是实验室模拟更不是文档搬运。接下来我会带你从零开始把一台裸机变成等保测评员点头认可的“合规基线服务器”。2. 基线重建为什么必须重装系统而非原地升级很多人第一反应是“在现有系统上打补丁”。我试过——在一台运行着Java微服务集群的CentOS 7.9服务器上用Ansible执行了132条加固脚本包括关闭IPv6、禁用不必要的systemd服务、配置PAM密码复杂度、启用auditd规则集……结果呢服务启动失败3次ZooKeeper节点心跳超时Prometheus抓取指标中断最后发现是systemctl mask NetworkManager-wait-online.service导致容器网络初始化延迟。更致命的是等保测评员用getenforce检查SELinux状态返回Disabled而我们的加固脚本里明明写了setenforce 1——但/etc/selinux/config里SELINUXdisabled没改重启后自动回退。这就是原地加固的死穴操作系统基线是状态机不是配置文件集合。当你在运行中的系统上修改/etc/security/limits.confulimit -n对已存在的进程无效当你用usermod -p重置密码哈希旧会话仍可用当你启用auditd之前缺失的登录事件永远无法补录。等保测评不是看“你有没有配置”而是看“当前状态是否持续满足要求”。所以我的第一原则所有等保三级整改必须从重装系统开始。这不是浪费时间而是建立可验证的起点。具体选型逻辑如下维度CentOS Stream 8Ubuntu 20.04 LTS选择依据生命周期支持2021.11–2024.05EOL2020.04–2025.04LTS等保整改项目周期通常6–12个月需确保测评期间系统受官方支持内核版本4.18.0默认5.4.0默认等保要求“应能检测并防范针对操作系统的已知漏洞”5.4内核对Spectre/Meltdown缓解更完善审计子系统auditd 3.0需手动启用auditd 2.8默认安装但未启用Ubuntu默认安装auditd但systemctl is-enabled auditd返回disabledCentOS需额外安装audit包国密支持需手动编译OpenSSL 1.1.1k需手动编译OpenSSL 1.1.1k两者均不原生支持SM2/SM3/SM4但Ubuntu的apt source openssl源码获取更便捷最终我推荐Ubuntu 20.04 LTS作为首选。原因很实在它的cloud-init机制让自动化部署更可靠apt仓库对安全补丁的推送速度比CentOS的yum update快平均1.7天基于我跟踪的2022–2023年CVE修复数据更重要的是它的systemd-journald与auditd日志双写机制天然满足等保“审计记录应包含事件的日期、时间、类型、主体标识、客体标识和结果等”的字段完整性要求——journalctl _COMMsshd能直接输出带_AUDIT_LOGINUID字段的日志而CentOS 7的rsyslog需额外配置$ActionFileDefaultTemplate模板才能补全。重装不是简单格式化重装。我用的标准化流程是下载Ubuntu 20.04.6 LTS Server ISO校验SHA256值a1b2c3...确保镜像未被篡改制作启动U盘时在grub.cfg中添加内核参数audit1 boot_delay0 splash quiet强制启用auditd禁用启动动画避免测评员质疑“是否隐藏了启动日志”安装时选择“OpenSSH server”和“Security Updates”两个最小化选项绝不勾选“Standard System Utilities”该包会安装telnetd等非必要服务增加攻击面安装完成后立即执行# 禁用所有非必要TTY终端等保要求“应限制默认账户的访问权限” sudo systemctl mask gettytty2.service gettytty3.service gettytty4.service gettytty5.service gettytty6.service # 设置root密码为空等保禁止root远程登录但需保留本地应急入口 sudo passwd -d root # 创建等保专用管理账户非root但具备sudo权限 sudo adduser --gecos --disabled-password auditadmin echo auditadmin ALL(ALL) NOPASSWD: /usr/bin/ausearch, /usr/bin/auditctl, /usr/bin/systemctl status | sudo tee -a /etc/sudoers.d/auditadmin这个过程耗时约12分钟但它建立了一个干净、可控、可复现的基线。所有后续加固操作都基于这个基线展开。记住等保测评员不会因为你“修好了旧系统”而加分但一定会因为你“提供了可验证的新基线”而减少质疑。3. 审计体系重构从日志丢失到证据链闭环等保2.0对审计的要求本质是构建一条完整的数字证据链谁主体在什么时间时间戳、通过什么方式认证方式、访问了什么资源客体、执行了什么操作行为、结果如何成功/失败。很多团队卡在第一步——连“谁”都确认不了。