Gartner预测2025年网络安全正在进入AI动荡时期:软件供应链和基础设施技术堆栈中毒将占针对企业使用的人工智能恶意攻击的 70% 以上
Gartner 预测,网络安全正在进入 AI 动荡时期。安全和风险管理领导者必须根据早期生成式 AI 部署的失败以及 AI 代理清洗来评估即将到来的 AI 进展。
主要发现
-
随着各大企业开展大量人工智能采用和开发项目,应用安全弱点的暴露程度不断提高,包括人工智能管道软件组件库存不足,为攻击者创造了新的攻击面。
-
早期生成式人工智能 (GenAI) 实验的挫折削弱了安全团队对 GenAI 潜力的信心,有可能导致忽视未来网络安全领域的人工智能创新。
-
组织继续生活在潜在的人工智能增强威胁的阴影之下,欺诈内容的生成正在大规模发生,虚假语音和深度伪造攻击成为强大的攻击媒介。
-
随着围绕对话式人工智能助手的狂热炒作逐渐平息,网络安全行业必须为供应商对基于人工智能代理的自动化技术的大力推动做好准备。
建议
安全和风险管理领导者应该:
-
审查现有的应用程序安全实践以处理传统的攻击面,同时检查开发生命周期中的新步骤和人工智能软件供应链中的新组件。
-
通过将小规模实验与对人工智能增强对安全团队的益处的持续评估相结合,优先考虑结果驱动的人工智能计划,而不是不明确、范围不广和难以衡量的转型计划。
-
通过重新评估通信渠道和凭证安全性来预测新一波的帐户接管攻击,特别是在半自动化和即将推出的 AI 代理架构中。
-
保持人工智能威胁情报功能,并针对观察到的有害深度伪造攻击调整其防御能力,从而为潜在的新威胁做好准备,而不必惊慌。
战略规划假设
-
2025 年,对软件供应链和基础设施技术堆栈的毒化将占企业使用的人工智能恶意攻击的 70% 以上。
-
到 2027 年,网络安全领域 90% 的成功人工智能实施将是战术性的(任务自动化和流程增强),而不是角色替代。
-
到 2027 年,人工智能代理将进一步自动化凭证窃取和破坏身份验证通信渠道,将利用账户暴露所需的时间缩短 50% 。
-
到 2028 年,40% 的社会工程攻击将不仅针对高管,还将利用深度伪造和其他伪造现实技术针对更广泛的劳动力。
分析
需要知道什么
ChatGPT 发布两年多后,GenAI 对安全领导者的影响是实实在在的。它改变了网络安全路线图,颠覆了现有计划,迫使安全领导者迅速踏上确保采用 AI 并在网络安全领域进行 AI 试验的旅程。经过数月的过高期望和真正的紧迫感,安全领导者学会了如何:
-
更好地评估可以改善其网络安全计划的 GenAI 功能
-
采取结构化的方法来保护其组织的 AI 计划。
随着人工智能的炒作,安全和风险管理领域人工智能的早期采用者经历了幻灭期,现在正转向更具战术性的人工智能实施,这更有可能取得成功。因此,对未来人工智能影响的预测成为安全活动的一部分。
但 Gartner 认为,这段平静期只是暂时的,新一轮动荡可能来自新兴的 AI应用部署形式。这些可能包括 AI 代理、企业和网络安全提供商的新一轮网络安全承诺,甚至攻击者利用 GenAI 迫使安全团队经历一系列新的破坏。这项研究侧重于AI 领域的关键发展对安全计划的潜在影响。
战略规划假设: 2025 年,软件供应链和基础设施技术堆栈的中毒将占企业使用的人工智能恶意攻击的 70% 以上。
主要发现:
-
黑客通常将大部分攻击集中在基础设施和供应链层面,除非他们瞄准的是特定目标。这样可以用最少的精力产生最大的影响。
-
开源模型和数据科学软件(如 Jupyter Notebook 或 Python 库)是新的 AI 攻击媒介。
-
并非所有传统应用程序安全工具都已发展到能够集成针对人工智能实体的漏洞扫描,这使得企业面临员工仅拥有有限工具来保护人工智能应用程序采用的风险。
-
Gartner 收到来自客户的反馈,表明存在开源模型中毒的证据,而专门的 AI 安全供应商在客户站点定期对开源模型进行扫描,报告称多达 1% 的开源模型感染了恶意软件。此外,在客户站点还发现了数千台受感染的数据科学笔记本。
-
黑客还可以利用用户对数据管道的错误配置,将敏感信息窃取到犯罪服务器。攻击者发现,攻击数据管道比一次攻击一个运行时事务更有成效。
市场影响:
-
更多的AI模型市场将包括对下载的第三方和开源模型的安全模型扫描。
-
企业安全团队将越来越多地使用专门的人工智能安全供应商来扫描数据科学软件(如笔记本和机器学习(ML)管道)以及已部署的人工智能应用程序堆栈中的漏洞。
-
由于保护人工智能交互和企业数据安全的需要,机密计算、数据管道深度检查和其他工作负载强化技术等基础设施技术解决方案将得到更广泛的应用。
建议:
-
首先为 AI 应用程序构建强大的发现和盘点流程。然后确定可轻松应用于正在进行的 AI 项目的现有应用程序最佳实践。
-
启动人工智能应用的软件组成分析和漏洞评估程序。不要以为现有的基础设施安全和漏洞扫描工具能够正确处理人工智能组件。
-
使用包含信任、风险和安全管理 (TRiSM) 堆栈的所有层的分层方法来保护您的 AI 交互,并确保您的企业将重点从运行时向量扩展到软件供应链和基础设施堆栈。
-
