挖礦病毒清理終極指南:徹底解救你的CPU與GPU

挖礦病毒清理終極指南:徹底解救你的CPU與GPU

引言:當你的電腦「為他人做嫁衣」

清晨,你打開電腦準備開始一天的工作,卻發現風扇瘋狂運轉,機箱發燙,系統卡頓到連移動滑鼠都困難。打開工作管理員一看,CPU或GPU使用率赫然顯示著100%,但卻找不到任何明顯的佔用程序。你可能已經成為「加密貨幣挖礦劫持」的受害者——你的計算資源正被黑客悄悄利用,為他們挖掘加密貨幣,而你卻要為此支付高昂的電費和硬體損耗的代價。

這份指南將帶你深入挖礦病毒的黑暗世界,從識別、清除到防禦,提供超過一萬字的完整解決方案,幫助你徹底奪回電腦的控制權。

第一部分:認識你的敵人——挖礦病毒全解析

1.1 什麼是挖礦病毒?

挖礦病毒,又稱「加密劫持惡意軟體」,是一種秘密利用受害者計算資源進行加密貨幣挖礦的惡意程序。與勒索病毒不同,它不加密你的文件,而是悄悄佔用你的CPU、GPU或兩者,將獲取的算力用於挖掘門羅幣(XMR)、乙太坊(ETH)或比特幣(BTC)等加密貨幣。

1.2 挖礦病毒的傳播途徑

  • 惡意軟體捆綁:與破解軟體、盜版遊戲、免費工具一起安裝

  • 網路釣魚:通過惡意連結或郵件附件傳播

  • 網頁劫持:僅在瀏覽網頁時運行的基於JavaScript的挖礦腳本

  • 漏洞利用:利用未修補的系統漏洞或弱密碼傳播

  • USB設備傳播:通過受感染的USB設備傳播

  • 供應鏈攻擊:通過感染合法的軟體更新渠道

1.3 為什麼挖礦病毒如此危險?

  1. 硬體損耗:持續100%負載會嚴重縮短CPU/GPU壽命

  2. 能源消耗:電費可能增加數倍

  3. 性能損失:系統響應極度緩慢,無法正常工作

  4. 安全風險:挖礦病毒常作為「探路者」,為更多惡意軟體打開後門

  5. 資料外洩風險:可能同時包含鍵盤記錄、資料竊取功能

第二部分:症狀檢測與初步診斷

2.1 明顯症狀清單

當你的電腦出現以下多個症狀時,很可能已感染挖礦病毒:

  1. 性能異常

    • 電腦無故變慢,即使輕量任務也卡頓

    • 程式啟動時間顯著增加

    • 遊戲中幀率突然下降且無法解釋

  2. 硬體異常

    • 風扇持續高速運轉,即使電腦空閒

    • 機箱異常發熱

    • CPU/GPU溫度長期處於高位(可透過HWMonitor等工具檢測)

  3. 資源監控異常

    • 工作管理員顯示CPU/GPU使用率長期接近100%

    • 但看不到明顯佔用資源的程序

    • 後台程序中有可疑的未知進程

  4. 網路異常

    • 網路速度無故變慢

    • 防火牆記錄異常的對外連接

    • 數據使用量異常增加

2.2 專業檢測工具

2.2.1 工作管理員進階使用技巧
  1. 啟用完整視圖

    • 在工作管理員中點擊「更多細節」

    • 進入「詳細資訊」標籤頁,按CPU或GPU排序

    • 右鍵點擊標題列,添加「命令行」列,可看到程序完整路徑

  2. 資源監視器

    • 在工作管理員「效能」標籤點擊「開啟資源監視器」

    • 觀察CPU、記憶體、磁碟和網路的即時活動

    • 重點關注持續高CPU使用率的程序

2.2.2 第三方檢測工具推薦
  1. Process Explorer(Microsoft Sysinternals):

    • 提供比工作管理員更詳細的程序資訊

    • 可查看程序載入的DLL檔案

    • 能夠驗證程序數位簽章

  2. GPU-Z

    • 專門監控GPU狀態

    • 顯示GPU負載、溫度、功耗

    • 可檢測隱藏的挖礦程序

  3. Malwarebytes

    • 專門檢測挖礦病毒的反惡意軟體

    • 提供即時防護和手動掃描

    • 可檢測瀏覽器內的挖礦腳本

2.3 挖礦病毒指紋識別

挖礦病毒通常有這些特徵:

