中间人攻击的演进:钓鱼防御中的对抗性追踪与动态阻断机制

简介: 本文剖析中间人攻击(AiTM)如何绕过多因素认证,实时劫持会话令牌。提出基于行为指纹、网络延迟与交互特征的动态防御框架,推动身份验证从“信任凭证”转向“信任上下文”,实现毫秒级会话劫持阻断。(239字)

摘要

随着网络攻防对抗的日益复杂化,传统的基于静态特征匹配的网络钓鱼防御体系正面临严峻挑战。其中,“中间人攻击”(Adversary-in-the-Middle, AiTM)作为一种高级持续性威胁技术,通过实时代理会话劫持,成功绕过了多因素认证(MFA)等核心安全防线,成为当前企业数据泄露的主要推手。本文基于最新网络安全情报分析,深入剖析AiTM攻击的技术架构、运作流程及其对现有身份验证模型的颠覆性影响。研究指出,攻击者利用反向代理技术构建的“人桥”架构,能够实时拦截并重放用户的认证令牌(Session Cookies),使得传统的密码保护及一次性验证码机制失效。针对这一困境,本文提出了一种基于行为指纹分析与实时会话完整性校验的动态防御框架。该框架主张从“信任凭证”向“信任上下文”的范式转变,通过监测浏览器环境指纹、网络延迟抖动及用户交互行为微特征,识别潜在的代理劫持痕迹。文章进一步探讨了自动化威胁追踪在阻断攻击链中的关键作用,并提供了基于启发式算法的会话异常检测代码原型。反网络钓鱼技术专家芦笛强调,面对具备实时交互能力的中间人攻击,防御策略必须从被动的事后响应转向主动的实时干预,构建具备自适应能力的纵深防御体系,以在毫秒级的时间窗口内切断攻击者的会话劫持路径。

关键词:中间人攻击;会话劫持;多因素认证绕过;行为指纹;动态防御;威胁追踪

image.png 1. 引言

在数字化转型的浪潮中,身份与访问管理(IAM)被视为网络安全的基石。长期以来,业界普遍信奉“密码+多因素认证(MFA)”的黄金组合足以抵御绝大多数的凭据窃取攻击。然而,随着网络犯罪即服务(CaaS)生态的成熟以及开源钓鱼工具包(如Evilginx、Modlishka等)的泛滥,攻击手段发生了质的飞跃。一种被称为“中间人攻击”(Adversary-in-the-Middle, AiTM)的技术迅速崛起,并以其极高的成功率改写了网络钓鱼的攻击版图。

与传统钓鱼攻击不同,AiTM不再单纯依赖诱导用户输入明文密码,而是通过在用户与合法服务提供商之间植入一个恶意的反向代理服务器,实时拦截、解密并重放所有的通信流量。这种架构使得攻击者能够完整地镜像用户的登录会话,包括那些通常被认为安全的认证令牌(Session Cookies)。即使用户完成了复杂的MFA验证,攻击者也能利用截获的令牌直接接管账户,从而实现了所谓的“无感绕过”。

近期安全情报数据显示,针对金融、科技及政府机构的定向钓鱼活动中,采用AiTM技术的比例呈指数级增长。这类攻击不仅规避了基于静态特征的邮件网关过滤,更让依赖短信验证码、推送通知甚至硬件令牌的传统MFA方案形同虚设。攻击者不再是静态地等待凭据落入陷阱,而是动态地参与到认证过程中,充当了用户与服务端之间的“隐形人”。

面对这一新型威胁,现有的防御体系显得捉襟见肘。传统的端点检测与响应(EDR)系统往往难以区分合法的代理流量与恶意的中间人流量,而基于规则的防火墙策略在面对加密的HTTPS流量时更是束手无策。此外,用户教育在应对此类高度仿真的攻击时也显得力不从心,因为从用户的视角来看,整个登录过程与正常操作毫无二致,浏览器地址栏甚至可能显示合法的域名(通过同源策略欺骗或视觉混淆)。

