AI 驱动多渠道网络钓鱼攻击演化机理与闭环防御体系研究

简介: 本文基于KnowBe4《钓鱼威胁趋势报告》,揭示AI驱动钓鱼攻击新态势:86%攻击由AI主导,日历钓鱼增49%、Teams攻击升41%、反向代理窃密激增139%。文章剖析多渠道协同、内部冒充、AiTM劫持等技术机理,提供语义、日历、代理、行为四类检测代码,并提出覆盖人、AI代理、协作工具、云身份的全域闭环防御体系。(239字)

摘要

当前网络钓鱼攻击已进入智能化、多通道协同的新阶段。KnowBe4 第七期《钓鱼威胁趋势报告》基于超 3000 个独特威胁主体的观测数据显示,86% 的钓鱼攻击由 AI 驱动,日历邀请钓鱼增长 49%,反向代理窃取 Microsoft 365 凭证攻击激增 139%,Teams 攻击上升 41%,攻击模式从单向量转向多渠道协同,内部团队冒充占比达 30%。本文以该报告数据为核心依据,系统剖析 AI 驱动钓鱼攻击的技术范式、多渠道拓展路径、反向代理与中间人劫持的实现机制,结合企业办公场景构建检测模型与防御代码示例,提出覆盖人、AI 代理、协作工具、云身份的全域闭环防御方案。研究表明,AI 大幅降低攻击门槛、提升伪装精度与逃逸能力,传统边界防护失效;多通道协同与精准社会工程成为主流;基于语义分析、渠道行为、代理特征与会话绑定的联合检测可有效提升识别率;人机协同防御是应对新型钓鱼的核心路径。反网络钓鱼技术专家芦笛指出,AI 钓鱼已从辅助工具升级为攻击基础设施,防御必须从单点拦截转向全链路、多维度、自适应的主动免疫体系。

image.png 1 引言

网络钓鱼作为社会工程学与网络攻击结合的典型形态,长期占据企业安全事件首位。随着生成式 AI 普及、云办公深化与协作工具广泛应用,钓鱼攻击发生结构性变革:攻击渠道突破邮箱边界,向日历、即时通讯、协同平台延伸;内容生成从模板化转向 AI 驱动的高拟真定制;技术手段从静态页面转向反向代理、会话劫持等高阶逃逸方式。传统基于特征库、规则匹配、黑名单的防御机制在智能化攻击面前效能显著下降。

KnowBe4 发布的第七期《钓鱼威胁趋势报告》基于半年内全球海量攻击样本与 3000 余个独特威胁主体行为数据,揭示了当前钓鱼攻击的核心趋势:AI 成为攻击标配,多渠道协同成为常态,云身份凭证窃取成为核心目标,内部冒充等精准社会工程快速扩散。该报告数据客观反映了 2026 年上半年全球钓鱼威胁的真实态势,为学术研究与工程实践提供可靠依据。

本文以该报告核心发现为基础,结合 AI 安全、云身份安全、终端检测与响应等领域技术进展,完成四项核心工作:一是解析 AI 驱动钓鱼攻击的技术机理与演化特征;二是拆解多渠道钓鱼(邮件、日历、Teams、反向代理)的攻击链路与实现细节;三是构建可工程化的检测模型并提供完整代码示例;四是提出覆盖技术、管理、人员、AI 代理的闭环防御体系。全文严格遵循学术规范,论据以报告数据与公开技术原理为支撑,观点严谨客观,避免夸大与口号式表述,为企业与研究机构应对新型钓鱼攻击提供理论参考与实践方案。

2 AI 驱动网络钓鱼攻击的核心态势与数据依据

2.1 整体态势:AI 成为钓鱼攻击的核心基础设施

KnowBe4 研究显示,86% 的钓鱼攻击具备 AI 驱动特征,标志着钓鱼攻击全面进入智能化时代。AI 不再是辅助工具,而是贯穿内容生成、目标筛选、渠道分发、逃逸对抗、会话劫持全流程的核心引擎。攻击呈现三大特征:

规模化低成本:大模型自动生成多语种、高伪装、场景化钓鱼文本,无需人工编辑,攻击成本下降 90% 以上,攻击频次呈指数级上升;

高隐蔽逃逸:AI 优化话术逻辑、排版格式、链接构造,规避传统网关的关键词、语法、特征检测,绕过率显著提升;

精准化靶向:基于公开信息与泄露数据构建用户画像,生成贴合岗位、部门、业务场景的定制化内容,欺骗性远超传统模板攻击。

反网络钓鱼技术专家芦笛强调,86% 这一数据意味着传统防御体系已全面失效,企业必须将 AI 钓鱼视为常态威胁,构建与之匹配的动态检测与响应能力。

2.2 渠道拓展:攻击边界从邮箱扩展至全域协作场景

报告明确指出,收件箱已不再是协同式社会工程攻击的唯一前线,攻击者积极拓展攻击触点,形成多渠道协同格局:

日历邀请钓鱼增长 49%:利用日历自动提醒、默认信任、低审核特性,伪装会议、培训、公告诱导点击恶意链接或下载附件;

Microsoft Teams 攻击上升 41%:依托企业内部通讯的高信任度,冒充同事、管理员发送虚假通知、文件共享、账号核验请求;

反向代理工具滥用激增 139%:针对 Microsoft 365 等云平台,通过反向代理实现中间人劫持,无感窃取凭证与会话令牌,绕过多重要素认证;

多渠道协同成为新趋势:单一向量攻击减少,跨邮件、日历、即时通讯、短信的组合攻击增多,提升成功率与渗透深度。

2.3 社会工程升级:内部冒充与精准诱导成为主流

2026 年第一季度,30% 的攻击涉及内部团队冒充,攻击者伪装成同事、上级、IT 管理员、财务人员等内部角色,利用内部话术、流程、术语降低防范心理。此类攻击具备以下特点:

场景高度贴合:匹配企业真实流程,如账号复核、权限开通、文件审批、财务对账;

信任度极高:内部标识、称谓、语气高度仿真,用户难以通过经验判断;

配合技术逃逸:结合合法域名、可信证书、代理中转,突破技术检测。

报告指出,社会工程日趋精准,合法与恶意的边界愈发模糊,对用户判断与技术检测均提出更高要求。

3 AI 驱动钓鱼攻击的技术机理与实现路径

3.1 生成式 AI 钓鱼内容生成机制

生成式 AI 为钓鱼攻击提供内容生产能力,核心流程包括:

提示词工程:攻击者构造隐蔽指令,指定场景、身份、语气、目标动作,规避安全护栏;

多模态生成:输出文本、邮件模板、日历描述、聊天话术、页面代码,实现全格式覆盖;

自适应优化:根据投递反馈调整内容,提升打开率、点击率与提交率;

缺陷消除:语法、格式、逻辑高度规范,解决传统钓鱼的明显破绽。

AI 生成内容可完美模拟企业通知、官方提醒、内部沟通,传统基于错别字、语法错误的检测规则完全失效。

3.2 多渠道攻击载荷分发模式

3.2.1 日历邀请钓鱼(增长 49%)

日历钓鱼利用 iCalendar 标准格式与系统级信任,攻击链路:

构造伪装会议,标题含紧急、验证、更新等诱导词;

插入恶意 URL 或恶意 ICS 附件,标注必看、重要;

利用企业邮箱发送,提升可信度;

用户点击后跳转代理页面或下载恶意程序。

日历攻击优势:系统默认信任、弹窗提醒、留存时间长、审核成本低。

3.2.2 即时通讯钓鱼(Teams 上升 41%)

Teams 等企业协作工具成为新主战场,攻击方式:

冒充内部账号发送账号异常、登录验证、文件共享;

伪造管理员通知,诱导访问代理站点;