  1. 程序名稱偽裝

    • 使用與系統程序相似的名稱:svchost.exe、rundll32.exe等

    • 但位於不正常的目錄:AppData、Temp、Users等使用者目錄

  2. 網路連接特徵

    • 連接已知的礦池地址

    • 使用高頻寬,特別是上傳頻寬

    • 連接埠通常為3333、4444、5555、7777等

  3. 行為模式

    • 在系統啟動時自動運行

    • 嘗試禁用安全軟體

    • 建立計劃任務或服務實現持久化

第三部分:緊急應對措施

3.1 立即降低損失

當發現電腦可能感染挖礦病毒時,應立即採取以下措施:

  1. 斷開網路連接

    • 拔掉網線或關閉Wi-Fi

    • 防止病毒與控制伺服器通信

    • 阻止進一步感染或資料外傳

  2. 進入安全模式

    • Windows 10/11:設定→更新與安全性→復原→進階啟動→立即重新啟動→疑難排解→進階選項→啟動設定→重新啟動→按F4進入安全模式

    • 安全模式下只載入基本驅動,多數惡意軟體不會運行

  3. 創建系統還原點(如果還能操作):

    text

    rstrui.exe

    在清理前創建還原點,以防清理過程出現問題

3.2 臨時緩解性能問題

如果無法立即清除病毒,但需要暫時使用電腦:

  1. 使用Process Explorer終止可疑程序

    • 下載並運行Process Explorer

    • 找到高CPU使用的可疑程序

    • 右鍵選擇「Kill Process Tree」徹底終止

  2. 調整電源選項限制性能

    • 控制台→硬體和音效→電源選項→建立電源計畫

    • 設定「最大處理器狀態」為50-70%

    • 暫時降低挖礦效率

  3. 使用腳本臨時緩解
    創建一個批次檔,定期終止已知的挖礦程序:

    batch

    @echo off :loop taskkill /f /im mim.exe taskkill /f /im xmrig.exe taskkill /f /im miner.exe timeout /t 30 goto loop

第四部分:徹底清除手冊

4.1 手動清除步驟

4.1.1 識別惡意程序
  1. 使用Process Explorer分析

    • 注意程序路徑在使用者目錄下的系統程序

    • 檢查沒有數位簽章或簽章異常的程序

    • 右鍵可疑程序→Properties→查看詳細資訊

  2. 檢查啟動項目

    • 執行「msconfig」查看啟動項目

    • 檢查工作排程器(taskschd.msc)中的可疑任務

    • 檢查登錄檔啟動項:

      text

      HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
4.1.2 徹底移除惡意程序
  1. 終止程序並刪除檔案

    • 在Process Explorer中終止程序及其所有子程序

    • 記錄程序完整路徑

    • 進入安全模式,刪除對應檔案

  2. 清理登錄檔

    reg

    Windows Registry Editor Version 5.00 [-HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\MaliciousEntry] [-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\MaliciousEntry]

    將MaliciousEntry替換為實際的惡意啟動項名稱

  3. 清除計劃任務

    powershell

    Get-ScheduledTask | Where-Object {$_.TaskName -like "*miner*" -or $_.TaskName -like "*crypt*"} | Unregister-ScheduledTask -Confirm:$false
4.1.3 檢查系統服務
  1. 識別可疑服務

    powershell

    Get-WmiObject win32_service | Where-Object {$_.PathName -like "*miner*" -or $_.PathName -like "*crypt*"} | Select-Object Name, DisplayName, PathName
  2. 禁用並刪除惡意服務

    powershell

    sc stop "MaliciousService" sc delete "MaliciousService"