本文旨在深入探讨AiTM攻击的技术机理,揭示其绕过现代身份验证体系的深层逻辑,并提出一套切实可行的动态防御与追踪策略。文章将首先解构AiTM的技术架构与攻击流程;其次,分析其对现有MFA模型的致命冲击;再次,阐述基于行为指纹与上下文感知的检测理论;最后,设计并实现一个原型检测系统,展示如何通过代码层面的创新来识别和阻断此类攻击。反网络钓鱼技术专家芦笛指出,对抗AiTM的核心在于打破攻击者对会话控制的垄断,通过引入实时的、多维度的信任评估机制,让防御体系具备“感知”中间人存在的能力,从而在攻击发生的瞬间实施精准阻断。

2. 中间人攻击的技术架构与运作机理深度解析

2.1 反向代理架构与“人桥”模型

AiTM攻击的核心技术基础是反向代理(Reverse Proxy)。在这一架构中,攻击者部署一台受控服务器,配置为特定目标服务(如Microsoft 365、Google Workspace、Okta等)的代理前端。当受害者点击钓鱼链接时,其浏览器实际上连接到了攻击者的代理服务器,而非直接连接至合法的服务提供商。

攻击者的服务器在此扮演了“人桥”(Human Bridge)的角色。它接收来自受害者的所有HTTP/HTTPS请求,实时将其转发给真正的目标服务器;同时,它接收目标服务器的响应,经过必要的修改(如注入恶意脚本、替换页面元素)后,再返回给受害者。对于受害者而言,整个交互过程流畅自然,浏览器显示的URL可能是经过伪装的合法域名,或者通过视觉欺骗手段让用户误以为处于安全环境中。

这种架构的关键优势在于其对加密流量的处理能力。由于攻击者控制了代理服务器,他们拥有自签名的SSL证书或通过钓鱼域名获取的合法证书,因此可以终止受害者的HTTPS连接,查看明文内容,然后再建立一条新的HTTPS连接通往真实服务器。这意味着,即便通信全程加密,攻击者依然能够清晰地看到用户输入的每一个字符、点击的每一个按钮,以及服务端返回的每一个认证令牌。

2.2 会话令牌的实时劫持与重放

在传统钓鱼攻击中,攻击者主要获取的是用户的用户名和密码。然而,在现代云原生环境中,仅凭密码往往不足以完成登录,尤其是当启用了MFA时。AiTM攻击的致命之处在于其能够捕获“会话令牌”(Session Cookies)。

当用户在代理页面上输入密码并完成MFA验证后,合法的身份提供商(IdP)会生成一个经过签名的会话令牌(如ESTSAUTH、SID等),并将其存储在用户的浏览器Cookie中。这个令牌代表了已验证的身份会话,允许用户在一定时间内无需再次认证即可访问资源。在AiTM架构下,这个令牌在从服务端返回给用户浏览器的过程中,会被攻击者的代理服务器完整截获。

一旦攻击者获得了这个有效的会话令牌,他们便可以利用自动化工具(如浏览器插件或自定义脚本)将其注入到自己的浏览器环境中。此时,攻击者无需知道用户的密码,也无需再次触发MFA,即可直接以该用户的身份登录系统。这种“令牌重放”攻击利用了单点登录(SSO)和持久化会话设计的便利性,将其转化为安全漏洞。

反网络钓鱼技术专家芦笛强调,这种攻击模式彻底改变了“认证”的定义。在传统模型中,认证是一个离散的时间点事件(即输入密码的那一刻);而在AiTM模型中,认证变成了一个持续的状态,而这个状态的载体(Cookie)一旦被窃取,整个安全链条即刻断裂。攻击者实际上是在用户完成认证的瞬间,通过技术手段“克隆”了用户的数字身份。