典型问题某政务云平台用LDAP统一认证但服务器本地/var/log/auth.log里记录的登录用户是uid1001而不是cnadmin,ouusers,dcexample,dccom。测评员问“这个uid对应哪个LDAP账号”运维答不上来。根源在于PAM模块配置缺失。Ubuntu默认的/etc/pam.d/common-auth里只有[success1 defaultignore] pam_succeed_if.so user ingroup nopasswdlogin没调用LDAP解析模块。解决方案分三层落地3.1 主体身份绑定让日志显示真实账号名在/etc/pam.d/common-auth末尾追加# 启用LDAP账号映射假设LDAP服务器为ldap://10.0.1.100 auth [defaultok successdone] pam_exec.so /usr/local/bin/ldap-uid-to-dn.sh对应的/usr/local/bin/ldap-uid-to-dn.sh脚本内容#!/bin/bash # 从PAM环境变量获取UID uid$(awk -F /^uid/ {print $2} /proc/$$/environ 2/dev/null) if [ -n $uid ]; then # 查询LDAP获取DN dn$(ldapsearch -x -H ldap://10.0.1.100 -b dcexample,dccom uidNumber$uid dn 2/dev/null | grep ^dn: | cut -d -f2-) if [ -n $dn ]; then echo pam_env.so envLDAP_DN$dn fi fi然后在/etc/pam.d/sshd中添加session optional pam_env.so envfile/etc/security/pam_env.conf这样/var/log/auth.log里就会出现May 12 14:23:01 server sshd[12345]: Accepted publickey for cnadmin,ouusers,dcexample,dccom from 10.0.2.5 port 54321 ssh23.2 审计规则固化用auditctl生成不可绕过的规则等保要求“应对重要的用户行为、系统资源异常使用等进行审计”但很多人只配了-w /etc/passwd -p wa -k identity这种基础规则。这远远不够。我整理的生产环境必启规则集存为/etc/audit/rules.d/eq-2.0.rules# 关键文件监控等保条款应对鉴别信息、重要业务数据等进行保护 -w /etc/shadow -p wa -k identity -w /etc/gshadow -p wa -k identity -w /etc/group -p wa -k identity -w /etc/passwd -p wa -k identity # 权限变更审计等保条款应启用访问控制功能 -a always,exit -F archb64 -S chmod,fchmod,fchmodat -F auid1000 -F auid!unset -k perm_mod -a always,exit -F archb64 -S chown,fchown,fchownat,setxattr,removexattr -F auid1000 -F auid!unset -k perm_mod # 进程执行审计等保条款应能检测并防范针对操作系统的已知漏洞 -a always,exit -F archb64 -S execve -F auid1000 -F auid!unset -k proc_exec # 网络连接审计等保条款应能检测并防范针对操作系统的已知漏洞 -a always,exit -F archb64 -S connect,accept,bind -F auid1000 -F auid!unset -k net_conn关键点在于-F auid1000它过滤掉系统服务auid1000的审计事件只记录真实用户行为避免日志被systemd等守护进程刷爆。实测中这套规则使/var/log/audit/audit.log日均增长从12MB降至2.3MB但关键事件捕获率从67%提升至99.8%。3.3 日志留存与防篡改用logrotatersync构建双保险等保要求“审计记录保存时间不少于180天”但logrotate默认配置最多保留90天。更危险的是如果攻击者获得root权限rm -f /var/log/audit/*就能清空所有记录。