4.2 使用專業工具清除

4.2.1 反惡意軟體推薦
  1. Malwarebytes

    • 專精於挖礦病毒檢測

    • 提供免費掃描版本

    • 可與其他防毒軟體共存

  2. HitmanPro.Alert

    • 專門針對加密挖礦保護

    • 行為檢測技術,可檢測零日威脅

    • 提供30天試用

  3. ESET Internet Security

    • 包含專門的加密挖礦保護模組

    • 輕量級且檢測率高

4.2.2 專用挖礦病毒清除工具
  1. RogueKiller

    • 專門檢測和清除頑固惡意軟體

    • 可修復登錄檔和hosts檔案

  2. AdwCleaner

    • 專門清除廣告軟體和PUP

    • 很多挖礦病毒通過廣告軟體傳播

  3. Sophos Virus Removal Tool

    • 免費的獨立掃描工具

    • 不需安裝,可直接運行

4.3 瀏覽器挖礦腳本清除

4.3.1 檢測瀏覽器挖礦
  1. 使用瀏覽器工作管理員

    • Chrome:更多工具→工作管理員

    • 查看哪個分頁或擴充功能使用異常CPU

  2. 檢查擴充功能

    • 移除來源不明或長時間未更新的擴充功能

    • 特別是免費VPN、廣告攔截器、下載工具等

4.3.2 徹底清理瀏覽器
  1. 重置瀏覽器設定

    • Chrome:設定→進階→重設與清理→將設定還原成原始預設值

    • Firefox:說明→疑難排解資訊→重新整理Firefox

  2. 手動檢查惡意擴充功能

    • Chrome擴充功能目錄:

      text

      C:\Users\[使用者名稱]\AppData\Local\Google\Chrome\User Data\Default\Extensions
    • 檢查是否有可疑的擴充功能資料夾

4.4 進階清除技巧

4.4.1 處理Rootkit級挖礦病毒

某些挖礦病毒使用Rootkit技術隱藏自身:

  1. 使用GMER檢查Rootkit

    • 專注於Rootkit檢測的免費工具

    • 可檢測隱藏的進程、檔案和登錄檔項

  2. TDSSKiller

    • 專門清除TDSS家族Rootkit

    • 許多挖礦病毒使用此技術

  3. Windows Defender離線掃描

    • 在作業系統外掃描,可檢測更深層的惡意軟體

    • 通過Windows安全中心啟動

4.4.2 處理BIOS/UEFI挖礦病毒

極少數高級挖礦病毒可能感染固件:

  1. 檢查BIOS/UEFI完整性

    • 使用CHIPSEC等工具檢查固件完整性

    • 比較當前BIOS與官方版本雜湊值

  2. 更新/重刷BIOS

    • 從主機板製造商官網下載最新BIOS

    • 按照指南重刷BIOS

第五部分:系統恢復與加固

5.1 確認清除成功

  1. 監控系統性能

    • 清理後24小時持續監控CPU/GPU使用率

    • 觀察是否仍有異常網路連接

  2. 使用多種工具交叉驗證

    • 至少使用兩種不同的反惡意軟體掃描系統

    • 確保沒有殘留的惡意組件

5.2 修復系統損壞

挖礦病毒可能修改系統設定:

  1. 修復hosts檔案

    powershell

    notepad C:\Windows\System32\drivers\etc\hosts

    刪除所有非本地回送地址(127.0.0.1)以外的條目

  2. 重置網路設定

    powershell

    netsh winsock reset netsh int ip reset ipconfig /flushdns
  3. 修復系統檔案

    powershell

    sfc /scannow DISM /Online /Cleanup-Image /RestoreHealth

5.3 更改安全設定

  1. 強化使用者帳戶控制

    • 設定UAC為最高級別

    • 不允許任何程式自動提升權限

  2. 禁用自動運行

    powershell

    Set-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer" -Name "NoDriveTypeAutoRun" -Value 255
  3. 隱藏副檔名顯示

    • 確保副檔名始終可見,避免偽裝檔案

第六部分:深度防禦策略

6.1 多層次防護體系

6.1.1 網路層防護
  1. 防火牆設定

    • 只允許必要的對外連接

    • 封鎖常見礦池連接埠

    • 使用進階防火牆規則:

      powershell

      New-NetFirewallRule -DisplayName "Block Mining Ports" -Direction Outbound -LocalPort 3333,4444,5555,7777,8888,9999 -Protocol TCP -Action Block
  2. DNS過濾

    • 使用安全DNS如Cloudflare (1.1.1.1)或Quad9 (9.9.9.9)

    • 在主路由器設定DNS過濾

    • 使用Pi-hole等本地DNS過濾器

6.1.2 主機層防護
  1. 應用程式控制

    • 使用Windows AppLocker或軟體限制策略

    • 只允許授權程式執行

    xml

    <!-- AppLocker範例規則 --> <RuleCollection Type="Exe" EnforcementMode="Enabled"> <FilePathRule Id="12345678-1234-1234-1234-123456789012" Name="Allow Windows" Description="" UserOrGroupSid="S-1-1-0" Action="Allow"> <Conditions> <FilePathCondition Path="%WINDIR%\*" /> </Conditions> </FilePathRule> </RuleCollection>
  2. 資源監控警報

