目录

一、系统安全基线

1、账户与认证安全

2、文件与目录权限

3、SSH服务安全

4、网络与服务配置

5、日志与审计

6、内核参数加固

7、更新与补丁

8、安全模块配置

9、SUID/SGID文件检查

10、默认权限控制(umask)

二、系统安全加固

1、账户与认证加固

2、服务与网络加固

3、文件系统与权限加固

4、内核参数加固

5、日志与审计加固

6、安全工具与模块

7、其他加固措施

8、总结

三、漏洞修复案例

案例1:Shellshock漏洞(CVE-2014-6271)

案例2:Dirty COW漏洞(CVE-2016-5195)

案例3:Heartbleed漏洞(CVE-2014-0160)

案例4:Sudo提权漏洞(CVE-2021-3156)

案例5:Ghost漏洞(CVE-2015-0235)

案例6:SSH Weak MAC Algorithms(CVE-2008-5161)

案例7:Polkit权限提升漏洞(CVE-2021-4034)

案例8:Apache HTTP Server漏洞(CVE-2021-41773)

案例9:Log4j远程代码执行漏洞(CVE-2021-44228)

案例10:Linux内核Netfilter漏洞(CVE-2024-1086)

总结


一、系统安全基线

1、账户与认证安全

  1. 检查默认账户状态

    • 检查点:锁定或删除不必要的默认账户(如guest, test)。

    • 案例

      # 锁定账户
      sudo passwd -l guest
      # 删除账户
      sudo userdel test
  2. 密码策略配置

    • 检查点:密码长度≥8位,复杂度包含大小写、数字、符号,有效期≤90天。

    • 案例:修改/etc/login.defs

      PASS_MAX_DAYS 90
      PASS_MIN_LEN 8
      PASS_WARN_AGE 7

      安装libpam-pwquality并配置复杂度(/etc/security/pwquality.conf):

      minlen = 8
      dcredit = -1
      ucredit = -1
  3. 禁止Root直接登录

    • 检查点:通过SSH禁止Root远程登录,使用普通用户+sudo提权。

    • 案例:修改/etc/ssh/sshd_config

      PermitRootLogin no
  4. 空密码账户检查

    • 检查点:确保所有账户均有密码。

    • 案例

      awk -F: '($2 == "") {print $1}' /etc/shadow

2、文件与目录权限

  1. 关键文件权限

    • 检查点/etc/passwd权限644,/etc/shadow权限600。

    • 案例

      chmod 644 /etc/passwd
      chmod 600 /etc/shadow
  2. 全局可写文件检查

    • 检查点:查找权限为777的文件或目录。

    • 案例

      find / -perm -0777 -type f -exec ls -l {} \;
  3. 无属主文件检查

    • 检查点:修复无属主或属组的文件。

    • 案例

      find / -nouser -o -nogroup -exec chown root:root {} \;
  4. 临时目录粘滞位

    • 检查点/tmp目录设置粘滞位(权限1777)。

    • 案例

      chmod +t /tmp

3、SSH服务安全

  1. 使用SSH协议版本2

    • 检查点:禁用不安全的SSHv1。

    • 案例:修改/etc/ssh/sshd_config

      Protocol 2
  2. 限制登录尝试次数

    • 检查点:防止暴力破解,限制失败尝试为3次。

    • 案例:修改/etc/ssh/sshd_config

      MaxAuthTries 3
  3. 启用密钥认证

    • 检查点:禁用密码登录,强制使用密钥。

    • 案例

      PasswordAuthentication no

4、网络与服务配置

  1. 关闭非必要服务

    • 检查点:禁用Telnet、FTP等不安全服务。

    • 案例

      systemctl stop telnet.socket
      systemctl disable telnet.socket
  2. 防火墙配置

    • 检查点:仅开放必要端口(如SSH的22/HTTP的80)。

    • 案例(使用iptables):

      iptables -A INPUT -p tcp --dport 22 -j ACCEPT
      iptables -A INPUT -j DROP
  3. 禁用ICMP重定向