部署 AI 治理工具,持续评估并确保所有 AI 资产(尤其是软件供应链中的资产)的安全态势。
-
升级或部署基础设施安全功能,以保护您的工作负载免受恶意渗透或泄露,例如机密计算和数据管道的深度检查。
战略规划假设:到 2027 年,网络安全领域 90% 的成功人工智能实施将是战术性的(任务自动化和流程增强),而不是角色替代。
主要发现:
-
随着人工智能代理在 2025 年达到炒作高峰,许多初创公司和网络安全平台声称可以实现整个工作流程的自动化。
-
安全和风险管理领导者对 GenAI的潜力持谨慎乐观态度,其中只有12% 已经取得了可衡量的成果。
-
尽管投入了大量资金并取得了进展,但 GenAI 技术在协调代理工作流程方面的整体成熟度仍然较低,并且一些基本限制尚未解决。
安全和风险管理领导者接受了 GenAI 的进步,测试和评估网络安全 AI 助手,并为 AI 信任、风险和安全管理 (AI TRiSM) 计划做出贡献,以确保利用 AI 的新业务项目。在这两种情况下,网络安全领域的一个 GenAI 悖论是,广泛采用和大量资源投入导致可衡量的成功有限,但并未导致对该方法的明显反对。
人们持续热衷的原因之一是,GenAI 为更具容错能力的工作流程(例如事件分析或漏洞优先级排序)开辟了自动化的可能性。根据2024 年 Gartner 设计和构建现代安全运营调查,只有 34%的受访者表示他们的组织已经实施了自动化漏洞优先级排序流程。这种需求是存在的。软件开发人员工具已经提供了由AI生成的自动修复程序(例如 GitHub Advanced Security)。然而,网络安全行业应该更好地抵御全面自动化和人员替换的必然承诺。在 Gartner 的2024 年生成式 AI 炒作周期中,自主代理正在接近膨胀预期的峰值,但需要 5 到 10 年的时间才能达到稳定期。安全和风险管理领导者长期以来一直承诺实现全面自动化,特别是在威胁检测和响应方面。过去,他们迷恋于神话般的完美解决方案,但在购买后才发现,虽然实现了检测,但响应功能有限,这是因为不可避免的误报和对业务中断的低容忍度。
市场影响:
-
致力于人工智能素养建设的安全团队将倡导更狭窄的人工智能实施,并强调需要根据定性和定量指标进行适当的人工监督。
-
专注于更具战术性的实施和自动化的关键任务,这些任务的好处是可以立即观察到的或更容易修复的,从而带来更好的结果,并更明智地投资资源。战术实施还使团队能够将商业工具与私人托管模型混合,从而开辟新的用例和更加个性化的实施。
-
成功的安全团队在尝试保护 AI 应用时,也会从网络安全实验中汲取灵感。他们将逐步整合特定于 AI 的要求和技术,同时与 AI 领域的同行合作,确保全面采用 AI TRiSM 原则。
-
供应商将继续声称他们的产品可以实现完全的角色替代,通常会推动行业朝着正确的方向发展,但短期内无法展示出可普遍推广和可衡量的人类级质量要求的结果。
-
从长远来看,企业期望和供应商承诺将会集中在少数几个选定的用例上,而通过专注于任务增强来预测这些用例的团队将取得更好的结果。
建议:
-
鼓励对最新技术和大胆宣称的初创企业进行有分寸的实验,但要求进行可见和可衡量的绩效评估。
-
继续在您的团队中建设 AI 素养,以设定切合实际的期望并为 AI 代理开发强大的评估框架。
-
将定期人工验证整合为半自动化工作流程的一部分,以保障关键技能。在测试期间实施人工样品验证,并在生产中维护一次。
-
通过扩展试点和严格的代理监控,确定每个用例的自主性和控制性之间的适当平衡。对员工进行代理交互和调试方面的培训。
战略规划假设:到 2027 年,人工智能代理将进一步自动化凭证窃取和身份验证通信渠道的破坏,以将利用账户漏洞的时间缩短 50%。
主要发现:
-
账户接管 (ATO) 仍然是一个持续的攻击媒介。弱身份验证凭据(例如密码)通过各种手段(数据泄露、网络钓鱼、社交工程、恶意软件)收集。然后,攻击者利用机器人自动对各种服务进行大量登录尝试,希望这些凭据在多个平台上重复使用。
-
使用带外通信通道的多因素身份验证 ( MFA) 方法也容易受到攻击。这些攻击包括捕获通过短信或电子邮件发送的一次性密码( OTP) ,或推送轰炸攻击,在这种攻击中,用户会收到大量移动推送提示,直到他们屈服。
-
人工智能代理将使 ATO 杀伤链中更多步骤实现自动化,从基于深度伪造声音的社会工程到用户凭证滥用的端到端自动化。
-
尽管大多数访问管理工具和一些大型消费者服务提供商现在都支持 FIDO2 密钥,但大多数最终用户组织和最终用户本身的采用进展缓慢。预计在可预见的未来,密码等传统凭证仍将持续存在。
市场影响:
-
弱身份验证方法(例如密码)容易受到越来越多使用人工智能代理的自动化攻击,这将进一步加速向防网络钓鱼身份验证方法的转变。针对以下类型的成功攻击将会增加:
o 密码、基于 AI 代理或其他方式:导致更广泛地采用传统 MFA 技术(即,在现有密码中添加额外因素以减轻部分风险),并推动无密码 MFA 的采用。
o 主流 MFA 方法:推动采用 FIDO2 或 X.509 等防网络钓鱼 MFA。攻击示例包括中间人攻击 [ AITM ] 和针对主流 MFA 方法(例如无密码移动推送)的推送轰炸,
