【全书大纲规划】

  • 序言:给网安新人的“红药丸” —— 为什么你越学越焦虑?

  • 第一章:熵增与不对称战争 —— 传统网安学习模式的数学性崩溃

  • 第二章:上帝掷骰子 —— 从蒙特卡洛搜索看渗透测试的本质

  • 第三章:硅基智能体的崛起 —— LLM、ReAct 范式与 Agent 架构详解

  • 第四章:业务视角的降维打击 —— CTEM、SOAR 与 SOC 的智能化重塑

  • 第五章:实战演练:构建你的第一个网安 Agent —— 从 Prompt 到 Function Calling 的代码实战

  • 第六章:未来已来 —— 网安人的职业终局:从“做题家”到“架构师”

序言:给网安新人的“红药丸”

你好,网安人。

如果你正在阅读这篇文字,不管是初入职场的新人,还是摸爬滚打多年的老兵,你很可能正处于一种微妙的焦虑之中。

这种焦虑不同于以往。过去,我们焦虑是因为“不懂这个漏洞的原理”;而现在,我们焦虑是因为“不管我怎么学,未知的知识都在以更快的速度膨胀”。

一位叫 Esme 的同学最近说:“入职后发现要学的东西太多了,准备放弃。”这句看似消极的抱怨,实则无比精准地揭示了行业的现状。

看看我们面对的世界吧:Web3.0、云原生、微服务、IoT、车联网……每一个新概念的诞生,都伴随着成百上千种新的攻击面。CVE 漏洞库的编号每年都在刷新纪录,安全工具从几十种变成了几千种。

如果你试图用“背诵”和“练习”来覆盖所有这些知识,那么恭喜你,你正在试图用人脑的有限带宽,去对抗整个互联网的熵增。这就好比试图用一把勺子,舀干大海。

这是一场注定失败的战争。

但是,如果我们换一个视角呢?如果我们在《黑客帝国》里选择了红药丸,看到了世界的底层代码呢?

闫广庆老师在讨论中提出了一个极具洞察力的观点:“渗透测试本质上是蒙特卡洛问题,解决方案在于智能体(Agent)。”

这句话是解开死局的钥匙。它意味着我们不需要在这个无限的游戏中通过体力去拼搏,而是可以用数学和架构的思维,构建一个“数字外脑”来替我们战斗。

本白皮书将带你走出“知识堆砌”的误区,通过拆解“大模型智能体”的架构,为你展示一条通往未来的、高维度的网安破局之路。


第一章:熵增与不对称战争 —— 传统网安学习模式的数学性崩溃

在开始构建智能体之前,我们必须先极其冷酷地剖析:为什么传统的网安学习路径走不通了?

1.1 知识的指数级爆炸与线性的认知带宽

人类的学习曲线是线性的。一个优秀的网安工程师,一天能深入分析的漏洞或许只有 3-5 个,能熟练掌握的工具或许只有 1-2 个。

然而,攻击面的增长是指数级的。

根据 NIST 和 MITRE 的数据,全球已知漏洞的数量正呈现 J 型曲线增长。更可怕的是“异构性”的增加:以前你只需要懂 TCP/IP 和 HTTP;现在,你需要懂 K8s 的 Pod 逃逸,懂 Solidity 智能合约的重入攻击,懂 LLM 的提示词注入。

这就形成了一个巨大的“剪刀差”:知识产生的速度 >> 人脑吸收的速度。

对于 Esme 这样的新人,入职第一天面对的就是这个巨大的剪刀差。她感到窒息是正常的,因为她试图用“冯·诺依曼架构”(单线程、存储与计算分离的人脑)去处理一个“分布式、高并发”的互联网问题。

1.2 渗透测试的“状态空间”迷局

让我们用计算机科学的语言来定义“渗透测试”。

在很多新人眼里,渗透测试是一条直线:扫描 -> 发现漏洞 -> 利用 -> 成功。

但在数学视角下,渗透测试是在一个巨大的、离散的、非凸的状态空间(State Space)中寻找全局最优解的过程。

  • 状态(State): 目标系统的当前情况(开放了什么端口?运行了什么服务?补丁打到了哪里?)。对于一个中型企业网络,可能的状态组合是天文数字(10^{100} 级别)。