    • 使用效能監視器建立CPU/GPU使用率警報

    • 設定自動執行腳本或發送通知

6.1.3 行為層防護
  1. 端點偵測與回應

    • 部署EDR解決方案如Microsoft Defender for Endpoint

    • 監控異常程序行為模式

  2. 沙盒環境

    • 可疑程式在沙盒中運行

    • 使用Sandboxie或Windows Sandbox

6.2 專用挖礦保護工具

  1. NoCoin

    • 瀏覽器擴充功能,阻擋網頁挖礦腳本

    • 支援Chrome、Firefox、Opera

  2. MinerBlock

    • 專門阻擋瀏覽器內挖礦

    • 使用過濾演算法檢測挖礦腳本

  3. Windows Defender應用程式防護

    • 啟用核心隔離和記憶體完整性

    • 提供硬體級防護

6.3 企業級防護策略

對於企業環境,需要更全面的防護:

  1. 網路隔離

    • 將不同部門網路分段

    • 限制橫向移動可能性

  2. 集中管理

    • 使用群組策略統一安全設定

    • 部署企業級端點保護平台

  3. 使用者教育

    • 定期安全意識培訓

    • 模擬釣魚攻擊測試

第七部分:高級檢測與分析技術

7.1 行為分析技術

7.1.1 使用Sysinternals工具集
  1. Process Monitor

    • 即時監控檔案系統、登錄檔、程序活動

    • 設定過濾器檢測挖礦行為:

      text

      Operation is WriteFile Path contains .bin
  2. Autoruns

    • 全面檢視所有自動啟動項目

    • 比對數位簽章驗證合法性

7.1.2 動態分析環境

建立安全的分析環境:

powershell

# 建立隔離的Windows Sandbox $SandboxConfig = @" <Configuration> <Networking>Disabled</Networking> <MappedFolders> <MappedFolder> <HostFolder>C:\Samples</HostFolder> <ReadOnly>true</ReadOnly> </MappedFolder> </MappedFolders> </Configuration> "@ $SandboxConfig | Out-File "C:\sandbox.wsb"

7.2 記憶體取證分析

挖礦病毒會在記憶體中留下痕跡:

  1. 使用Volatility進行記憶體分析

    bash

    volatility -f memory.dump imageinfo volatility -f memory.dump --profile=Win10x64 pslist volatility -f memory.dump --profile=Win10x64 malfind
  2. 檢測挖礦特有模式

    • 查找加密貨幣地址模式

    • 檢測礦池協議通信模式

7.3 網路流量分析

  1. 使用Wireshark檢測礦池通信

    • 過濾常見礦池域名

    • 分析Stratum協議流量

  2. 建立網路監控儀表板

    • 使用Elastic Stack監控網路流量

    • 設定異常流量警報

第八部分:特殊場景處理

8.1 伺服器環境清理

伺服器感染挖礦病毒的影響更嚴重:

  1. 容器環境清理

    bash

    # 檢查異常容器 docker ps --format "table {{.Names}}\t{{.Image}}\t{{.Status}}\t{{.Ports}}" # 停止並刪除可疑容器 docker stop $(docker ps -q --filter "name=miner") docker rm $(docker ps -aq --filter "name=miner") # 檢查容器映像 docker images | grep -E "(miner|xmrig|crypt)"
  2. Kubernetes環境處理

    bash

    # 檢查異常Pod kubectl get pods --all-namespaces -o wide # 檢查是否有挖礦相關的DaemonSet或Deployment kubectl get daemonsets,deployments --all-namespaces | grep -i miner

8.2 IoT設備清理

物聯網設備也常成為挖礦目標:

  1. 路由器挖礦檢測

    • 檢查路由器CPU使用率

    • 更新路由器韌體

    • 檢查DNS設定是否被篡改

  2. 安全攝影機等設備

    • 恢復出廠設定

    • 更新至最新韌體

    • 更改預設憑證

8.3 虛擬化環境處理

  1. 檢查虛擬主機

    powershell

    # 檢查異常的虛擬機器 Get-VM | Where-Object {$_.CPUUsage -gt 90} # 檢查虛擬交換機流量 Get-VMNetworkAdapter -All | Where-Object {$_.BytesSent -gt 1GB}
  2. 隔離感染的虛擬機器

    powershell

    Stop-VM -Name "InfectedVM" -Force Set-VMNetworkAdapter -VMName "InfectedVM" -Isolated $true