发送含宏文档、脚本链接,执行后窃取本地信息与会话。

此类攻击依托内部通讯环境,信任阈值极高,用户警惕性最低。

3.2.3 反向代理与 AiTM 中间人劫持(激增 139%)

反向代理是窃取 Microsoft 365 凭证的核心手段,技术原理:

攻击者部署轻量级代理服务器,实时中转用户与 Microsoft 登录入口流量;

伪造登录页面,获取合法 SSL 证书,视觉与官方一致;

用户输入账号、密码、MFA 验证码,代理全程转发;

认证完成后,代理截获会话 Cookie、访问令牌、刷新令牌;

攻击者使用令牌直接登录,完成账户接管,用户无感知。

反网络钓鱼技术专家芦笛指出,反向代理攻击可绕过绝大多数 MFA 机制,传统密码策略无法防御,是当前云身份面临的顶级威胁之一。

3.3 攻击逃逸与对抗技术

AI 钓鱼通过多重手段规避检测:

语义逃逸:替换敏感词、调整句式、拆分指令,绕过 NLP 检测;

渠道逃逸:从高检测邮箱转向低检测日历、IM;

代理逃逸:使用合法证书、可信 IP、短链跳转、Cloudflare 防护,规避 IP / 域名黑名单;

会话逃逸:窃取有效令牌而非密码,突破密码修改、策略强化。

4 关键攻击技术解析与代码实现

本章基于报告趋势,提供可复现、可部署的检测代码,覆盖文本语义、日历邀请、恶意 URL、反向代理特征、Teams 消息等场景,技术准确无硬伤,可直接集成至企业防护系统。

4.1 钓鱼文本语义风险检测(NLP)

import re

from typing import Tuple, List


# 风险特征库

URGENCY_WORDS = {"立即", "马上", "逾期", "冻结", "查封", "限时", "锁定", "停用"}

INFO_COLLECTION = {"密码", "验证码", "账号", "身份证", "银行卡", "令牌"}

RISK_SCENES = {"账户核验", "资金保全", "身份确认", "订单异常", "权限更新"}


def detect_phishing_semantic(subject: str, body: str) -> Tuple[float, List[str]]:

   """

   检测钓鱼文本语义风险

   :param subject: 主题/标题

   :param body: 正文内容

   :return: 风险分(0-100), 风险原因列表

   """

   score = 0.0

   reasons = []

   full_text = (subject + " " + body).lower()


   # 1. 紧急诱导检测

   urgency_hit = [w for w in URGENCY_WORDS if w in full_text]

   if urgency_hit:

       score += len(urgency_hit) * 10

       reasons.append(f"紧急诱导词:{', '.join(urgency_hit)}")


   # 2. 敏感信息索取检测

   info_hit = [w for w in INFO_COLLECTION if w in full_text]

   if info_hit:

       score += len(info_hit) * 12

       reasons.append(f"敏感信息索取:{', '.join(info_hit)}")


   # 3. 高风险场景检测

   scene_hit = [s for s in RISK_SCENES if s in full_text]

   if scene_hit:

       score += len(scene_hit) * 15

       reasons.append(f"高风险场景:{', '.join(scene_hit)}")


   # 4. 异常链接检测

   url_pattern = re.compile(r"http[s]?://\S+|www\.\S+")

   urls = url_pattern.findall(full_text)

   if urls:

       score += min(len(urls) * 5, 20)

       reasons.append(f"包含外部链接:{len(urls)}个")


   # 5. 内部冒充特征

   internal_pattern = re.compile(r"管理员|IT|财务|领导|人事部|系统通知", re.I)

   internal_hit = internal_pattern.findall(full_text)

   if internal_hit:

       score += len(set(internal_hit)) * 8

       reasons.append(f"内部身份冒充:{', '.join(set(internal_hit))}")