    • 检查点:防止网络参数被篡改。

    • 案例:修改/etc/sysctl.conf

      net.ipv4.conf.all.accept_redirects = 0

5、日志与审计

  1. 日志服务状态

    • 检查点:确保rsyslog/auditd运行。

    • 案例

      systemctl status rsyslog
  2. 关键日志权限

    • 检查点/var/log/secure权限设为640。

    • 案例

      chmod 640 /var/log/secure
  3. 审计关键文件

    • 检查点:监控/etc/passwd的修改。

    • 案例:添加auditd规则(/etc/audit/rules.d/audit.rules):

      -w /etc/passwd -p wa -k passwd_change

6、内核参数加固

  1. 防SYN洪水攻击

    • 检查点:启用SYN Cookies。

    • 案例:修改/etc/sysctl.conf

      net.ipv4.tcp_syncookies = 1
  2. 禁用IP源路由

    • 检查点:防止IP欺骗。

    • 案例

      net.ipv4.conf.all.accept_source_route = 0

7、更新与补丁

  1. 系统更新检查

    • 检查点:定期更新所有软件包。

    • 案例

      apt update && apt upgrade -y  # Debian/Ubuntu
      yum update -y                 # CentOS/RHEL

8、安全模块配置

  1. 启用SELinux/AppArmor

    • 检查点:确保处于enforcing模式。

    • 案例:修改/etc/selinux/config

      SELINUX=enforcing

9、SUID/SGID文件检查

  1. 清理危险权限文件

    • 检查点:移除不必要的SUID/SGID文件。

    • 案例

      find / -perm /4000 -type f -exec ls -l {} \;  # SUID文件
      find / -perm /2000 -type f -exec ls -l {} \;  # SGID文件

10、默认权限控制(umask)

  1. 设置严格umask

    • 检查点:全局umask设置为027(文件640,目录750)。

    • 案例:修改/etc/profile

      umask 027

二、系统安全加固


1、账户与认证加固

  1. 禁用默认账户与空密码账户

    • 加固点:删除或锁定未使用的默认账户,禁止空密码登录。

    • 案例

      # 锁定账户(如guest)
      sudo passwd -l guest
      # 删除空密码账户
      sudo userdel $(awk -F: '($2 == "") {print $1}' /etc/shadow)
  2. 强化密码策略

    • 加固点:强制密码复杂度、有效期及历史记录。

    • 案例:修改/etc/login.defs

      PASS_MAX_DAYS 90    # 密码最长使用90天
      PASS_MIN_DAYS 1     # 最短修改间隔1天
      PASS_WARN_AGE 7     # 密码到期前7天提醒

      配置/etc/security/pwquality.conf(需安装libpam-pwquality):

      minlen = 10         # 密码最小长度10位
      minclass = 3        # 包含至少3种字符类别(大小写、数字、符号)
  3. 限制sudo权限

    • 加固点:仅允许特定用户或组使用sudo

    • 案例:修改/etc/sudoers

      # 仅允许admin组用户使用sudo
      %admin ALL=(ALL) ALL
      # 禁止普通用户执行危险命令(如重启)
      User_Alias RESTRICTED_USERS = alice, bob
      Cmnd_Alias DANGEROUS_CMDS = /sbin/reboot, /sbin/shutdown
      RESTRICTED_USERS ALL=(ALL) ALL, !DANGEROUS_CMDS

2、服务与网络加固

  1. 关闭非必要服务

    • 加固点:禁用未使用的服务(如Telnet、FTP)。

    • 案例

      # 查看所有服务状态(systemd系统)
      systemctl list-unit-files --state=enabled
      # 禁用Telnet服务
      systemctl disable telnet.socket
  2. 防火墙配置

    • 加固点:仅开放必要端口,默认拒绝所有入站流量。

    • 案例(使用iptables):

      # 清空现有规则
      iptables -F
      # 允许SSH(22)、HTTP(80)、HTTPS(443)
      iptables -A INPUT -p tcp --dport 22 -j ACCEPT
      iptables -A INPUT -p tcp --dport 80 -j ACCEPT
      iptables -A INPUT -p tcp --dport 443 -j ACCEPT
      # 默认拒绝其他入站流量
      iptables -P INPUT DROP
      # 保存规则(CentOS/RHEL)
      service iptables save
  3. SSH服务加固