  • 动作(Action): 攻击者可以选择的手段(Nmap 扫描参数、Payload 变种、社会工程学话术)。这又是一个巨大的集合。

新人感到“学不完”,是因为他们试图穷举这个状态空间。他们认为必须掌握针对每一种状态的每一个动作。

但这在数学上是不可计算的(Intractable)。这就解释了为什么很多考过 OSCP、CISSP 的人在面对真实复杂的红队场景时依然束手无策——因为考卷是有限的封闭集合,而现实是无限的开放集合。

1.3 传统工具链的“孤岛效应”

为了应对复杂性,人类发明了工具。于是我们有了 Nmap, Burp Suite, Metasploit, Cobalt Strike, Nessus...

然而,这些工具成了新的负担。

  • 交互割裂: 你需要在 CLI(命令行)和 GUI(图形界面)之间反复横跳。

  • 数据割裂: Nmap 吐出的是文本,Burp 吐出的是 HTTP 包,Nessus 吐出的是 PDF 报告。你需要用人脑充当“转换器”和“胶水”。

  • 逻辑割裂: 工具本身没有智能,它们不会思考。Nmap 扫到了 80 端口,它不会自动告诉 sqlmap 去跑注入,必须由人来下达指令。

结果就是,新人沦为了“工具的奴隶”。他们的工作记忆(Working Memory)被复杂的参数配置和格式转换占满,根本没有余力去思考业务逻辑和攻击策略。

这就是为什么很多企业招了人,却依然觉得效率低下的原因:我们招聘的是安全专家,但实际工作中,他们 80% 的时间在做“数据搬运工”和“工具操作员”。

1.4 唯一的出路:架构升维

如果问题是数学层面的(指数爆炸 vs 线性增长),那么解决方案也必须是数学层面的。

我们不能让人脑跑得更快,但我们可以改变“游戏规则”。

我们需要引入一种新的变量,这个变量具备以下特征:

  1. 无限的知识库: 能够容纳所有的 CVE 和技术文档(RAG 技术)。

  2. 概率推理能力: 不需要穷举,而是基于概率找到最优路径(贝叶斯/蒙特卡洛)。

  3. 自动化编排: 能够自动连接各种工具,形成闭环(Agentic Workflow)。

这个变量,就是大模型驱动的智能体(LLM-based Agents)

在接下来的章节中,我们将深入探讨如何利用这一技术,将渗透测试从“手工作坊”进化为“智能工厂”,从根本上解决“学不完”的焦虑。

第二章:上帝掷骰子——从蒙特卡洛搜索看渗透测试的本质

在第一章中,我们揭示了网安知识爆炸与人类认知带宽之间的不可调和矛盾。既然“全量学习”是一条死胡同,我们必须寻找新的路径。

这条路径隐藏在概率论中。

2.1 迷宫与决策树

想象一下 Esme 面对的一次内网渗透任务。这不仅仅是一个技术问题,更是一个巨大的迷宫。

站在入口(比如获得了一个低权限 Shell),她面前有无数扇门:

门 A:尝试提权;

门 B:横向扫描网段;

门 C:翻找本地配置文件;

门 D:建立持久化后门。

打开门 A 后,又会出现新的分岔路:利用内核漏洞?利用配置错误?还是利用 SUID 程序?

这就构成了一棵庞大的决策树。对于一个复杂的企业网络,这棵树的深度可能只有几十层,但广度(每一步的可选动作)却可能达到数千。最终的节点总数,也就是所谓的状态空间,是一个天量数字。

新人之所以痛苦,是因为他们试图遍历这棵树。他们觉得必须把每一条路径都学会、都走通,才能找到那个名为“域控权限”的终点。

但在计算科学中,遍历这种规模的树是不可能的(这属于 NP-Hard 问题)。

2.2 蒙特卡洛树搜索(MCTS):概率的胜利

那么,AlphaGo 是如何在围棋这个状态空间比宇宙原子数还多的游戏中获胜的?它没有遍历所有棋局,它使用的是蒙特卡洛树搜索(MCTS)。

渗透测试的本质,就是一场 MCTS 游戏。

蒙特卡洛方法的核心哲学是:在信息不完全的情况下,通过随机模拟来逼近最优解。

我们不需要知道哪条路“一定”能通,我们只需要知道哪条路“通的概率最大”。

选择(Selection):面对 80 端口和 22 端口,基于经验(也就是先验概率),攻击 Web 服务的成功率通常高于暴力破解 SSH。于是我们优先选择 Web 这条路。