我的方案是本地留存修改/etc/logrotate.d/auditd/var/log/audit/audit.log { daily rotate 180 # 保留180个归档文件 compress delaycompress missingok notifempty create 0600 root root sharedscripts postrotate /sbin/augenrules --load /dev/null 21 || true endscript }异地同步用rsync每小时推送到独立日志服务器IP10.0.3.200但不用密码认证——改用ssh-keygen -t ed25519 -C audit-log-sync生成密钥对将公钥写入日志服务器的/root/.ssh/authorized_keys并添加强制命令commandrsync --server --sender --daemon .,no-port-forwarding,no-X11-forwarding,no-agent-forwarding,no-pty ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAI...这样即使攻击者拿到这台服务器的root权限也无法用该密钥登录日志服务器或执行其他命令只能单向同步日志。最后用ausearch -m USER_LOGIN -ts yesterday | wc -l每日巡检如果返回0立刻触发告警——这意味着审计链已断裂。我在三个项目中用这套方案成功让审计日志通过率从首次测评的42%提升至100%。4. 访问控制强化从“能连上”到“连上也干不了坏事”等保2.0对访问控制的要求核心是“最小权限原则”的可验证落地。很多团队以为“关掉telnet、开启SSH”就完成了但测评员会直接执行sudo -u nobody bash -c ls -la /etc/shadow如果返回-rw-r----- 1 root shadow 1234 May 10 09:00 /etc/shadow说明nobody用户能读取shadow文件——因为shadow组的权限是r-----而nobody属于shadow组id nobody输出包含groups65534(nogroup),42(shadow)。这就是典型的“权限继承漏洞”。Ubuntu默认将nobody加入shadow组目的是让某些服务如syslog-ng能读取日志但代价是扩大了攻击面。整改必须切断这种隐式权限传递。4.1 用户组权限清理用getent和gpasswd精准手术先列出所有敏感组及其成员for group in shadow disk sudo; do echo $group ; getent group $group | cut -d: -f4 | tr , \n; done输出示例 shadow syslog nobody disk syslog nobody sudo syslog nobody看到nobody出现在所有敏感组里立即清理# 从shadow组移除nobodysyslog仍保留因需读取日志 sudo gpasswd -d nobody shadow # 从disk组移除nobody磁盘操作由udev规则控制无需nobody介入 sudo gpasswd -d nobody disk # 从sudo组移除nobody绝对禁止 sudo gpasswd -d nobody sudo清理后再次执行id nobody确认输出中不再包含shadow、disk、sudo组。4.2 SSH服务深度加固超越PasswordAuthentication no禁用密码登录只是基础。等保要求“应采用密码技术保证通信过程中数据的保密性”而Ubuntu 20.04默认SSH配置中KexAlgorithms包含diffie-hellman-group1-sha1已被证明不安全Ciphers包含aes128-cbcCBC模式易受填充预言攻击。修改/etc/ssh/sshd_config# 禁用不安全密钥交换算法 KexAlgorithms curve25519-sha256,ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256 # 强制使用AEAD加密等保要求“应采用密码技术保证通信过程中数据的完整性” Ciphers chacha20-poly1305openssh.com,aes256-gcmopenssh.com,aes128-gcmopenssh.com # 禁用不安全MAC算法 MACs hmac-sha2-512-etmopenssh.com,hmac-sha2-256-etmopenssh.com,umac-128-etmopenssh.com # 启用国密SM2密钥需提前编译OpenSSL 1.1.1k HostKey /etc/ssh/ssh_host_sm2_key HostKeyAlgorithms ssh-sm2 PubkeyAcceptedAlgorithms ssh-sm2生成SM2密钥sudo ssh-keygen -t sm2 -b 256 -f /etc/ssh/ssh_host_sm2_key -N 提示SM2密钥生成依赖OpenSSL 1.1.1k需先从源码编译安装。编译时务必添加enable-sm2参数否则ssh-keygen -t sm2会报错“unknown key type”。4.3 SELinux/AppArmor策略定制让“越权操作”在发生前就被拦截Ubuntu默认启用AppArmor而非SELinux。等保要求“应启用访问控制功能”AppArmor完全满足但默认策略太宽松。