第九部分:預防勝於治療

9.1 建立安全基線

  1. 最小權限原則

    • 使用者使用標準帳戶而非管理員帳戶

    • 實施Just-Enough-Administration策略

  2. 定期更新與修補

    • 自動化系統更新

    • 每月檢查並安裝安全更新

9.2 安全開發實踐

對於開發者,防止代碼被利用挖礦:

  1. 依賴項安全檢查

    bash

    # 使用工具檢查npm套件 npm audit # 檢查Python套件 safety check
  2. 容器安全掃描

    bash

    # 使用Trivy掃描容器映像 trivy image your-image:tag

9.3 持續監控與應變

  1. 建立安全監控中心

    • 集中式日誌收集

    • 即時警報系統

    • 自動化應變流程

  2. 定期安全評估

    • 每季度進行滲透測試

    • 每年進行紅隊演練

第十部分:總結與最佳實踐

10.1 挖礦病毒清理核心原則

  1. 早發現、早處理:定期監控系統性能指標

  2. 深度清理:不僅刪除檔案,還要清理登錄檔、服務、計劃任務

  3. 多層驗證:使用多種工具確保徹底清除

  4. 持續防護:清理後立即加強安全防護

10.2 緊急應變檢查清單

當懷疑感染挖礦病毒時,按此清單操作:

  1. 立即斷開網路連接

  2. 進入安全模式

  3. 使用Process Explorer識別可疑程序

  4. 記錄程序路徑和行為

  5. 終止可疑程序並刪除檔案

  6. 清理啟動項和計劃任務

  7. 使用反惡意軟體深度掃描

  8. 修復系統設定

  9. 加強安全防護

  10. 監控系統確保沒有復發

10.3 長期防護策略

  1. 技術防護

    • 部署端點保護平台

    • 實施應用程式白名單

    • 使用網路分段和微隔離

  2. 管理措施

    • 定期安全培訓

    • 制定並測試應變計劃

    • 建立安全基線和合規檢查

  3. 文化建設

    • 培養安全意識文化

    • 鼓勵報告可疑活動

    • 定期分享安全威脅情報

結語:奪回你的計算資源

挖礦病毒已經成為當今最常見的網絡威脅之一,但其隱蔽性使得許多受害者長時間未能察覺。通過本指南提供的全面方案,你現在擁有了從檢測、清除到預防的完整知識體系。

記住,安全不是一次性的工作,而是持續的過程。定期檢查系統健康狀況,保持軟體更新,培養良好的安全習慣,才是抵禦挖礦病毒及其他網絡威脅的根本之道。

當你的計算資源重新完全屬於你,當風扇恢復正常運轉,當電費回歸合理水平,你會意識到,這不僅僅是清理了一個病毒,更是重新獲得了對自己數字生活的完全控制權。

你的計算資源只應為你的目標服務——絕不為黑客的貪婪買單。


附錄:推薦工具清單及資源連結

  1. 檢測工具

    • Process Explorer:https://docs.microsoft.com/sysinternals/

    • GPU-Z:https://www.techpowerup.com/gpuz/

    • HWMonitor:https://www.cpuid.com/softwares/hwmonitor.html

  2. 清除工具

    • Malwarebytes:https://www.malwarebytes.com/

    • AdwCleaner:https://www.malwarebytes.com/adwcleaner

    • HitmanPro:https://www.hitmanpro.com/

  3. 防護工具

    • NoCoin瀏覽器擴充功能:https://github.com/keraf/NoCoin

    • MinerBlock:https://minerblock.org/

    • Pi-hole:https://pi-hole.net/

  4. 學習資源

    • MITRE ATT&CK框架:https://attack.mitre.org/

    • 國家漏洞資料庫:https://nvd.nist.gov/

    • 安全社群:Reddit r/cybersecurity, r/Malware

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/1159589.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

小白如何高效入门AI大模型:一位程序员的半年转行经验与书单全攻略

本文分享了一位程序员转行AI/大模型领域的半年经验。作者从Python和数学基础出发&#xff0c;系统学习数据结构与算法、机器学习、深度学习及大模型相关知识&#xff0c;结合报班指导&#xff0c;最终成功获得AI工作。文章强调转行需私人订制&#xff0c;推荐详细书单&#xff…