拓展(Expansion):在 Web 页面中发现了上传点。

模拟(Simulation):尝试上传一个图片马。

反向传播(Backpropagation):失败了(被 WAF 拦截)。这个结果会更新我们的概率表——“上传漏洞”的权重下降,“SQL 注入”的权重上升。

2.3 直觉的数学本质:先验概率

高水平的渗透专家之所以厉害,不是因为他们背下了所有字典,而是因为他们有极强的“直觉”。

新人看到一个登录框,会把 10G 的字典全跑一遍,这是穷举法,效率极低。

专家看到是一个后台管理系统,且页面风格老旧,会直接尝试 admin/admin 或 admin/123456。这是利用先验概率进行剪枝。

这种“直觉”,本质上就是贝叶斯概率中的“先验(Prior)”。专家在大脑中存储了海量的历史案例,这些案例训练出了一个隐式的概率模型,帮助他们在决策树的每一层迅速砍掉 99% 的无效路径。

结论:Esme 不需要学会所有的攻击技术,她只需要学会“如何最快地判断哪种技术在当前场景下概率最高”。

但问题来了:新人的积累不足,没有这种“直觉”怎么办?

这就引出了我们的终极武器——大语言模型(LLM)。

第三章:硅基智能体的崛起——LLM、ReAct 范式与 Agent 架构详解

既然渗透测试是概率搜索,而专家依赖的是直觉(概率模型),那么大语言模型(LLM)就是人类有史以来构建的最强大的通用概率预测机。

它阅读了互联网上几乎所有的技术文档、Writeup(漏洞复现报告)和代码。它所蕴含的“先验概率”远超任何一位人类专家。

我们需要做的,是把这个“大脑”封装进一个能够行动的躯体里,这就是智能体(Agent)。

3.1 什么是网安智能体?

很多人误以为 ChatGPT 就是智能体。不,ChatGPT 只是一个对话框。

智能体 = 大模型(大脑) + 记忆(知识库) + 规划(思维链) + 工具(手脚)。

在网安场景下,智能体不再是一个被动的问答机器,而是一个主动的作业单元。它能够感知环境,制定计划,使用工具,并根据结果修正计划。

3.2 核心架构:ReAct 范式

如何让大模型像黑客一样思考和行动?Google 提出的 ReAct (Reasoning + Acting) 范式是目前的最佳实践。

在 ReAct 循环中,智能体的每一步操作都包含三个子步骤:

  1. 思考(Thought):基于当前状态,分析应该做什么。

  2. 行动(Action):调用具体的安全工具(Function Calling)。

  3. 观察(Observation):读取工具的返回结果。

我们可以看一个真实的攻击案例演示:

任务:探测目标 IP 192.168.1.100

Thought 1: 我需要先了解目标开放了什么端口。

Action 1: 调用 Nmap 扫描目标前 1000 个端口。

Observation 1: Nmap 结果显示开放 80 (Apache), 3306 (MySQL)。

Thought 2: 发现了 Web 服务和数据库。根据经验,Web 服务存在漏洞的概率较大。我应该先扫描 Web 目录。

Action 2: 调用目录扫描工具扫描目标 URL。

Observation 2: 发现 /admin 登录页,且 HTTP 响应头包含 "ThinkPHP"。

Thought 3: 识别到 ThinkPHP 框架。检索我的知识库,该版本存在 RCE 漏洞。我应该验证这个漏洞。

Action 3: 调用 ThinkPHP 漏洞验证模块。

Observation 3: 成功执行 whoami 命令,返回 root。

Final Answer: 目标存在 ThinkPHP RCE 漏洞,已获取 root 权限。

在这个过程中,你可以看到,智能体实际上是在自动执行蒙特卡洛搜索。它每一步都在根据 Observation(观察)动态调整概率,选择下一步最优的 Action(行动)。

3.3 智能体的三大组件设计

要构建这样一个“数字员工”,我们需要从工程上实现以下三个模块:

  1. 感知层:结构化转换器

    网安工具的输出是给“人”看的,不是给“机器”看的。比如 sqlmap 的输出是一大堆文本日志。我们需要在架构中加入一个“适配层”,利用 LLM 强大的文本理解能力,将这些乱七八糟的日志实时提取为 JSON 对象。这让智能体能够精确地“理解”环境反馈。

  2. 记忆层:RAG 驱动的动态向量库

    Esme 觉得学不完,是因为她试图把 CVE 库装进大脑。智能体不需要背诵,它使用 RAG(检索增强生成)。我们将海量的漏洞库、战术图谱切片并向量化。当智能体在“思考”阶段遇到“ThinkPHP”这个关键词时,它会自动在向量数据库中检索相关的 Payload。这就实现了“即插即用”的知识调用。只要知识库是最新的,智能体就是最新的。

  3. 执行层:函数调用与沙箱

    这是智能体的“手”。我们定义一套标准的 API 接口,如端口扫描、漏洞利用、暴力破解。大模型并不直接运行代码,而是输出一个 JSON 指令。由一个确定性的 Python 运行时来执行这个指令,并将结果返回给模型。同时,为了防止 AI 失控,所有的“破坏性操作”(如删除文件、停止服务)都需要加上人工确认机制。

3.4 降维打击:从“学工具”到“造员工”

回到 Esme 的困境。

在旧时代,她需要学会使用 Nmap、Dirsearch、Sqlmap 以及几百个脚本。她的大脑既是存储器,又是CPU,还是操作系统。

在智能体时代,她的角色变了。

她不需要去记忆 sqlmap 的具体参数怎么写。

她只需要写一段系统提示词,告诉智能体:“你是一个高级渗透测试专家。当你发现 Web 服务时,请优先检查框架指纹。如果发现是已知框架,请查询 CVE 库。如果是自研系统,请重点检查 SQL 注入和 XSS。”

她从工具的使用者,变成了逻辑的定义者。

她不需要在深夜里一遍遍跑字典,她只需要设计好智能体的“思考路径”,然后看着屏幕上滚动的日志,喝一杯咖啡。

这就是架构带来的降维打击。

第四章:业务视角的降维打击——CTEM、SOAR与SOC的智能化重塑

在前两章中,我们解决了“怎么学”和“怎么造”的问题。现在,我们需要解决一个更现实的问题:这一切对企业有什么价值?

对于像 Esme 这样的新人,如果只把目光盯着“如何挖到一个漏洞”,那她的职业天花板是很低的。真正的降维打击,是跳出技术细节,站在业务方(CTO/CISO)的视角,看懂企业安全面临的真实困境,并用智能体架构去解决它。

4.1 安全运营中心(SOC)的“噪音窒息”

很多网安新人的第一份工作往往是在 SOC 做监控。这是一份极其枯燥且令人绝望的工作。

现状:大型企业的 SOC 每天会收到数以万计的告警。防火墙拦截日志、EDR 杀毒日志、WAF 攻击日志像潮水一样涌来。其中 99% 都是误报或者无效扫描。

痛点:被称为 Tier 1 的初级分析师,每天就在做“点击-查看-关闭”的重复劳动。这不仅导致极高的人员离职率,更严重的是,真正的 APT 攻击往往隐藏在这 99% 的噪音中,被人为忽略了。

智能体的解法:数字员工替代 Tier 1

在这个场景下,智能体不是用来攻击的,是用来做研判的。

我们将智能体接入 SOC 平台。当一条告警产生时,智能体自动启动:

  1. 查询威胁情报(IP 信誉);

  2. 关联历史日志(该 IP 过去一小时还干了什么);

  3. 结合业务上下文(攻击目标是否是核心资产)。

    最后,它给出一个确定的结论:“这是一次误报,因为攻击载荷已被 WAF 拦截且目标主机无此漏洞。”

    智能体不知疲倦,且随着处理案例的增加,它的判断会越来越准。这就是自动化分流,它解放了人类分析师,让他们去处理那 1% 真正致命的威胁。

4.2 从“快照式合规”到“持续威胁暴露管理(CTEM)”