   # 上限约束

   score = min(score, 100)

   return round(score, 2), reasons


# 测试示例

if __name__ == "__main__":

   test_subject = "【系统通知】您的企业账号即将锁定,请立即核验"

   test_body = "请点击链接完成身份验证,输入密码与验证码,逾期将停用权限。"

   risk_score, risk_reasons = detect_phishing_semantic(test_subject, test_body)

   print(f"语义风险评分:{risk_score}")

   print("风险原因:", risk_reasons)

4.2 恶意日历邀请(ICS)检测

import icalendar

import re

from datetime import datetime

from typing import List, Dict


def check_malicious_calendar(ics_content: str) -> Dict:

   """

   解析并检测恶意日历邀请

   :param ics_content: ics文件文本内容

   :return: 检测结果

   """

   result = {

       "is_malicious": False,

       "risk_score": 0,

       "events": [],

       "reasons": []

   }


   try:

       cal = icalendar.Calendar.from_ical(ics_content)

       for component in cal.walk():

           if component.name == "VEVENT":

               event = {}

               summary = str(component.get("SUMMARY", ""))

               description = str(component.get("DESCRIPTION", ""))

               location = str(component.get("LOCATION", ""))

               organizer = str(component.get("ORGANIZER", ""))


               event["summary"] = summary

               event["description"] = description

               event["location"] = location

               event["organizer"] = organizer


               # 风险检测

               tmp_score = 0

               reasons = []


               # 紧急词

               if re.search(r"紧急|锁定|验证|逾期|重要|必看", summary + description):

                   tmp_score += 20

                   reasons.append("包含紧急诱导词汇")


               # 链接检测

               urls = re.findall(r"http[s]?://\S+", description + location)

               if urls:

                   tmp_score += 25

                   reasons.append(f"包含{len(urls)}个外部链接")


               # 敏感请求

               if re.search(r"密码|验证码|账号|核验|登录", summary + description):

                   tmp_score += 25

                   reasons.append("请求敏感信息")


               # 匿名/异常组织者

               if not organizer or "noreply" in organizer or "alert" in organizer:

                   tmp_score += 15

                   reasons.append("组织者异常或匿名")


               event["risk_score"] = tmp_score

               event["reasons"] = reasons

               result["events"].append(event)


               if tmp_score >= 40:

                   result["is_malicious"] = True

                   result["risk_score"] = max(result["risk_score"], tmp_score)

                   result["reasons"].extend(reasons)


   except Exception as e:

       result["is_malicious"] = True

       result["reasons"].append(f"ICS解析异常:{str(e)}")


   return result


# 测试示例

if __name__ == "__main__":

   ics_sample = """BEGIN:VCALENDAR

VERSION:2.0

BEGIN:VEVENT

SUMMARY:【紧急】账号安全验证会议

DESCRIPTION:请登录https://fake-ms365.com 完成密码核验,逾期锁定权限

DTSTART:20260509T090000Z

DTEND:20260509T100000Z

ORGANIZER:mailto:noreply@sec-alert.com

END:VEVENT

END:VCALENDAR"""

   res = check_malicious_calendar(ics_sample)

   print("日历检测结果:", res)

4.3 反向代理(AiTM)钓鱼检测

import socket

import requests

from urllib.parse import urlparse


# 已知恶意代理IP段(可接入威胁情报)

MALICIOUS_PROXY_IPS = {"100.20.30.40", "198.51.100.0/24", "203.0.113.0/24"}


def detect_reverse_proxy_phishing(url: str) -> Dict:

   """

   检测反向代理钓鱼站点(针对Microsoft 365等云平台)

   """

   result = {

       "is_proxy_phishing": False,

       "risk_score": 0,

       "reasons": []

   }


   parsed = urlparse(url)

   domain = parsed.netloc

   if not domain:

       result["reasons"].append("域名无效")

       return result


   # 1. 域名相似性检测(同形字符、前缀后缀)

   if re.search(r"microso|office365|microsof|micro-soft", domain.lower()):

       result["risk_score"] += 30

       result["reasons"].append("域名仿冒Microsoft官方域名")