-
工具和技术将会不断发展,以促进对合法人工智能代理的检测,可能包括规定这些人工智能代理如何识别和验证与其交互的应用程序的新标准。
-
与当今的机器人检测市场类似,供应商将推出跨不同交互模式的产品,例如网络、应用程序、API 和语音渠道,以检测、监控和分类涉及人工智能代理的交互。
-
与当今提供恶意软件和漏洞利用工具的非法市场类似,恶意行为者将创建几乎不需要技术专业知识即可部署的 ATO AI 代理。其中许多将包含提示和指令,这些提示和指令可以提供给非为非法用途而设计的商用 AI 代理。
建议:
-
面对不断演变的人工智能威胁,加快向无密码防网络钓鱼 MFA (例如,FIDO2 设备绑定密钥)迈进。对于用户可能选择身份验证选项的客户用例,教育并激励用户在适当的情况下从密码迁移到多设备密钥,或在需要 MFA 时迁移到设备绑定密钥(例如,为了满足 PSD2 强客户身份验证要求)。
-
如果您无法摆脱某些应用程序的密码,请确保强制使用额外的强身份验证因素,例如具有数字匹配等补偿控制的移动推送应用程序。
-
随着 AI 代理检测的出现,请将其作为风险/信任信号添加到您的整体 ATO 预防框架中。但是,要小心不要过度依赖任何受攻击者和防御者在深度伪造和 AI 代理检测等领域的军备竞赛起伏影响的信号。
战略规划假设:到 2028 年,40% 的社会工程攻击不仅会针对高管,还会利用深度伪造和其他伪造现实技术针对更广泛的劳动力。
主要发现:
-
技术支持的社会工程学仍然是一种普遍且有问题的攻击媒介。其在攻击中的使用持续增加,对企业网络安全构成持续风险。
-
攻击者将社会工程学与伪造现实技术相结合,例如在与员工通话时使用深度伪造音频或视频。有少数利用深度伪造攻击组织的高调案例被报道,这些案例表明这种威胁是可信的,并导致受害组织遭受重大财务损失。
-
深度伪造检测技术尚处于萌芽阶段,且正在不断发展。由于通信的实时性以及可以使用的多种平台(例如电话、WhatsApp 、FaceTime 、Teams 、Zoom),将 Deepfake 检测技术应用于人与人之间的语音和视频通话的各种攻击面尤其具有挑战性。
市场影响:
-
专注于安全教育的供应商将扩大其产品范围,包括针对使用伪造现实技术(如深度伪造)的社会工程攻击的内容。同样,渗透测试供应商也将扩大其职权范围,将此类攻击纳入其中。
-
监管机构和网络安全保险公司将开始要求对特定的高风险行为(例如大额、非例行资金转移或授予特权系统访问权限)进行最低级别的身份验证和认证。
-
实时深度伪造检测将是概率性的,因此从本质上讲,其使用可能被视为值得怀疑。谁对任何未识别的深度伪造和攻击负责的问题也将妨碍自动检测。此外,由于攻击面随着许多通信渠道(例如电话、WhatsApp 通话、Zoom 通话)而扩大,即使在某些渠道中实施了深度伪造检测,也会使其他渠道不受保护,从而使攻击者转而关注。
-
组织将调整程序和工作流程,以更好地抵御利用伪造现实技术的攻击。敏感会议(例如董事会或高管层会议)可能会恢复面对面会议。
建议:
-
通过针对深度伪造的社会工程学进行专门的培训,让员工了解这些威胁,但不要主要依赖员工检测深度伪造的能力。
-
对于被视为中等风险的场景,实施带外验证流程。例如,使用另一个平台上的消息来确认指令。
-
尽可能实施电话回拨政策,负责敏感工作流程的员工在收到初始入站请求后必须进行电话回拨。
-
对于被视为高风险的场景,除了回拨策略之外,还要强化业务流程。消除任何单一通信可能触发严重有害行为的风险。例如,如果一个自称是 CFO 的呼叫者指示进行大额资金转移,那么在没有 CFO 首先在受 MFA 强访问控制管理的财务应用程序中授权的情况下,该指令在系统上不可能完成。
-
谨慎依赖两个用户执行操作。虽然这通常被认为是一种防御措施,但两个用户都可能成为深度伪造社交工程攻击的目标。在采用此方法时,请将此方法与上述其他检查相结合。
-
密切关注音频和视频通话中实时深度伪造检测的市场动态。该技术尚处于起步阶段,目前和长期来看能够带来多少价值尚不确定。通过添加设备标识符等确定性信号对其进行补充。
相关文章:
Gartner预测2025年网络安全正在进入AI动荡时期:软件供应链和基础设施技术堆栈中毒将占针对企业使用的人工智能恶意攻击的 70% 以上
Gartner 预测,网络安全正在进入 AI 动荡时期。安全和风险管理领导者必须根据早期生成式 AI 部署的失败以及 AI 代理清洗来评估即将到来的 AI 进展。 主要发现 随着各大企业开展大量人工智能采用和开发项目,应用安全弱点的暴露程度不断提高,包…...
华为最新OD机试真题-最长子字符串的长度(一)-Python-OD统一考试(E卷)
最新华为OD机试考点合集:华为OD机试2024年真题题库(E卷+D卷+C卷)_华为od机试题库-CSDN博客 每一题都含有详细的解题思路和代码注释,精编c++、JAVA、Python三种语言解法。帮助每一位考生轻松、高效刷题。订阅后永久可看,发现新题及时跟新。 题目描述: 给你一个字符串…...