    • 加固点:限制SSH访问、启用密钥认证、禁止Root登录。

    • 案例:修改/etc/ssh/sshd_config

      PermitRootLogin no             # 禁止Root登录
      PasswordAuthentication no      # 禁用密码登录(强制密钥)
      AllowUsers alice@192.168.1.0/24 # 仅允许特定IP段的用户alice登录
      MaxAuthTries 3                 # 最大登录尝试3次

3、文件系统与权限加固

  1. 关键文件权限控制

    • 加固点:限制敏感文件(如/etc/passwd/etc/shadow)的访问。

    • 案例

      chmod 600 /etc/shadow     # 仅Root可读写
      chmod 644 /etc/passwd     # Root可读写,其他用户只读
  2. 禁用危险权限文件

    • 加固点:查找并移除不必要的SUID/SGID权限文件。

    • 案例

      # 查找所有SUID/SGID文件
      find / -perm /4000 -o -perm /2000 -exec ls -l {} \;
      # 移除危险文件权限(如不必要的setuid程序)
      chmod u-s /usr/bin/example_tool
  3. 挂载选项加固

    • 加固点:为关键分区添加noexecnosuid选项。

    • 案例:修改/etc/fstab

      /tmp  /tmp  ext4  defaults,noexec,nosuid,nodev  0 0
      /home /home ext4  defaults,nodev               0 0

4、内核参数加固

  1. 防SYN洪水攻击

    • 加固点:启用SYN Cookies防止DDoS攻击。

    • 案例:修改/etc/sysctl.conf

      net.ipv4.tcp_syncookies = 1       # 启用SYN Cookies
      net.ipv4.tcp_max_syn_backlog = 2048 # 增大SYN队列长度
  2. 禁用IP转发与源路由

    • 加固点:防止系统被用作路由器或遭受IP欺骗。

    • 案例

      net.ipv4.ip_forward = 0           # 禁用IPv4转发
      net.ipv4.conf.all.accept_source_route = 0  # 禁用源路由
  3. 限制核心转储文件

    • 加固点:防止通过核心转储泄露敏感信息。

    • 案例

      # 限制核心转储文件大小(单位:KB)
      ulimit -c 0
      # 永久生效:在/etc/security/limits.conf中添加
      * hard core 0

5、日志与审计加固

  1. 启用审计服务(auditd)

    • 加固点:监控关键文件和用户操作。

    • 案例:配置/etc/audit/rules.d/audit.rules

      # 监控/etc/passwd和/etc/shadow的修改
      -w /etc/passwd -p wa -k passwd_change
      -w /etc/shadow -p wa -k shadow_change
      # 监控用户提权操作(sudo)
      -a always,exit -F path=/usr/bin/sudo -F perm=x -F auid>=1000 -k sudo_use
  2. 日志远程存储

    • 加固点:防止本地日志被篡改,配置日志服务器。

    • 案例:修改/etc/rsyslog.conf

      # 将日志发送到远程服务器(替换IP)
      *.* @192.168.1.100:514
  3. 日志轮转与保留

    • 加固点:避免日志文件过大,保留90天日志。

    • 案例:修改/etc/logrotate.conf

      rotate 12          # 保留12个日志副本(按月轮转)
      maxage 90          # 日志保留90天

6、安全工具与模块

  1. 启用SELinux/AppArmor

    • 加固点:强制访问控制(MAC)限制进程权限。

    • 案例(SELinux):

      # 检查状态
      sestatus
      # 修改模式为enforcing
      setenforce 1
      # 永久生效:修改/etc/selinux/config
      SELINUX=enforcing
  2. 安装入侵检测工具(如AIDE)