2.3 规避检测的进阶技术

为了延长攻击窗口并规避安全检测,现代AiTM工具包集成了一系列进阶技术。首先是“条件式转发”,攻击者可以配置规则,仅对特定的登录页面进行代理,而对其他页面直接放行,以减少流量异常被发现的概率。其次是“动态内容注入”,攻击者可以在不破坏页面功能的前提下,微调页面样式以隐藏浏览器的安全警告,或者注入JavaScript代码以静默收集额外的环境信息。

此外,攻击者还利用“快速切换”策略。一旦检测到安全厂商的沙箱分析或自动化扫描,代理服务器可以立即停止转发或返回错误页面,从而逃避特征提取。这种动态适应性使得基于静态签名或固定行为模式的检测系统难以生效。攻击者不再是机械地执行脚本,而是根据环境反馈实时调整策略,展现出高度的智能化特征。

3. 多因素认证(MFA)的失效机制与安全幻觉

3.1 MFA绕过的神话破灭与现实危机

多年来,多因素认证(MFA)被视为抵御凭据窃取的终极防线。无论是基于短信的验证码(SMS OTP)、时间同步令牌(TOTP),还是基于推送的通知(Push Notification),其设计初衷都是确保“只有拥有第二因素的用户”才能完成登录。然而,AiTM攻击的出现无情地打破了这一安全幻觉。

在AiTM场景下,MFA并未被“破解”,而是被“绕过”。攻击者不需要破解加密算法,也不需要猜测验证码,他们只是简单地将用户的MFA输入实时转发给合法服务器。当用户在钓鱼页面上输入收到的6位验证码时,攻击者的代理服务器立刻将该码发送给微软或谷歌的服务器。服务器验证通过后,返回成功的响应及会话令牌,攻击者随即截获令牌。整个过程对用户和服务器来说都是完全合规的,没有任何异常报错。

这种攻击方式使得所有基于“知识”或“持有”的第二因素都失去了意义。即便是安全性较高的FIDO2/WebAuthn硬件密钥,在某些特定的实现缺陷或配置不当的情况下,也可能受到类似攻击(尽管难度较大,但并非绝对免疫,特别是当浏览器绑定机制未严格实施时)。对于大多数组织而言,依赖传统的MFA方案已无法提供足够的安全保障。

3.2 用户感知的盲区与信任滥用

AiTM攻击之所以难以防范,另一个重要原因是其对用户心理的精准操控。在传统的钓鱼攻击中,用户可能会因为网址的细微差别、页面的粗糙设计或异常的请求内容而产生怀疑。但在AiTM攻击中,用户看到的页面是由真实服务器实时渲染的,其内容、样式、甚至动态加载的资源都与官方网站完全一致。

用户在进行MFA验证时,会收到来自官方应用(如Microsoft Authenticator)的推送通知。由于请求确实源自官方服务器(经由代理转发),推送通知中显示的信息(如地理位置、设备类型)往往是合理的,或者攻击者通过代理技术进行了伪造。这使得用户很难察觉到任何异常,从而放心地完成验证。

这种“信任滥用”导致了严重的安全盲区。用户认为自己正在与官方进行安全交互,而实际上他们正将自己的最高权限拱手让人。反网络钓鱼技术专家芦笛指出,这种攻击利用了用户对技术底层逻辑的认知局限。普通用户无法理解浏览器地址栏背后的代理机制,也无法感知到会话令牌在网络传输中的截获过程。因此,指望通过提高用户意识来防御AiTM是不现实的,必须依靠技术层面的硬性约束。

3.3 现有防御体系的局限性

面对AiTM,现有的许多防御措施显得力不从心。基于电子邮件的安全网关主要检测邮件内容和发件人信誉,难以识别包含合法域名但指向恶意代理的链接。端点防护软件(EPP)虽然可以监控进程行为,但对于运行在合法浏览器进程中的恶意扩展或脚本往往缺乏细粒度的控制能力。