HAL库框架学习总结
概述:HAL库为各种外设基本都配了三套 API,查询,中断和 DMA。 一、HAL库为外设初始化提供了一套框架,这里以串口为例进行说明,调用函数 HAL_UART_Init初始化串口,此函数就会调用 HAL_UART_MspInit࿰…...
基于Spring Integration的ESB与Kettle结合实现实时数据处理技术
一、方案概述 在当今数字化时代,企业面临着海量数据的实时处理与传输挑战。ESB(企业服务总线)作为系统集成的核心组件,承担着不同协议数据的接入与转换任务,而Kettle作为一款功能强大的ETL(Extract, Transform, Load)工具,在数据抽取、转换与加载方面表现出色。将ESB与…...

qt QOpenGLContext详解
1. 概述 QOpenGLContext 是 Qt 提供的一个类,用于管理 OpenGL 上下文。它封装了 OpenGL 上下文的创建、配置和管理功能,使得开发者可以在 Qt 应用程序中以平台无关的方式使用 OpenGL。通过 QOpenGLContext,可以轻松地创建和管理 OpenGL 上下…...

探索顶级汽车软件解决方案:驱动行业变革的关键力量
在本文中,将一同探索当今塑造汽车行业的最具影响力的软件解决方案。从设计到制造,软件正彻底改变车辆的制造与维护方式。让我们深入了解这个充满活力领域中的关键技术。 设计软件:创新车型的孕育摇篮 车辆设计软件对于创造创新型汽车模型至…...