    • 加固点:监控文件完整性。

    • 案例

      # 安装AIDE
      yum install aide -y        # CentOS/RHEL
      apt install aide -y        # Debian/Ubuntu
      # 初始化数据库
      aide --init
      # 每日自动检查
      echo "0 0 * * * /usr/sbin/aide --check" >> /etc/crontab
  3. 部署防暴力破解工具(如fail2ban)

    • 加固点:自动封禁多次登录失败的IP。

    • 案例

      # 安装fail2ban
      yum install fail2ban -y    # CentOS/RHEL
      apt install fail2ban -y    # Debian/Ubuntu
      # 配置SSH防护(/etc/fail2ban/jail.local)
      [sshd]
      enabled = true
      maxretry = 3               # 允许3次失败尝试
      bantime = 86400            # 封禁24小时

7、其他加固措施

  1. 限制用户历史命令记录

    • 加固点:防止敏感命令泄露。

    • 案例:修改/etc/profile

      # 减少历史命令保存条数
      export HISTSIZE=50
      # 不记录特定命令(如密码相关)
      export HISTIGNORE="passwd:*ssh*:mysql*"
  2. 禁用Ctrl+Alt+Del重启

    • 加固点:防止误操作或恶意重启。

    • 案例:注释/etc/systemd/system.conf中的配置:

      # 原内容:CtrlAltDelBurstAction=reboot-force
      # 修改为:
      #CtrlAltDelBurstAction=reboot-force
  3. 定期更新系统

    • 加固点:修复已知漏洞。

    • 案例

      # Debian/Ubuntu
      apt update && apt upgrade -y
      # CentOS/RHEL
      yum update -y --security

8、总结

通过账户加固、服务管理、文件权限控制、内核参数优化、日志审计、安全工具部署等综合措施,可显著提升Linux系统的安全性。实际操作中需结合业务场景调整策略,并通过工具(如Lynis、OpenSCAP)验证加固效果。

三、漏洞修复案例


案例1:Shellshock漏洞(CVE-2014-6271)
  • 影响版本:Bash ≤4.3

  • 漏洞描述:通过环境变量注入恶意代码,可远程执行任意命令。

  • 修复步骤

    # 更新Bash
    sudo apt-get update && sudo apt-get install --only-upgrade bash  # Debian/Ubuntu
    sudo yum update bash -y  # RHEL/CentOS
  • 验证方法

    env x='() { :;}; echo vulnerable' bash -c "echo test"  # 若输出"vulnerable"则未修复。

案例2:Dirty COW漏洞(CVE-2016-5195)
  • 影响版本:Linux内核 2.6.22 ≤ version ≤4.8.3

  • 漏洞描述:竞争条件漏洞,允许本地用户提权到root。

  • 修复步骤

    sudo apt-get update && sudo apt-get upgrade linux-image-$(uname -r)  # Debian/Ubuntu
    sudo yum update kernel -y  # RHEL/CentOS
    sudo reboot
  • 验证方法: 使用漏洞检测脚本(如dirtycow-detect)或检查内核版本是否≥4.8.3。


案例3:Heartbleed漏洞(CVE-2014-0160)
  • 影响版本:OpenSSL 1.0.1 ~1.0.1f

  • 漏洞描述:TLS心跳扩展漏洞,可泄露服务器内存中的敏感信息。

  • 修复步骤

    sudo apt-get update && sudo apt-get install openssl libssl1.0.0  # Debian/Ubuntu
    sudo yum update openssl -y  # RHEL/CentOS
  • 验证方法: 使用nmap --script ssl-heartbleed <目标IP>检测是否修复。


案例4:Sudo提权漏洞(CVE-2021-3156)
  • 影响版本:Sudo 1.8.2 ~1.8.31p2

  • 漏洞描述:堆溢出漏洞,本地用户无需密码即可获取root权限。

  • 修复步骤

    sudo apt-get install sudo -y  # Debian/Ubuntu(自动升级到最新)
    sudo yum update sudo -y  # RHEL/CentOS
  • 验证方法: 执行sudoedit -s /,若返回"sudoedit"错误而非崩溃则已修复。