传统渗透测试最大的业务硬伤是“周期性”。

现状:很多公司一年做两次渗透测试。但业务代码每天都在发版,新功能每天都在上线。昨天的安全报告,证明不了今天的系统安全。

痛点:黑客是 24 小时工作的,而防御者的检查却是按季度进行的。这中间存在巨大的时间窗口。

智能体的解法:7x24 小时的 CTEM

CTEM(Continuous Threat Exposure Management)是 Gartner 提出的新概念,核心就是“持续验证”。

有了智能体,我们不需要等人去测。

每当 DevOps 流水线发布新版本,或者每天凌晨 3 点,网安智能体自动苏醒。它模拟黑客的视角,对新上线的资产进行一轮“微创”扫描。

这种高频、低强度的持续对抗,才是未来安全的常态。Esme 如果能搭建这样一套系统,她对公司的价值将远超写十份渗透报告。

4.3 唯快不破:分钟级的 MTTR

在勒索病毒爆发或数据泄露的紧急关头,时间就是生命。

现状:从发现攻击,到人工研判,再到登录防火墙封禁 IP、隔离主机,整个过程(MTTR,平均响应时间)通常需要数小时。对于勒索病毒,这几小时足够加密所有服务器。

智能体的解法:SOAR 2.0

基于智能体的 SOAR(安全编排与自动化响应)可以在毫秒级做出反应。

一旦决策层确认威胁,执行层立即并发调用 API:封锁出口网关、切断主机网络、抓取内存快照。

人类只需要在手机上点一个“授权执行”,剩下的交给硅基速度。

第五章:实战演练:构建你的第一个网安 Agent——从 Prompt 到 Function Calling 的代码实战

道理讲通了,现在我们来“手搓”一个最简单的智能体。

很多新人因为不会写复杂的代码而恐惧。但构建智能体不需要高深的编程技巧,你只需要会写 Python 的基础逻辑,以及更重要的——会写“人话”(Prompt)。

我们将构建一个名为“Auto-Pentest-Bot”的最小化原型。

5.1 第一步:打造大脑(System Prompt)

首先,我们要用自然语言定义这个智能体的人设。这是它的灵魂。

Prompt 示例:

“你是一名资深的网络安全渗透测试专家。你的任务是对给定的目标 IP 进行安全评估。

你可以使用我提供的工具。请严格遵守 ReAct 范式:

  1. 思考(Thought):分析当前获取的信息,决定下一步做什么。

  2. 行动(Action):选择一个工具并生成调用参数。

  3. 观察(Observation):根据工具返回的结果,进行下一轮思考。

    如果在任何步骤发现了高危漏洞,请立即停止并报告。”

这短短几行字,就为大模型注入了“专家经验”。

5.2 第二步:安装手脚(Function Definitions)

为了让大模型能调用工具,我们需要定义工具的“说明书”(JSON Schema)。大模型看不懂 Python 代码,但它看得懂 JSON。

例如,我们要封装一个 Nmap 扫描功能:

工具定义:

{

"name": "nmap_scan",

"description": "使用 Nmap 对目标 IP 进行端口扫描",

"parameters": {

"type": "object",

"properties": {

"target": { "type": "string", "description": "目标 IP 地址" },

"options": { "type": "string", "description": "扫描参数,如 -sS -p-" }

},

"required": ["target"]

}

}

当你把这个定义发给大模型时,它就知道:哦,我有了一个叫 nmap_scan 的技能,需要给我传 target 这个参数。

5.3 第三步:构建循环(The Loop)

最后,我们需要写一段 Python 代码,把“大脑”和“手脚”连起来。这段代码的核心是一个 while 循环:

伪代码逻辑:

  1. 初始化对话历史,放入 System Prompt 和用户目标(如“扫描 192.168.1.1”)。

  2. 进入循环:

    a. 把对话历史发给大模型 (LLM)。

    b. 大模型返回结果。

    c. 判断:大模型是想“说话”还是想“调用工具”?

    d. 如果是调用工具:

    • 解析大模型返回的 JSON(比如它想调 nmap_scan)。

    • 在本地运行真实的 Nmap 命令。

    • 把 Nmap 的输出结果(Observation)追加到对话历史中。

      e. 如果是说话(Final Answer):

    • 打印结果,跳出循环。

5.4 代码即认知

这就是最原始的智能体架构。

当你亲手写下这段代码时,你会发现:你不需要去背 Nmap 的几百个参数,你只需要在工具定义里告诉 AI “这个工具有什么用”;你不需要去记漏洞的利用步骤,你只需要在 System Prompt 里告诉 AI “遇到 Web 服务先查框架”。