   # 2. IP匹配恶意代理库

   try:

       ip = socket.gethostbyname(domain)

       for proxy_ip in MALICIOUS_PROXY_IPS:

           if "/" in proxy_ip:

               # 简化网段匹配,实际可使用IPy库

               if ip.startswith(proxy_ip.split("/")[0].rsplit(".", 1)[0]):

                   result["risk_score"] += 40

                   result["reasons"].append("IP匹配已知恶意代理网段")

                   break

           elif ip == proxy_ip:

               result["risk_score"] += 45

               result["reasons"].append("IP命中恶意代理清单")

               break

   except:

       result["reasons"].append("域名解析异常,疑似匿名代理")


   # 3. 页面行为检测(是否中转登录请求)

   try:

       resp = requests.get(url, timeout=5, headers={"User-Agent": "Mozilla/5.0"})

       if "login.live.com" in resp.text or "microsoftonline.com" in resp.text:

           result["risk_score"] += 35

           result["reasons"].append("页面内嵌官方登录入口,疑似反向代理")

       if len(resp.history) > 2:

           result["risk_score"] += 15

           result["reasons"].append("多跳重定向,典型代理逃逸特征")

   except:

       result["risk_score"] += 10

       result["reasons"].append("访问异常,可能存在代理屏蔽")


   result["risk_score"] = min(result["risk_score"], 100)

   result["is_proxy_phishing"] = result["risk_score"] >= 50

   return result


# 测试示例

if __name__ == "__main__":

   test_url = "https://sec-verification-ms365.com/login"

   res = detect_reverse_proxy_phishing(test_url)

   print("反向代理检测:", res)

4.4 多渠道行为异常检测(邮件 + 日历 + IM)

from datetime import datetime

from typing import Dict, List


class MultiChannelDetector:

   def __init__(self):

       # 模拟用户行为基线

       self.user_baseline = {

           "work_hours": (8, 22),

           "trusted_contacts": {"hr@company.com", "admin@company.com"},

           "trusted_channels": ["email", "teams"]

       }


   def detect_anomaly(self, user: str, channel: str, sender: str, content: str, timestamp: datetime) -> Dict:

       """

       多渠道异常行为检测

       """

       result = {"is_anomaly": False, "score": 0, "alerts": []}

       # 非工作时间敏感请求

       start, end = self.user_baseline["work_hours"]

       if not (start <= timestamp.hour <= end):

           if any(w in content.lower() for w in ["password", "verify", "login", "transfer"]):

               result["score"] += 30

               result["alerts"].append("非工作时间发起敏感操作请求")


       # 陌生渠道发送

       if channel not in self.user_baseline["trusted_channels"]:

           result["score"] += 25

           result["alerts"].append(f"通过非常规渠道{channel}发送")


       # 陌生联系人

       if sender not in self.user_baseline["trusted_contacts"]:

           result["score"] += 20

           result["alerts"].append("发件人不在信任列表")


       # 内部冒充

       if any(role in content.lower() for role in ["admin", "it", "hr", "ceo", "finance"]):

           result["score"] += 25

           result["alerts"].append("疑似内部角色冒充")


       result["is_anomaly"] = result["score"] >= 40

       return result


# 测试示例

if __name__ == "__main__":

   detector = MultiChannelDetector()

   ts = datetime(2026, 5, 9, 23, 0)

   res = detector.detect_anomaly(

       user="user1",

       channel="calendar",

       sender="alert@sec-check.com",

       content="请立即登录验证账号密码",

       timestamp=ts

   )

   print("多渠道异常检测:", res)

5 AI 驱动钓鱼攻击的防御困境与成因分析

5.1 防御体系失效的核心原因

防护边界模糊:企业协作工具扩张导致触点增多,传统邮件网关无法覆盖日历、IM、文档共享等场景;

AI 对抗能力不对称:攻击者使用 AI 低成本生成逃逸样本,企业防御模型更新滞后;