案例5:Ghost漏洞(CVE-2015-0235)
  • 影响版本:glibc ≤2.17

  • 漏洞描述gethostbyname函数缓冲区溢出,可导致远程代码执行。

  • 修复步骤

    sudo apt-get update && sudo apt-get install libc6  # Debian/Ubuntu
    sudo yum update glibc -y  # RHEL/CentOS
  • 验证方法: 使用检测脚本check_ghost.sh或检查glibc版本≥2.18。


案例6:SSH Weak MAC Algorithms(CVE-2008-5161)
  • 影响版本:OpenSSH ≤7.2

  • 漏洞描述:支持弱加密算法(如MD5),易受中间人攻击。

  • 修复步骤: 编辑/etc/ssh/sshd_config,禁用不安全的MAC算法:

    MACs hmac-sha2-512,hmac-sha2-256

    重启服务:systemctl restart sshd

  • 验证方法: 使用ssh -Q mac或扫描工具(如nmap --script ssh2-enum-algos)确认禁用弱算法。


案例7:Polkit权限提升漏洞(CVE-2021-4034)
  • 影响版本:polkit ≤0.120

  • 漏洞描述:本地用户可通过环境变量注入执行任意代码。

  • 修复步骤

    sudo apt-get update && sudo apt-get install policykit-1 -y  # Debian/Ubuntu
    sudo yum update polkit -y  # RHEL/CentOS
  • 验证方法: 执行检测命令pkexec --version,确认版本≥0.121。


案例8:Apache HTTP Server漏洞(CVE-2021-41773)
  • 影响版本:Apache 2.4.49/2.4.50

  • 漏洞描述:路径遍历漏洞,可读取服务器敏感文件。

  • 修复步骤

    sudo apt-get install apache2 -y  # Debian/Ubuntu(升级到2.4.51+)
    sudo yum update httpd -y  # RHEL/CentOS
  • 验证方法: 使用漏洞检测POC或检查Apache版本≥2.4.51。


案例9:Log4j远程代码执行漏洞(CVE-2021-44228)
  • 影响版本:Log4j 2.x ≤2.14.1

  • 漏洞描述:JNDI注入漏洞,攻击者可通过日志记录触发RCE。

  • 修复步骤

    1. 升级Log4j到2.17.0+:

      # 手动替换JAR文件或通过包管理器更新
    2. 设置环境变量禁用JNDI:

      export LOG4J_FORMAT_MSG_NO_LOOKUPS=true
  • 验证方法: 使用扫描工具(如log4j-detector)确认版本和配置。


案例10:Linux内核Netfilter漏洞(CVE-2024-1086)
  • 影响版本:Linux内核 5.14 ~6.6

  • 漏洞描述:释放后使用(Use-After-Free)漏洞,可导致本地提权。

  • 修复步骤

    sudo apt-get update && sudo apt-get install linux-image-generic  # Debian/Ubuntu
    sudo yum update kernel -y  # RHEL/CentOS
    sudo reboot
  • 验证方法: 检查内核版本是否升级到修复版本(如6.6.15+)。


总结

以上案例覆盖了从用户态工具(如Bash、Sudo)到内核级漏洞的修复流程,同时包含配置修复(如SSH、Apache)和第三方库升级(如Log4j)。建议在修复后:

  1. 通过版本检查或漏洞扫描工具验证。

  2. 定期订阅CVE公告(如Linux内核邮件列表)。

  3. 使用自动化工具(如unattended-upgrades)或漏洞管理平台(如Tenable、Qualys)。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如若转载,请注明出处:http://www.pswp.cn/diannao/88256.shtml
繁体地址,请注明出处:http://hk.pswp.cn/diannao/88256.shtml
英文地址,请注明出处:http://en.pswp.cn/diannao/88256.shtml

如若内容造成侵权/违法违规/事实不符,请联系英文站点网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Log4j 和 Log4j2的比较

以下是 Log4j&#xff08;通常指 Log4j 1.x&#xff09;与 Log4j2 的核心对比分析&#xff0c;结合架构、性能、功能及适用场景&#xff0c;帮助开发者做出合理选择&#xff1a; &#x1f4ca; 一、架构与设计 特性Log4j 1.xLog4j2分析架构模型单模块设计&#xff0c;耦合度高…

说说 Springboot 的启动流程?