Deepseek R1模型本地化部署+API接口调用详细教程:释放AI生产力
文章目录 前言一、deepseek R1模型与chatGPT o1系列模型对比二、本地部署步骤1.安装ollama2部署DeepSeek R1模型删除已存在模型,以7b模型为例 三、DeepSeek API接口调用Cline配置 前言 随着最近人工智能 DeepSeek 的爆火,越来越多的技术大佬们开始关注如…...

DeepSeek 概述与本地化部署【详细流程】
目录 一、引言 1.1 背景介绍 1.2 本地化部署的优势 二、deepseek概述 2.1 功能特点 2.2 核心优势 三、本地部署流程 3.1 版本选择 3.2 部署过程 3.2.1 下载Ollama 3.2.2 安装Ollama 3.2.3 选择 r1 模型 3.2.4 选择版本 3.2.5 本地运行deepseek模型 3.3.6 查看…...
FFmpeg Video options
FFmpeg视频相关选项 1. -vframes number (output) 设置输出视频帧数 示例: ffmpeg -i input.mp4 -vframes 90 output.mp4 表示输出90帧视频 2. -r[:stream_specifier] fps (input/output,per-stream) 设置帧率(rate) 示例: ffmpeg -i input.mp4…...
从51到STM32:PWM平滑迁移方案
引言 对于习惯使用51单片机的开发者而言,转向STM32时可能会面临开发环境和硬件差异的挑战。本文以PWM(脉宽调制)功能为例,分享从51到STM32的平滑迁移方案,帮助开发者快速适应STM32的开发模式。 一、PWM实现原理对比 …...