更关键的是,许多组织的身份验证策略缺乏对“令牌生命周期”的严格管理。长期有效的会话令牌、缺乏绑定的设备指纹、以及对异常登录地点的宽容策略,都为攻击者提供了可乘之机。一旦令牌被窃取,攻击者可以在数小时甚至数天内自由访问企业资源,而安全运营中心(SOC)可能直到数据被大规模导出时才会收到警报。这种滞后的响应机制在快节奏的AiTM攻击面前无疑是致命的。

4. 基于行为指纹与上下文感知的动态防御理论

4.1 从“信任凭证”到“信任上下文”的范式转变

要有效对抗AiTM攻击,必须从根本上重构身份验证的信任模型。传统的模型基于“信任凭证”(Trust the Credential),即只要密码和MFA正确,就认为请求是合法的。然而,在令牌已被劫持的情况下,凭证本身已不可信。因此,新的防御范式必须转向“信任上下文”(Trust the Context)。

“信任上下文”意味着在每一次请求中,不仅要验证“你是谁”(凭证),还要验证“你在什么环境下”、“你的行为特征是否符合预期”。这包括对设备指纹、网络环境、浏览器特征、用户交互行为等多维度数据的实时采集与分析。即使攻击者拥有了合法的会话令牌,如果他们无法模拟出与原始用户一致的上下文环境,其请求也应被视为可疑并予以阻断。

4.2 浏览器指纹与环境完整性校验

浏览器指纹技术是识别AiTM攻击的关键手段之一。每个浏览器实例都具有独特的特征组合,包括User-Agent字符串、屏幕分辨率、安装的字体列表、Canvas渲染指纹、WebGL参数、时区设置等。在正常的登录过程中,这些特征会形成一个稳定的基准画像。

当攻击者尝试利用截获的令牌在新设备上发起请求时,其浏览器指纹必然与原始用户存在显著差异。虽然攻击者可以尝试通过自动化工具伪造部分指纹信息,但要完美复刻所有细微特征(尤其是硬件相关的渲染指纹)极具难度。此外,AiTM代理本身可能会在HTTP头中留下痕迹,例如特定的代理转发字段、不寻常的TLS握手特征(如JA3指纹)等。

通过实时比对当前请求的指纹特征与历史基准,系统可以计算出“环境一致性得分”。如果得分低于阈值,即使令牌有效,系统也应触发二次验证或直接阻断会话。反网络钓鱼技术专家芦笛强调,指纹识别不应是静态的黑名单匹配,而应是动态的概率评估。攻击者会不断进化其伪造技术,因此防御系统必须具备机器学习能力,能够从海量数据中识别出微小的异常模式。

4.3 网络延迟抖动与交互行为分析

除了静态的环境特征,动态的行为特征也是识别中间人的重要依据。在AiTM架构中,流量必须经过攻击者的代理服务器中转,这不可避免地会引入额外的网络延迟。虽然攻击者可以使用高性能服务器来最小化延迟,但在高并发或网络波动情况下,这种“中间人延迟”仍可能表现出特定的统计特征,如往返时间(RTT)的异常抖动、TCP窗口大小的不一致等。

此外,用户交互行为(Behavioral Biometrics)提供了另一层防御。真实用户的鼠标移动轨迹、点击节奏、键盘输入动力学具有高度的个体特异性。而攻击者在使用自动化脚本或手动操作时,其行为模式往往与原始用户存在偏差。例如,自动化脚本的操作通常是瞬时的、线性的,缺乏人类操作的微小抖动和停顿;而手动操作攻击者由于需要观察代理页面的反馈,其反应时间也可能异于常人。

通过整合网络层和应用层的行为数据,系统可以构建一个多维度的风险评分模型。该模型能够实时监测会话过程中的异常变化,一旦发现疑似中间人介入的迹象,立即启动熔断机制。

5. 动态防御系统的架构设计与技术实现

5.1 系统架构概览

基于上述理论,本文设计了一套“实时会话完整性监控系统”(Real-time Session Integrity Monitor, RSIM)。该系统由三个核心模块组成:数据采集探针、风险分析引擎、动态响应控制器。