Spring Boot 的启动流程是一个相对复杂但有序的过程&#xff0c;它涉及多个组件和步骤的协同工作。以下是 Spring Boot 启动流程的详细解析&#xff1a; 一、初始化阶段 启动入口 Spring Boot 应用的启动入口通常是一个包含 main 方法的类&#xff0c;该类上标注了 SpringBoot…

从服务器收到预料之外的响应。此文件可能已被成功上传。请检查媒体库或刷新本页

如果php.ini已经加入了如下的内容还是报错 &#xff1a; upload_max_filesize 1024M post_max_size 1024M 那就是因为阿帕奇导致&#xff1a;

10、java语法糖

编译期处理&#xff1a;语法糖&#xff08;即java编译器把。java的源码编译成。class字节码的过程中&#xff0c;自动生成和转换的一些代码&#xff0c;主要是为了减轻程序员的负担&#xff0c;算是java编译器给我们的一个额外福利-给糖吃&#xff09; 默认构造器&#xff1a;…

在Vscode中安装Sass并配置

在Vscode中安装Sass并配置 sass简介安装Sass插件配置sass插件编写sass使用Sass sass简介 Sass&#xff08;Syntactically Awesome Style Sheets,英文官方文档 &#xff09;是一种CSS预处理器&#xff0c;扩展了CSS的功能并提供了更高效的样式表编写方式。它兼容所有CSS版本&am…

深入解析 MySQL 并发控制:读写锁、锁粒度与高级优化

深入解析 MySQL 并发控制:读写锁、锁粒度与 InnoDB 实现细节 在高并发数据库应用中,确保数据一致性的同时最大化性能是永恒的挑战。MySQL 通过精巧的 锁机制(Locking) 和 多版本并发控制(MVCC) 来解决这个问题。本文聚焦于锁机制的核心:读写锁(共享/排他锁) 和 锁粒度…

【深度学习加速探秘】Winograd 卷积算法:让计算效率 “飞” 起来

一、为什么需要 Winograd 卷积算法&#xff1f;从 “卷积计算瓶颈” 说起 在深度学习领域&#xff0c;卷积神经网络&#xff08;CNN&#xff09;被广泛应用于图像识别、目标检测、语义分割等任务。然而&#xff0c;卷积操作作为 CNN 的核心计算单元&#xff0c;其计算量巨大&a…

前端项目脱离后端运行,备份后端API数据

问题描述&#xff1a; 开发过的项目老是打不开&#xff0c;因为离开公司后服务器用不了了。所以想着在公司开发的时候把数据都备份一下&#xff0c;供之后参考项目代码。 实现方法&#xff1a; 建一个Express服务&#xff0c;前端请求Express&#xff0c;Express代理目标服务器…

Windows下利用DevEcoStudio的交叉编译工具链编译assimp库给OpenHarmony使用

文章目录 准备编译使用 准备 安装DevEco Studio&#xff0c;并且安装好对应OpenHarmony版本的SDK 比如我这里安装了API 11 的sdk 对应的文件夹 然后下载ASSIMP的源文件&#xff0c;我这里下载的是5.4.3版本 【assimp 5.4.3】 解压放在一个文件夹里面&#xff0c;并在源码文…

批量大数据并发处理中的内存安全与高效调度设计(以Qt为例)

背景 在批量处理大型文件(如高分辨率图片、视频片段、科学数据块)时,开发者通常希望利用多核CPU并行计算以提升处理效率。然而,如果每个任务对象的数据量很大,直接批量并发处理极易导致系统内存被迅速耗尽,出现程序假死、崩溃,甚至系统级“死机”。 Qt自带的线程池(Q…

微信小程序课程设计美食点餐订餐系统

文章目录 1. 项目概述2. 项目思维导图3. 系统架构特点4. 核心模块实现代码1. 登录注册2. 首页模块实现4. 分类模块实现5. 购物车模块实现6. 订单模块实现 5. 注意事项6. 项目效果截图7. 关于作者其它项目视频教程介绍 1. 项目概述 在移动互联网时代&#xff0c;餐饮行业数字化…