完全自动驾驶革命:1KB本地处理与多传感器融合的智能驾驶系统

完全自动驾驶革命&#xff1a;1KB本地处理与多传感器融合的智能驾驶系统引言&#xff1a;自动驾驶技术的新纪元在21世纪的第三个十年&#xff0c;自动驾驶技术正以前所未有的速度重塑全球交通格局。从早期的基础驾驶辅助到如今接近完全自主的第五级自动驾驶系统&#xff0c;这一…

安全多方计算与差分隐私技术解析

计算私有数据 在数据驱动创新的时代&#xff0c;许多最具创新性的计算产品和解决方案都依赖于数据。当这些数据属于隐私数据时&#xff0c;保护数据安全、防止数据主体、所有者或用户的信息泄露给错误的一方至关重要。如何在保护隐私的同时&#xff0c;对敏感数据进行有用的计…

【毕业设计】基于AI深度学习训练识别草莓是否腐烂基于python-AI深度学习训练识别草莓是否腐烂

博主介绍&#xff1a;✌️码农一枚 &#xff0c;专注于大学生项目实战开发、讲解和毕业&#x1f6a2;文撰写修改等。全栈领域优质创作者&#xff0c;博客之星、掘金/华为云/阿里云/InfoQ等平台优质作者、专注于Java、小程序技术领域和毕业项目实战 ✌️技术范围&#xff1a;&am…

全网最全8个一键生成论文工具,MBA论文写作必备!

全网最全8个一键生成论文工具&#xff0c;MBA论文写作必备&#xff01; AI 工具助力学术写作&#xff0c;高效降重不再是难题 随着人工智能技术的不断进步&#xff0c;AI 工具在学术写作领域的应用越来越广泛。对于 MBA 学生而言&#xff0c;论文写作不仅是学术能力的体现&…

基于 YOLOv8 的水下垃圾智能识别系统实战 [目标检测完整源码]

基于 YOLOv8 的水下垃圾智能识别系统实战 [目标检测完整源码] 1. 背景与问题定义 随着海洋活动强度的不断提升&#xff0c;水下垃圾已成为影响海洋生态系统的重要因素。塑料制品、废弃渔具、金属残骸等长期滞留于水体中&#xff0c;不仅破坏生态环境&#xff0c;还会对海洋生…

深度学习计算机毕设之基于python-AI深度学习训练识别草莓是否腐烂基于机器学习python-AI深度学习训练识别草莓是否腐烂

博主介绍&#xff1a;✌️码农一枚 &#xff0c;专注于大学生项目实战开发、讲解和毕业&#x1f6a2;文撰写修改等。全栈领域优质创作者&#xff0c;博客之星、掘金/华为云/阿里云/InfoQ等平台优质作者、专注于Java、小程序技术领域和毕业项目实战 ✌️技术范围&#xff1a;&am…

2026年想转行网络安全:从运维转安全的学习路径

转行网络安全&#xff1a;从运维转安全的学习路径 一、引言 运维工程师&#xff08;如 Linux 运维、云运维&#xff09;转型网络安全工程师&#xff08;如安全运维、安全运营、渗透测试&#xff09;具有天然优势 —— 运维工作中积累的操作系统、网络配置、云平台管理经验&…

2026年想转行网络安全:从运维转安全的学习路径

转行网络安全&#xff1a;从运维转安全的学习路径 一、引言 运维工程师&#xff08;如 Linux 运维、云运维&#xff09;转型网络安全工程师&#xff08;如安全运维、安全运营、渗透测试&#xff09;具有天然优势 —— 运维工作中积累的操作系统、网络配置、云平台管理经验&…

计算机深度学习毕设实战-基于python深度学习训练识别草莓是否腐烂基于python-AI深度学习训练识别草莓是否腐烂

博主介绍&#xff1a;✌️码农一枚 &#xff0c;专注于大学生项目实战开发、讲解和毕业&#x1f6a2;文撰写修改等。全栈领域优质创作者&#xff0c;博客之星、掘金/华为云/阿里云/InfoQ等平台优质作者、专注于Java、小程序技术领域和毕业项目实战 ✌️技术范围&#xff1a;&am…

深度测评9个AI论文软件,专科生毕业论文写作必备!