比如/usr/sbin/sshd的profile/etc/apparmor.d/usr.sbin.sshd允许/etc/shadow读取/etc/shadow r,这违反了最小权限原则。我的做法是复制默认profilesudo cp /etc/apparmor.d/usr.sbin.sshd /etc/apparmor.d/local/usr.sbin.sshd编辑/etc/apparmor.d/local/usr.sbin.sshd注释掉所有/etc/shadow相关行重新加载sudo apparmor_parser -r /etc/apparmor.d/usr.sbin.sshd然后用aa-status验证$ sudo aa-status | grep sshd /usr/sbin/sshd (enforce)再测试越权操作# 以普通用户执行 ssh -o StrictHostKeyCheckingno -o UserKnownHostsFile/dev/null auditadminlocalhost cat /etc/shadow # 返回Permission denied (publickey).注意AppArmor策略生效后任何违反策略的操作都会被内核拦截并在/var/log/audit/audit.log中记录AVC avc: denied事件。这正是等保要求的“访问控制功能应能对主体访问客体的行为进行控制”。5. 漏洞与配置核查用自动化脚本替代人工抽查等保测评不是靠人眼翻配置文件。测评员会用专业工具扫描比如用lynis执行lynis audit system或用自研脚本批量检测。如果你还在手动执行grep PermitRootLogin /etc/ssh/sshd_config那离整改失败就不远了。我开发了一套轻量级核查脚本eq20-checker.sh已开源在GitHub它不依赖外部工具纯Bash实现覆盖等保2.0三级全部操作系统相关条款。核心设计逻辑5.1 检测项与等保条款的精确映射脚本中每个检测函数都标注对应条款号例如# eq20-checker.sh 第127行 check_ssh_kex_algorithms() { # 对应等保条款8.1.4.2 应采用密码技术保证通信过程中数据的保密性 local kex$(sudo sshd -T 2/dev/null | grep ^kexalgorithms | cut -d -f2-) if echo $kex | grep -q diffie-hellman-group1-sha1; then echo [FAIL] KexAlgorithms contains insecure dh-group1-sha1 (GB/T 22239-2019 8.1.4.2) return 1 fi echo [PASS] KexAlgorithms secure }5.2 检测结果分级区分“必须修复”与“建议优化”脚本输出分三级[CRITICAL]直接导致测评不通过如/etc/shadow权限为644[HIGH]高风险项如auditd未启用[MEDIUM]建议项如/var/log未挂载独立分区执行./eq20-checker.sh --report生成HTML报告包含检测时间戳与系统指纹内核版本、发行版、主机名所有[CRITICAL]项的修复命令一键复制如sudo chmod 600 /etc/shadow每个问题的等保条款原文引用方便向甲方解释5.3 持续集成把核查嵌入CI/CD流水线在Jenkins或GitLab CI中添加步骤stages: - security-check security-check: stage: security-check image: ubuntu:20.04 script: - apt-get update apt-get install -y openssh-server auditd - curl -sSL https://raw.githubusercontent.com/eq20/eq20-checker/main/eq20-checker.sh -o eq20-checker.sh - chmod x eq20-checker.sh - ./eq20-checker.sh --fail-on-critical allow_failure: false这样每次新服务器部署CI会自动执行核查--fail-on-critical参数确保任何[CRITICAL]项都会中断流水线强制修复后再发布。我在某省政务云项目中应用此方案将服务器上线前的合规检查耗时从平均4.2小时压缩至18分钟且零返工。最后分享一个血泪教训某次整改中我漏掉了/boot/grub/grub.cfg的权限检查。等保要求“应保护引导程序”而该文件权限是644任何用户都能读取。测评员用strings /boot/grub/grub.cfg | grep linux | head -1提取出内核启动参数发现其中包含rd.lvm.lvvg00/lv_root——这意味着攻击者可构造恶意initramfs劫持启动过程。修复命令仅一行sudo chmod 600 /boot/grub/grub.cfg。但就是这一行让整个项目延期3天。所以别信“应该没问题”信脚本信日志信每一次ausearch的输出。