数据采集探针:部署在客户端(通过轻量级浏览器扩展或嵌入式JS SDK)和网关侧。负责收集浏览器指纹、网络遥测数据、用户交互事件流以及HTTP/TLS元数据。

风险分析引擎:基于流式计算框架(如Apache Flink)构建,实时处理采集到的数据。引擎内置机器学习模型,用于计算环境一致性得分、检测延迟异常及识别行为偏差。

动态响应控制器:根据风险评分执行相应的策略,包括无感增强验证、会话降级、强制重新认证或直接阻断连接。

5.2 关键技术实现逻辑

在技术实现上,系统采用了“连续认证”(Continuous Authentication)机制。不同于仅在登录时进行一次验证,RSIM在会话的整个生命周期内持续评估风险。

指纹绑定:在会话初始化阶段,系统将生成的会话令牌与当前的浏览器指纹哈希值进行强绑定。后续的所有请求必须携带匹配的指纹签名,否则令牌视为无效。

TLS指纹分析:利用JA3/JA4算法提取客户端的TLS握手特征,并与已知良性客户端库进行比对。恶意代理工具往往使用特定的编程语言库(如Python requests, Go net/http),其TLS指纹具有显著的标识性。

延迟基线建模:系统为每个用户建立网络延迟的动态基线。通过滑动窗口算法监测当前请求的RTT,若发现持续的、非网络拥塞导致的延迟增加,则标记为潜在代理。

反网络钓鱼技术专家芦笛指出,实现这一系统的关键在于平衡安全性与用户体验。过度的验证会干扰正常业务,因此风险模型必须具备极高的准确率,仅在置信度极高时才采取阻断措施,对于低风险异常则采用静默监控或步长验证。

5.3 代码示例:基于指纹绑定的会话验证原型

以下是一个简化的Python代码示例,展示了如何在服务端实现基于浏览器指纹绑定的会话验证逻辑。该原型模拟了从请求中提取指纹、计算哈希并与存储的会话指纹进行比对的过程。在实际生产环境中,指纹提取算法将更加复杂,且需结合加密签名以防篡改。

import hashlib

import json

import time

from typing import Dict, Optional, Tuple


class SessionIntegrityValidator:

   def __init__(self):

       # 模拟会话存储:{session_id: {'user_id': str, 'fingerprint_hash': str, 'created_at': float}}

       self.active_sessions = {}

     

   def generate_fingerprint_hash(self, headers: Dict[str, str], client_properties: Dict[str, any]) -> str:

       """

       生成浏览器指纹哈希

       在实际应用中,这里应包含Canvas指纹、WebGL参数、字体列表等更多熵源

       """

       # 提取关键特征

       ua = headers.get('User-Agent', '')

       accept_lang = headers.get('Accept-Language', '')

       screen_res = client_properties.get('screen_resolution', '')

       timezone = client_properties.get('timezone', '')

       webgl_vendor = client_properties.get('webgl_vendor', '')

     

       # 构建指纹字符串

       fingerprint_string = f"{ua}|{accept_lang}|{screen_res}|{timezone}|{webgl_vendor}"

     

       # 生成SHA-256哈希

       return hashlib.sha256(fingerprint_string.encode('utf-8')).hexdigest()


   def create_session(self, session_id: str, user_id: str, headers: Dict[str, str], client_properties: Dict[str, any]) -> bool:

       """

       创建新会话并绑定指纹

       """

       fp_hash = self.generate_fingerprint_hash(headers, client_properties)

       self.active_sessions[session_id] = {

           'user_id': user_id,

           'fingerprint_hash': fp_hash,

           'created_at': time.time(),

           'last_seen': time.time()

       }

       return True


   def validate_request(self, session_id: str, headers: Dict[str, str], client_properties: Dict[str, any]) -> Tuple[bool, str]:

       """

       验证请求的会话完整性

       返回:(是否合法, 消息)

       """

       if session_id not in self.active_sessions:

           return False, "Invalid Session ID"

         

       session_data = self.active_sessions[session_id]

     

       # 检查会话过期 (例如2小时)

       if time.time() - session_data['created_at'] > 7200:

           del self.active_sessions[session_id]

           return False, "Session Expired"

         

       # 重新计算当前请求的指纹

       current_fp_hash = self.generate_fingerprint_hash(headers, client_properties)

       stored_fp_hash = session_data['fingerprint_hash']

     

       # 比对指纹

       if current_fp_hash != stored_fp_hash:

           # 记录异常日志,可能触发进一步调查

           risk_score = self._calculate_risk_score(session_data, current_fp_hash, headers)

           if risk_score > 0.8:

               # 高风险:直接阻断

               return False, "Potential AiTM Attack Detected: Fingerprint Mismatch"

           else:

               # 中低风险:要求重新认证或标记

               return False, "Suspicious Environment Change: Re-authentication Required"

     

       # 更新最后活动时间

       session_data['last_seen'] = time.time()

       return True, "Session Valid"


   def _calculate_risk_score(self, session_data: Dict, current_fp: str, headers: Dict) -> float:

       """

       简单的风险评分逻辑

       实际应用中应使用训练好的ML模型

       """

       score = 0.0

       # 如果User-Agent主版本变化,增加风险分

       # 此处仅为示意,实际逻辑需更复杂

       if "Chrome" in headers.get('User-Agent', '') and score == 0.0:

           # 模拟某些细微差异导致的风险

           score = 0.5

       return score


# 模拟测试场景

if __name__ == "__main__":

   validator = SessionIntegrityValidator()

 

   # 1. 用户正常登录,创建会话

   legitimate_headers = {

       'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 Chrome/120.0.0.0',

       'Accept-Language': 'en-US,en;q=0.9'

   }

   legitimate_props = {

       'screen_resolution': '1920x1080',

       'timezone': 'America/New_York',

       'webgl_vendor': 'Intel Inc.'

   }

 

   session_id = "sess_abc123456"

   validator.create_session(session_id, "user_001", legitimate_headers, legitimate_props)

   print(f"Session Created for user_001")

 

   # 2. 攻击者尝试使用窃取的令牌在不同环境下访问

   attacker_headers = {

       'User-Agent': 'Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 Chrome/120.0.0.0',

       'Accept-Language': 'en-US,en;q=0.9'

   }

   attacker_props = {

       'screen_resolution': '2560x1440',

       'timezone': 'Europe/London',

       'webgl_vendor': 'Apple Inc.'

   }

 

   is_valid, message = validator.validate_request(session_id, attacker_headers, attacker_props)

   print(f"Attacker Request Validation: {is_valid} - {message}")

 

   # 3. 用户自己在同一设备上继续访问

   is_valid, message = validator.validate_request(session_id, legitimate_headers, legitimate_props)

   print(f"Legitimate User Request Validation: {is_valid} - {message}")

上述代码展示了通过指纹绑定来防御令牌重放的基本逻辑。当攻击者试图在不同的设备或浏览器环境中使用窃取的会话ID时,系统会检测到指纹不匹配并拒绝请求。反网络钓鱼技术专家芦笛强调,这种机制有效地增加了攻击者的成本,迫使他们不仅要窃取令牌,还必须完美模拟受害者的整个数字环境,这在技术上是极难实现的。

6. 结语

中间人攻击(AiTM)的兴起标志着网络钓鱼进入了一个全新的阶段。它利用反向代理技术和会话令牌劫持,成功绕过了传统基于密码和多因素认证的防御体系,暴露了当前身份验证模型中“重凭证、轻上下文”的结构性缺陷。面对这一威胁,单纯的技术修补或用户教育已不足以构建稳固的防线。