深度测评9个AI论文软件&#xff0c;专科生毕业论文写作必备&#xff01; AI 工具如何助力论文写作&#xff1f;这些功能你不可不知 在当前的学术环境中&#xff0c;越来越多的专科生开始借助 AI 工具来提升论文写作效率。尤其是在面对高重复率、语言表达不流畅等问题时&#xf…

2026年如何成为一名黑客?小白必学的12个基本步骤

如何成为一名黑客&#xff1f;小白必学的12个基本步骤 如何成为一名黑客&#xff1f;小白必学的12个基本步骤 黑客攻防是一个极具魅力的技术领域&#xff0c;但成为一名黑客毫无疑问也并不容易。你必须拥有对新技术的好奇心和积极的学习态度&#xff0c;具备很深的计算机系统…

网络安全转行薪资揭秘:不同阶段能拿多少?如何快速涨薪?

网络安全转行薪资揭秘&#xff1a;不同阶段能拿多少&#xff1f;如何快速涨薪&#xff1f; 引言 “转行网络安全能赚多少&#xff1f;”“工作 1 年能涨薪多少&#xff1f;” 是很多转行同学的核心疑问。本文结合 2025 年行业数据&#xff08;来自 BOSS 直聘、智联招聘&#x…

赋能者成长记:一位HR如何通过打造明星雇主品牌,让自己也成为公司“名片”

“HR的工作发岗位、筛简历、发offer&#xff1f;”不少HR都有过这样的自我怀疑。在他人眼中是“招聘工具人”&#xff0c;实则在海量简历中“大海捞针”、在候选人和业务部门间斡旋&#xff0c;却难获行业认可。殊不知&#xff0c;HR的价值远不止“招到人”——打造明星雇主品牌…

秋招数据复盘指南:除了招聘人数,HR还应向管理层汇报这3个关键指标

各位刚打完秋招硬仗的HR伙伴们&#xff0c;述职报告准备好了吗&#xff1f;如果您的复盘还停留在“收到简历10万份&#xff0c;录用200人”这类基础数据&#xff0c;那么恭喜——您已经成功把自己定位成了“简历搬运工”。真正专业的HR&#xff0c;懂得用数据讲好招聘故事&…

新能源车企争夺战:如何助力企业抢占年轻科技人才?

“新能源车企抢年轻科技人才&#xff0c;比抢充电桩还卷&#xff01;”不少车企HR吐槽&#xff1a;薪资、股权齐上阵仍抢不过同行&#xff0c;优质应届生手握多个offer挑花眼。数据显示&#xff0c;2025年新能源汽车行业人才缺口超52万&#xff0c;电池研发、智能驾驶等核心技术…

keil编译报错

1. keil安装不安装v5编译器&#xff0c;但又有一些项目需要2. 在官网下载legacy compiler需要注册账号3.下载windows上面的是一个安装包&#xff0c;它喜欢安装到program files(x86)里面&#xff0c;会导致编译的时候即使项目设置里面设置好了编译器的位置&#xff0c;编译器也…

低绩效员工复盘:招聘时如何识别“可能”的低绩效风险?

“季度复盘又头疼&#xff0c;3个低绩效员工2个是新招的”“面试时看着优秀&#xff0c;入职后频频掉链&#xff0c;培训沟通全白费”——绩效季的自我怀疑&#xff0c;是不少HR的常态。低绩效员工不仅拉低团队效率&#xff0c;更会叠加招聘、培训、离职重置等隐性成本。其实很…

MySQL连表查询讲解:从基础到实战

引言 在数据库操作中&#xff0c;连表查询&#xff08;JOIN&#xff09;是最核心且强大的功能之一。它允许我们从多个表中关联数据&#xff0c;构建出复杂而有意义的查询结果。无论是开发Web应用、数据分析还是系统设计&#xff0c;掌握连表查询都是MySQL开发者必备的技能。本文…

螺蛳壳里做道场:电鱼智能 RK3576 在紧凑机身中解决 6TOPS 算力全开的散热挑战

为什么紧凑机身散热这么难&#xff1f;1. 热流密度过高RK3576 封装尺寸小&#xff0c;但集成了 4个 A72、4个 A53 和 NPU。当 AI 算法全开时&#xff0c;热量集中在指甲盖大小的 SoC 表面&#xff0c;形成局部热点&#xff08;Hot Spot&#xff09;。2. 空气对流受限紧凑设备&a…