相关文章:

等保2.0三级Linux服务器合规基线重建实战指南

1. 为什么等保2.0整改不是“打补丁”,而是重装操作系统级的系统工程你刚接手一台跑了三年的CentOS 7服务器,业务跑得稳,监控没告警,运维日志里连个WARNING都少见——但等保测评报告第一页就写着:“操作系统未满足等保2…...

在Windows 10上从零开始:手把手教你安装和运行TELEMAC-MASCARET V8P4水动力模型

在Windows 10上从零开始:手把手教你安装和运行TELEMAC-MASCARET V8P4水动力模型 对于初次接触水动力建模的研究者来说,TELEMAC-MASCARET这套开源工具既强大又令人望而生畏。记得我第一次在学术会议上看到同行展示的溃坝模拟动画时,那些流动的…...

m4s-converter终极指南:3步解锁B站缓存视频的离线观看自由

m4s-converter终极指南:3步解锁B站缓存视频的离线观看自由 【免费下载链接】m4s-converter 一个跨平台小工具,将bilibili缓存的m4s格式音视频文件合并成mp4 项目地址: https://gitcode.com/gh_mirrors/m4/m4s-converter 你是否曾经在B站缓存了心爱…...

专业级GPU内存检测:MemTestCL的5个实战场景深度解析

专业级GPU内存检测:MemTestCL的5个实战场景深度解析 【免费下载链接】memtestCL OpenCL memory tester for GPUs 项目地址: https://gitcode.com/gh_mirrors/me/memtestCL MemTestCL作为斯坦福大学开发的开源OpenCL内存检测工具,为GPU、CPU及各类…...

京东抢购脚本全解析:3步实现茅台秒杀自动化,告别手速烦恼

京东抢购脚本全解析:3步实现茅台秒杀自动化,告别手速烦恼 【免费下载链接】JDspyder 京东预约&抢购脚本,可以自定义商品链接 项目地址: https://gitcode.com/gh_mirrors/jd/JDspyder 还在为京东茅台抢购屡屡失败而烦恼吗&#xff…...

量子机器学习模型鲁棒性验证:VeriQR工具原理与应用实战

1. 项目概述与核心价值 量子机器学习(QML)正逐渐从理论走向实践,在化学模拟、药物发现、金融建模等领域展现出超越经典算法的潜力。然而,与任何基于数据驱动的模型一样,QML模型也并非“金刚不坏之身”。在当前的 噪声…...

因果推断与双机器学习在LED制造返工决策中的实战应用

1. 项目概述:当因果推断遇上LED制造返工决策在LED制造车间里,每天都有成千上万个生产批次流过产线。每一个批次在经过荧光粉转换工序后,操作员都需要做一个关键决定:这个批次是否需要“返工”——也就是额外喷涂一层荧光粉来校正颜…...

Windows下JMeter高并发压测端口耗尽问题排查与修复

1. 为什么压测做到一半,JMeter突然报“Connection refused”却查不到服务端异常?你正在用JMeter对一个新上线的订单接口做5000并发压测,线程组配置妥当,监听器数据也正常跳动。跑到第3分钟,错误率陡然飙升到92%&#x…...

【Java EE】IPv6

IPv6引言IPv6 地址表示IPv6 地址类型地址范围详解多播地址结构IPv6 与 IPv4 的主要区别IPv6 首部格式扩展首部IPv6 地址配置方式无状态地址自动配置(SLAAC)有状态配置(DHCPv6)手动配置邻居发现协议(NDP)IPv…...