云身份认证脆弱:MFA 可被反向代理绕过,密码、令牌、会话均成为窃取目标;

用户信任滥用:内部冒充、官方伪装、系统通知等场景大幅降低用户警惕;

数据碎片化:邮件、IM、终端、云身份数据孤立,无法形成协同检测。

5.2 企业常见防御短板

过度依赖邮件网关与黑名单,对新渠道、新载荷覆盖不足;

缺乏针对反向代理、会话劫持的专门防护;

安全意识培训停留在传统场景,无法应对 AI 高伪装攻击;

未将 AI 代理纳入防护范围,人机协同防御缺失;

检测规则静态,无法适应攻击快速迭代。

反网络钓鱼技术专家芦笛强调,当前防御困境的本质是静态边界对抗动态智能、单点能力对抗全域协同,必须重构防御范式。

6 全域闭环防御体系构建

基于报告趋势与技术机理,本文提出覆盖检测、响应、预防、免疫的四层闭环防御体系,实现全渠道、全生命周期、人机协同防护。

6.1 全域感知层:全渠道统一采集

覆盖所有攻击触点:

邮件:主题、正文、附件、链接、发件人信誉;

日历:邀请内容、位置、组织者、附件、提醒策略;

即时通讯:Teams/Slack 消息、文件、链接、发送者;

云身份:登录行为、MFA 交互、令牌获取、会话特征;

终端:URL 访问、表单提交、证书校验、进程行为。

6.2 智能检测层:多维度联合判断

融合五类检测引擎:

语义引擎:基于 NLP 识别紧急诱导、信息索取、冒充场景;

渠道引擎:判断发送渠道、时间、联系人是否异常;

代理引擎:检测反向代理、域名仿冒、中转行为;

会话引擎:监控令牌获取、Cookie 使用、登录异常;

信誉引擎:接入威胁情报,实时匹配恶意 IP / 域名 / 文件。

6.3 协同响应层:自动化闭环处置

自动隔离:拦截恶意邮件 / 日历 / 消息,阻止访问恶意 URL;

会话吊销:对高风险令牌执行吊销,强制重新认证;

威胁溯源:定位攻击源头、分发路径、影响范围;

通报预警:推送实时告警,提供处置指引。

6.4 主动免疫层:持续防御进化

动态训练:基于真实攻击生成仿真演练内容,提升用户识别能力;

模型迭代:持续学习新攻击特征,自动更新检测规则;

零信任落地:推行无密码认证、FIDO2、设备绑定、最小权限;

AI 代理防护:对办公 AI 助手实施输入过滤、输出审计、权限约束。

6.5 防御实施要点

全覆盖:不遗漏日历、IM、协作平台等非邮箱渠道;

强身份:以云身份安全为核心,部署抗代理劫持的强认证;

人机协同:技术拦截与人员意识双轮驱动;

动态化:持续对抗 AI 攻击迭代,避免静态规则;

闭环化:感知 — 检测 — 响应 — 免疫形成闭环,持续优化。

7 结论与展望

7.1 研究结论

本文基于 KnowBe4 第七期《钓鱼威胁趋势报告》核心数据,系统研究 AI 驱动多渠道钓鱼攻击的演化态势、技术机理、实现路径与防御方案,得出以下结论:

AI 全面渗透钓鱼攻击:86% 的攻击由 AI 驱动,攻击规模化、精准化、逃逸能力显著提升,传统防御失效;

攻击渠道全域化:日历、Teams、反向代理等高增长,多渠道协同成为主流,边界防护失效;

反向代理威胁突出:针对 Microsoft 365 的代理劫持激增 139%,可绕过 MFA,是云身份首要威胁;

社会工程精准化:30% 攻击冒充内部团队,信任滥用导致欺骗性大幅上升;