openCV中如何实现滤波
图像滤波用于去除噪声和图像平滑,OpenCV 提供了多种滤波器: 1.1. 均值滤波: import cv2# 读取图像 image cv2.imread("example.jpg")# 均值滤波 blurred_image cv2.blur(image, (5, 5)) # (5, 5) 是滤波核的大小 滤波核大小的…...

BGP配置华为——路由汇总
实验拓扑 实验要求 1.R1,R2,R3间运行BGP,搭建EBGP邻居 2.R3一段的网络实现自动聚合,R1一端的网络实现手动路由聚合 3.启用as-set防环 实验配置 配置相关IP 过程省略,结果如图 R1 R2 R3 配置EBGP [R1]bgp 100 [R1-bgp]router 10.10.1…...

机器学习核心算法解析
机器学习核心算法解析 机器学习是人工智能的核心技术之一,它通过从数据中学习模式并做出预测或决策。本文将深入解析机器学习的核心算法,包括监督学习、无监督学习和强化学习,并通过具体案例和代码示例帮助读者理解这些算法的实际应用。 1. …...

【C++学习篇】C++11
目录 编辑 1. 初始化列表{} 1.1 C98中的{} 1.2 C11中的{} 2. C11中的std::initializer_list 3. 右值引用和移动语义 3.1 左值和右值 3.2 左值引用和右值引用 3.3 引用延长生命周期 3.4 左值和右值的参数匹配 3.5 右值引⽤和移动语义的使⽤场景 3.5.1 左值引⽤…...

SQLite 数据库:优点、语法与快速入门指南
文章目录 一、引言二、SQLite 的优点 💯三、SQLite 的基本语法3.1 创建数据库3.2 创建表3.3 插入数据3.4 查询数据3.5 更新数据3.6 删除数据3.7 删除表 四、快速入门指南4.1 安装 SQLite4.2 创建数据库4.3 创建表4.4 插入数据4.5 查询数据4.6 更新数据4.7 删除数据4…...

数据结构——二叉树(2025.2.12)
目录 一、树 1.定义 (1)树的构成 (2)度 2.二叉树 (1)定义 (2)二叉树的遍历 (3)遍历特性 二、练习 1.二叉树 (1)创建二叉树…...

图神经网络简介
一、说明 本文介绍了GNN网络一些要素,其中与CNN进行过一些对比,并且对GNN的一些统计原理进行介绍。 二、介绍 对于不同类型的训练数据集,卷积神经网络 (CNN) 擅长处理方形或网格状或欧几里得结构化数据,…...

小程序报错The JavaScript function Pointer_stringify(ptrToSomeCString)
小程序报错The JavaScript function Pointer _stringify(ptrToSomeCString) 介绍修改地址总结 介绍 这个报错是我在打包小程序在手机上运行时报的错,这个地方问题是个小问题,其实就是Pointer_stringify(ptrToSomeCString) 函数过时…...