Linux中使用grep查看日志

Linux中使用grep查看日志 文章目录 Linux中使用grep查看日志1、使用 grep 查找字符或字符串示例常用选项例子 2、显示前后上下文选项说明示例命令 结果示例 3、显示出现的次数使用示例选项说明示例其他方法总结 4、其他命令1. 基本用法2. 常用选项3. 正则表达式支持4. 其他实用…

DataWhale-零基础络网爬虫技术(二er数据的解析与提取)

课程链接先给各位 ↓↓↓ &#xff08;点击即可食用.QAQ Datawhale-学用 AI,从此开始 一、数据的解析与提取 数据提取的几种方式&#xff1a; re解析bs4解析xpath解析 1.1正则表达式&#xff08;Reuglar Experssion&#xff09; RE是一种用于字符串匹配的规则描述方式。它…

Gin框架与Apifox

第一部分&#xff1a;技术栈概述 1. Go语言简介 Go&#xff08;又称Golang&#xff09;是Google开发的一门静态类型、编译型编程语言&#xff0c;具有以下特点&#xff1a; 高性能&#xff1a;编译为机器码&#xff0c;执行效率接近C/C 简洁语法&#xff1a;没有复杂的OOP概…

Docker 容器技术入门与环境部署

一、Docker 技术概述与核心概念解析 &#xff08;一&#xff09;Docker 技术本质与定位 Docker 是当前主流的操作系统级容器虚拟化技术&#xff0c;其核心价值在于通过轻量化隔离机制解决开发、测试与生产环境的一致性问题。与传统虚拟机&#xff08;如 VMware&#xff09;相…

π0源码(openpi)剖析——从π0模型架构的实现:如何基于PaLI-Gemma和扩散策略去噪生成动作,到基于C/S架构下的模型训练与部署

前言 ChatGPT出来后的两年多&#xff0c;也是我疯狂写博的两年多(年初deepseek更引爆了下)&#xff0c;比如从创业起步时的15年到后来22年之间 每年2-6篇的&#xff0c;干到了23年30篇、24年65篇、25年前两月18篇&#xff0c;成了我在大模型和具身的原始技术积累 如今一转眼已…

Vui:轻量级语音对话模型整合包,让交互更自然

Vui&#xff1a;轻量级语音对话模型&#xff0c;让交互更自然 &#x1f5e3;️✨ Vui 是 Fluxions-AI 团队推出的一款开源轻量级语音对话模型&#xff0c;其核心架构基于 LLaMA。这款模型经过了长达 4 万小时的真实对话数据训练&#xff0c;能够逼真地模拟人类对话中的语气词、…

【STL】深入理解 string 的底层思想

一、STL的定义 STL是C标准库的一部分它不仅是一个可复用的组件库还是一个包含数据结构和算法的软件框架。 二、STL的历史和版本 原始版本&#xff1a; Alexander Stepanov、Meng Lee在惠普实验室完成的原始版本&#xff0c;本着开源精神&#xff0c;他们声明允许任何人任意运…

深入剖析Linux epoll模型:从LT/ET模式到EPOLLONESHOT的实战指南

一、epoll&#xff1a;高性能I/O复用的核心引擎 epoll是Linux内核2.6引入的高效I/O多路复用机制&#xff0c;专为解决C10K问题而生。相比select/poll&#xff0c;epoll在连接数激增时性能优势显著&#xff1a; // 创建epoll实例 int epollfd epoll_create1(0);// 事件注册 s…

网络安全之某cms的漏洞分析

漏洞描述 该漏洞源于Appcenter.php存在限制&#xff0c;但攻击者仍然可以通过绕过这些限制并以某种方式编写代码&#xff0c;使得经过身份验证的攻击者可以利用该漏洞执行任意命令 漏洞分析 绕过编辑模板限制&#xff0c;从而实现RCE 这里可以修改模板文件&#xff0c;但是不…