为Hermes Agent配置Taotoken自定义供应商接入大模型

🚀 告别海外账号与网络限制!稳定直连全球优质大模型,限时半价接入中。 👉 点击领取海量免费额度 为Hermes Agent配置Taotoken自定义供应商接入大模型 Hermes Agent 是一个功能强大的AI智能体开发框架,它支持通过自定义…...

DeepSeek计费策略终极对比:RPM限制、上下文长度溢价、多模态附加费,一文讲透

更多请点击: https://codechina.net 第一章:DeepSeek计费模式分析 DeepSeek 提供的 API 服务采用按 token 用量计费的精细化模型,其计费逻辑与请求类型(输入/输出)、模型版本(如 DeepSeek-VL、DeepSeek-Co…...

CPT 强化学习完整实现(PyTorch 版 - Actor-Critic + CPT)

✅ CPT 强化学习完整实现(PyTorch 版 - Actor-Critic CPT) 以下是生产级友好的实现,适合连续/离散控制任务,结合 Cumulative Prospect Theory 修改优势函数(Advantage)。 推荐配置(默认使用&am…...

为什么91%的DeepSeek部署在第7轮后开始“失忆”?揭秘KV Cache碎片率超阈值的实时熔断策略

更多请点击: https://codechina.net 第一章:DeepSeek多轮对话优化 DeepSeek系列大模型在多轮对话场景中面临上下文衰减、指代歧义与意图漂移等典型挑战。为提升长程一致性与角色连贯性,需从提示工程、状态管理与响应重校准三个维度协同优化。…...

CPT 强化学习(Cumulative Prospect Theory Reinforcement Learning)代码实现

✅ CPT 强化学习(Cumulative Prospect Theory Reinforcement Learning)代码实现 以下提供实用、可运行的 Python 实现,结合 Cumulative Prospect Theory (CPT) 与强化学习。 1. 核心概念回顾 在传统 RL 中,目标是最大化期望回报&a…...

前景理论(Prospect Theory)深入解析

前景理论(Prospect Theory)深入解析 前景理论由心理学家丹尼尔卡尼曼(Daniel Kahneman)和阿莫斯特沃斯基(Amos Tversky)于1979年在《Econometrica》杂志上提出,是行为经济学中最重要、最具影响力…...

卖电子元器件怎么找客户?下游工厂在哪里

卖电子元器件找客户,本质是找用这些元器件的下游工厂——即需要采购连接器、继电器、电容、电阻、变压器等被动及结构件的整机或 PCBA 生产企业。核心难点不是"不知道哪些行业用",而是无法把这些下游工厂的名单、规模和采购联系人系统地整理出…...

卖电机怎么找客户?下游工厂在哪里

卖电机找客户,本质是找用电机的下游工厂,核心难点是拿到这些下游厂的名单和联系方式。展会遇到的多半是同行,百度搜来的多半是询价投机客,真正批量采购电机的工厂躲在各地产业带里,不主动露面。这篇从下游映射、传统渠…...

卖切削液怎么找客户?下游工厂在哪里

卖切削液找客户,本质是找用切削液的下游工厂,核心难点是拿到这些下游厂的名单和联系人。切削液不像消费品,它的消耗量和工厂的机床数量、加工班次直接挂钩——有金属切削车间的工厂才是真客户,没有机加工产线的工厂对你毫无意义。…...

卖瓦楞纸箱怎么找客户?下游工厂在哪里

卖瓦楞纸箱找客户,本质是找用箱量大的下游工厂,核心难点是拿到这些工厂的名单和联系人——因为纸箱是本地化极强的耗材,客户往往就在方圆 100 到 200 公里内,谁先把本地下游工厂版图盘清楚,谁就掌握了竞争主动权。 用箱…...

李飞飞团队新作ESI-Bench:具身智能的ImageNet来了!

点击下方卡片,关注“CVer”公众号AI/CV重磅干货,第一时间送达【具身智能】微信群成立!大家快扫码加入具身星球,将获得:最新具身智能技术和项目、❤️ 从入门到精通的学习路线、🤖 具身智能招聘(实习/校招/社…...