本文通过深入分析AiTM的运作机理,提出了基于行为指纹与上下文感知的动态防御框架。研究表明,通过实施连续的会话完整性校验、多维度的环境指纹绑定以及实时的异常行为分析,组织可以有效识别并阻断中间人攻击。这种从“静态信任”向“动态零信任”的转变,是应对未来高级威胁的必由之路。

技术的对抗永无止境。随着人工智能在攻击端的广泛应用,攻击者的模拟能力将进一步增强,指纹伪造和行為模仿将更加逼真。因此,防御体系必须具备自我进化的能力,利用大数据和机器学习不断更新威胁模型,提升检测的精度与速度。反网络钓鱼技术专家芦笛指出,网络安全的本质是一场不对称的博弈,防御者必须在攻击者达成目标之前的每一个环节设置障碍。通过构建人机协同、动静结合的纵深防御体系,我们不仅能够抵御当前的AiTM威胁,更能为未来的数字身份安全奠定坚实的基础。在这场没有硝烟的战争中,唯有保持警惕、不断创新,方能守护数字世界的信任基石。

编辑:芦笛(公共互联网反网络钓鱼工作组)

目录
相关文章
|
4天前
|
人工智能 JSON 机器人
让龙虾成为你的“公众号分身” | 阿里云服务器玩Openclaw
本文带你零成本玩转OpenClaw:学生认证白嫖6个月阿里云服务器,手把手配置飞书机器人、接入免费/高性价比AI模型(NVIDIA/通义),并打造微信公众号“全自动分身”——实时抓热榜、AI选题拆解、一键发布草稿,5分钟完成热点→文章全流程!
10639 57
让龙虾成为你的“公众号分身” | 阿里云服务器玩Openclaw
|
4天前
|
人工智能 IDE API
2026年国内 Codex 安装教程和使用教程:GPT-5.4 完整指南
Codex已进化为AI编程智能体,不仅能补全代码,更能理解项目、自动重构、执行任务。本文详解国内安装、GPT-5.4接入、cc-switch中转配置及实战开发流程,助你从零掌握“描述需求→AI实现”的新一代工程范式。(239字)
2677 126
|
1天前
|
人工智能 自然语言处理 供应链
【最新】阿里云ClawHub Skill扫描:3万个AI Agent技能中的安全度量
阿里云扫描3万+AI Skill,发现AI检测引擎可识别80%+威胁,远高于传统引擎。
1166 1
|
10天前
|
人工智能 JavaScript API
解放双手!OpenClaw Agent Browser全攻略(阿里云+本地部署+免费API+网页自动化场景落地)
“让AI聊聊天、写代码不难,难的是让它自己打开网页、填表单、查数据”——2026年,无数OpenClaw用户被这个痛点困扰。参考文章直击核心:当AI只能“纸上谈兵”,无法实际操控浏览器,就永远成不了真正的“数字员工”。而Agent Browser技能的出现,彻底打破了这一壁垒——它给OpenClaw装上“上网的手和眼睛”,让AI能像真人一样打开网页、点击按钮、填写表单、提取数据,24小时不间断完成网页自动化任务。
2476 6
|
24天前
|
人工智能 JavaScript Ubuntu
5分钟上手龙虾AI!OpenClaw部署(阿里云+本地)+ 免费多模型配置保姆级教程(MiniMax、Claude、阿里云百炼)
OpenClaw(昵称“龙虾AI”)作为2026年热门的开源个人AI助手,由PSPDFKit创始人Peter Steinberger开发,核心优势在于“真正执行任务”——不仅能聊天互动,还能自动处理邮件、管理日程、订机票、写代码等,且所有数据本地处理,隐私完全可控。它支持接入MiniMax、Claude、GPT等多类大模型,兼容微信、Telegram、飞书等主流聊天工具,搭配100+可扩展技能,成为兼顾实用性与隐私性的AI工具首选。
24214 122

热门文章

最新文章