DeepSeek 与网络安全:AI 驱动的智能防御
📝个人主页🌹:一ge科研小菜鸡-CSDN博客 🌹🌹期待您的关注 🌹🌹 1. 引言 随着人工智能(AI)的快速发展,深度学习技术正渗透到多个领域,从医疗诊断到…...
Redission看门狗
在 Redisson 中,lock.tryLock() 和 lock.lock() 是两种不同的加锁方式,它们的行为有所不同: lock.lock():这是阻塞方法,当调用时,如果锁当前不可用,线程将被阻塞,直到获取到锁。如果…...
在HarmonyOS ArkTS ArkUI-X 5.0及以上版本中,手势开发全攻略:
在 HarmonyOS 应用开发中,手势交互是连接用户与设备的核心纽带。ArkTS 框架提供了丰富的手势处理能力,既支持点击、长按、拖拽等基础单一手势的精细控制,也能通过多种绑定策略解决父子组件的手势竞争问题。本文将结合官方开发文档,…...

遍历 Map 类型集合的方法汇总
1 方法一 先用方法 keySet() 获取集合中的所有键。再通过 gey(key) 方法用对应键获取值 import java.util.HashMap; import java.util.Set;public class Test {public static void main(String[] args) {HashMap hashMap new HashMap();hashMap.put("语文",99);has…...
React Native在HarmonyOS 5.0阅读类应用开发中的实践
一、技术选型背景 随着HarmonyOS 5.0对Web兼容层的增强,React Native作为跨平台框架可通过重新编译ArkTS组件实现85%以上的代码复用率。阅读类应用具有UI复杂度低、数据流清晰的特点。 二、核心实现方案 1. 环境配置 (1)使用React Native…...

Keil 中设置 STM32 Flash 和 RAM 地址详解
文章目录 Keil 中设置 STM32 Flash 和 RAM 地址详解一、Flash 和 RAM 配置界面(Target 选项卡)1. IROM1(用于配置 Flash)2. IRAM1(用于配置 RAM)二、链接器设置界面(Linker 选项卡)1. 勾选“Use Memory Layout from Target Dialog”2. 查看链接器参数(如果没有勾选上面…...
Spring Boot面试题精选汇总
🤟致敬读者 🟩感谢阅读🟦笑口常开🟪生日快乐⬛早点睡觉 📘博主相关 🟧博主信息🟨博客首页🟫专栏推荐🟥活动信息 文章目录 Spring Boot面试题精选汇总⚙️ **一、核心概…...
鸿蒙中用HarmonyOS SDK应用服务 HarmonyOS5开发一个生活电费的缴纳和查询小程序
一、项目初始化与配置 1. 创建项目 ohpm init harmony/utility-payment-app 2. 配置权限 // module.json5 {"requestPermissions": [{"name": "ohos.permission.INTERNET"},{"name": "ohos.permission.GET_NETWORK_INFO"…...
鱼香ros docker配置镜像报错:https://registry-1.docker.io/v2/
使用鱼香ros一件安装docker时的https://registry-1.docker.io/v2/问题 一键安装指令 wget http://fishros.com/install -O fishros && . fishros出现问题:docker pull 失败 网络不同,需要使用镜像源 按照如下步骤操作 sudo vi /etc/docker/dae…...
Unit 1 深度强化学习简介
Deep RL Course ——Unit 1 Introduction 从理论和实践层面深入学习深度强化学习。学会使用知名的深度强化学习库,例如 Stable Baselines3、RL Baselines3 Zoo、Sample Factory 和 CleanRL。在独特的环境中训练智能体,比如 SnowballFight、Huggy the Do…...

学习STC51单片机32(芯片为STC89C52RCRC)OLED显示屏2
每日一言 今天的每一份坚持,都是在为未来积攒底气。 案例:OLED显示一个A 这边观察到一个点,怎么雪花了就是都是乱七八糟的占满了屏幕。。 解释 : 如果代码里信号切换太快(比如 SDA 刚变,SCL 立刻变&#…...

html css js网页制作成品——HTML+CSS榴莲商城网页设计(4页)附源码
目录 一、👨🎓网站题目 二、✍️网站描述 三、📚网站介绍 四、🌐网站效果 五、🪓 代码实现 🧱HTML 六、🥇 如何让学习不再盲目 七、🎁更多干货 一、👨…...