3个场景告诉你:为什么你需要PowerToys Text Extractor

3个场景告诉你:为什么你需要PowerToys Text Extractor 【免费下载链接】PowerToys Microsoft PowerToys is a collection of utilities that supercharge productivity and customization on Windows 项目地址: https://gitcode.com/GitHub_Trending/po/PowerToys…...

企业内网应用通过Taotoken实现安全可控的大模型能力调用

🚀 告别海外账号与网络限制!稳定直连全球优质大模型,限时半价接入中。 👉 点击领取海量免费额度 企业内网应用通过Taotoken实现安全可控的大模型能力调用 在企业内部应用开发中,引入大模型能力已成为提升效率与创新的…...

Kubernetes性能优化指南:提升集群运行效率

Kubernetes性能优化指南:提升集群运行效率 引言 在生产环境中,Kubernetes集群的性能优化是一个持续的过程。通过优化,可以提高资源利用率、减少响应时间、提升用户体验。 今天就来分享一下Kubernetes性能优化的经验和方法。 资源优化 Pod资源…...

对比直接使用原厂API,Taotoken在计费透明性上给我们的感受

🚀 告别海外账号与网络限制!稳定直连全球优质大模型,限时半价接入中。 👉 点击领取海量免费额度 对比直接使用原厂API,Taotoken在计费透明性上给我们的感受 在集成大模型能力到业务系统的过程中,API调用成…...

BooruDatasetTagManager:如何用AI智能标注工具将图像数据集处理效率提升10倍

BooruDatasetTagManager:如何用AI智能标注工具将图像数据集处理效率提升10倍 【免费下载链接】BooruDatasetTagManager 项目地址: https://gitcode.com/gh_mirrors/bo/BooruDatasetTagManager 你是否曾经为AI模型训练准备数据集时,面对数千张需要…...

借脑之术:一根记忆枝条,嫁接到另一棵树上 —— Memory Grafting 深度解读

论文信息 标题 Memory Grafting: Scaling Language Model Pre-training via Offline Conditional Memory 作者 Runxi Cheng, Yuchen Guan, Yongxian Wei, Qianpu Sun, Qixiu Li, Sinan Du, Feng Xiong, Chun Yuan, Yan Lu, Yeyun Gong (10人) 机构 微软亚洲研究院 (Microsoft R…...

【LeetCode刷题日记】二叉搜索树 的中序遍历 + 前驱指针,一套模板解决530.最小绝对差|501.二叉搜索树中的众数

🔥个人主页:北极的代码(欢迎来访) 🎬作者简介:java后端学习者 ❄️个人专栏:苍穹外卖日记,SSM框架深入,JavaWeb ✨命运的结局尽可永在,不屈的挑战却不可须臾或…...

Nacos CVE-2021-29442:Spring Boot Actuator未授权访问漏洞深度解析

1. 这个漏洞不是“改个配置就能修好”的那种 Nacos CVE-2021-29442,这个名字在2021年中后期的Java中间件运维圈里,曾让不少团队在凌晨三点被电话叫醒。它不是那种需要你翻文档、查API、调参数的常规问题,而是一个典型的“默认行为埋雷”——…...

miniblink49浏览器内核:企业级打印与PDF生成技术架构深度解析

miniblink49浏览器内核:企业级打印与PDF生成技术架构深度解析 【免费下载链接】miniblink49 a lighter, faster browser kernel of blink to integrate HTML UI in your app. 一个小巧、轻量的浏览器内核,用来取代wke和libcef 项目地址: https://gitco…...

栈以及队列的详细讲解

1.栈的定义以及实现栈:一种特殊的线性表,其只允许在固定的一端进行插入和删除元素操作。进行数据插入和删除操作的一端称为栈顶,另一端称为栈底。栈中的数据元素遵守后进先出LIFO(Last In First Out)的原则。压栈&…...