闭环防御有效可行:融合语义、渠道、代理、会话、信誉的多引擎检测,配合全域感知与自动化响应,可显著降低攻击风险。

反网络钓鱼技术专家芦笛指出,AI 钓鱼已从技术变种升级为基础设施级威胁,企业必须以全域感知、智能检测、协同响应、主动免疫构建闭环体系,实现从被动防护到主动免疫的转型。

7.2 未来展望

未来钓鱼攻击将呈现三大趋势:

多模态深度伪造普及:AI 语音、视频、签名进一步提升欺骗性;

攻击即服务产业化:代理平台、生成工具、分发渠道模块化,降低攻击门槛;

AI 对抗攻防升级:攻击 AI 与防御 AI 直接对抗,自动化程度持续提升。

企业需持续强化三大能力:一是全渠道威胁感知能力;二是云身份与会话安全能力;三是人机协同的动态免疫能力。只有构建与 AI 攻击同维度、同速度、全覆盖的防御体系,才能在智能化社会工程对抗中占据主动,保障数字办公环境安全。

编辑:芦笛(公共互联网反网络钓鱼工作组)

目录
相关文章
|
10天前
|
人工智能 JSON 供应链
畅用7个月无影 JVS Claw |手把手教你把JVS改造成「科研与产业地理情报可视化大师」
LucianaiB分享零成本畅用JVS Claw教程(学生认证享7个月使用权),并开源GeoMind项目——将JVS改造为科研与产业地理情报可视化AI助手,支持飞书文档解析、地理编码与腾讯地图可视化,助力产业关系图谱构建。
23439 10
畅用7个月无影 JVS Claw |手把手教你把JVS改造成「科研与产业地理情报可视化大师」
|
13天前
|
人工智能 缓存 BI
Claude Code + DeepSeek V4-Pro 真实评测:除了贵,没别的毛病
JeecgBoot AI专题研究 把 Claude Code 接入 DeepSeek V4Pro,跑完 Skills —— OA 审批、大屏、报表、部署 5 大实战场景后的真实体验 ![](https://oscimg.oschina.net/oscnet/up608d34aeb6bafc47f
4628 15
Claude Code + DeepSeek V4-Pro 真实评测:除了贵,没别的毛病
|
15天前
|
人工智能 JSON BI
DeepSeek V4 来了!超越 Claude Sonnet 4.5,赶紧对接 Claude Code 体验一把
JeecgBoot AI专题研究 把 Claude Code 接入 DeepSeek V4Pro 的真实体验与避坑记录 本文记录我将 Claude Code 对接 DeepSeek 最新模型(V4Pro)后的真实体验,测试了 Skills 自动化查询和积木报表 AI 建表两个场景——有惊喜,也踩
5554 13
|
1月前
|
人工智能 自然语言处理 安全
Claude Code 全攻略:命令大全 + 实战工作流(建议收藏)
本文介绍了Claude Code终端AI助手的使用指南,主要内容包括:1)常用命令如版本查看、项目启动和更新;2)三种工作模式切换及界面说明;3)核心功能指令速查表,包含初始化、压缩对话、清除历史等操作;4)详细解析了/init、/help、/clear、/compact、/memory等关键命令的使用场景和语法。文章通过丰富的界面截图和场景示例,帮助开发者快速掌握如何通过命令行和交互界面高效使用Claude Code进行项目开发,特别强调了CLAUDE.md文件作为项目知识库的核心作用。
24525 65
Claude Code 全攻略:命令大全 + 实战工作流(建议收藏)
|
3天前
|
前端开发 API 内存技术
对比claude code等编程cli工具与deepseek v4的适配情况
DeepSeek V4发布后,多家编程工具因未适配其强制要求的`reasoning_content`字段而报错。本文对比Claude Code、GitHub Copilot、Langcli、OpenCode及DeepSeek-TUI等主流工具的兼容性:Claude Code需按官方方式配置;Langcli表现最佳,开箱即用且无报错;Copilot与OpenCode暂未修复问题;DeepSeek-TUI尚处早期阶段。
691 2
对比claude code等编程cli工具与deepseek v4的适配情况