你的认知,变成了代码。你的经验,变成了算法。

这就是 Esme 走出焦虑的必经之路。与其在旧世界的知识海洋里溺水,不如在新世界的岸边,造一艘属于自己的自动驾驶战舰。

第六章:未来已来——网安人的职业终局:从“做题家”到“架构师”

这是本白皮书的最后一章。

如果说前五章是在讲“术”和“法”,那么这一章我们要讲“道”。

对于 Esme 以及成千上万刚刚踏入网安大门的年轻人来说,你们正站在一个历史性的分岔路口。AI 带来的变革不是渐进式的,而是断裂式的。过去十年的职业成长路径,在未来十年可能完全失效。

6.1 “做题家”的消亡

在很长一段时间里,网安圈盛行一种“做题家”文化。

我们崇拜那些能背下数百个 CMS 漏洞指纹的人,崇拜那些能在 CTF 比赛中快速解出复杂编码的人。这种文化暗示了一个逻辑:你记得越多,算得越快,你就越强。

但在大模型时代,这种优势将瞬间归零。

没有任何人类能比 RAG 数据库记得更全,没有任何人类能比运行在 GPU 上的智能体算得更快。如果你的核心竞争力仅仅是“熟练使用工具”或“复现已知漏洞”,那么你实际上是在和机器比拼它最擅长的领域。

这不仅是必败之战,更是价值毁灭。

未来的低端攻防市场将被自动化智能体彻底吞噬。脚本小子(Script Kiddie)将消失,取而代之的是“智能体小子”——或者更残酷地说,连“人”都不需要了。

6.2 新时代的“铁三角”能力模型

那么,人还重要吗?

极其重要。但重要性从“执行端”转移到了“指挥端”。

未来的网安专家,不需要成为一本行走的百科全书,而需要成为一名优秀的“硅基生物驯养师”。你需要掌握全新的“铁三角”能力:

  1. 提示词工程(Prompt Engineering):这是新时代的编程语言。

    你是否能准确地描述一个复杂的业务逻辑?你是否能设计一套思维链(CoT),引导智能体一步步绕过逻辑陷阱?能用自然语言精准控制 AI 输出质量,是未来的核心基本功。

  2. 知识工程(Knowledge Engineering):这是新时代的经验沉淀。

    以前你积累经验是写博客给自己看,以后你积累经验是清洗数据给模型看。如何构建高质量的私有知识库?如何把一次应急响应的复盘报告,转化为向量数据库里高权重的索引?谁掌握了独有的高质量数据,谁就拥有了最强的智能体。

  3. 架构设计(Architectural Design):这是新时代的统筹能力。

    如何把扫描器、沙箱、蜜罐和 LLM 编排在一起?如何设计“人在环路”的决策机制?你需要像设计复杂的分布式系统一样,去设计你的安全运营体系。

6.3 终局:人机共生的“半人马”

国际象棋界有一个概念叫“半人马(Centaur)”:人类棋手 + AI 程序的组合。事实证明,人类 + AI > 顶级 AI > 顶级人类。

网络安全的终局也是如此。

未来的顶级黑客或防御大师,一定是“半人马”。

你不需要亲自去撞库,但你需要决定“往哪个方向撞”。

你不需要亲自去分析每一行恶意代码,但你需要判断“这段代码背后的攻击者意图是什么”。

机器负责“概率”和“效率”,人类负责“价值”和“伦理”。

机器告诉你“这个漏洞存在的概率是 99%”,人类决定“为了业务连续性,我们是否可以接受这 1% 的风险而不停机”。机器可以无限次地尝试攻击,人类需要决定“攻击的边界在哪里,红线在哪里”。

结语:致 Esme 和所有探索者

回到最初的问题。Esme 觉得“要学的东西太多了,准备放弃”。

现在的答案应该很清晰了:

你感到痛苦,是因为你在试图变成一台计算机。

请停止这种尝试。

不要去和存储器比记忆,不要去和处理器比速度。

你要做的,是站到它们肩膀上。

从今天开始,试着去写你的第一个 Prompt,试着去调用你的第一个 API,试着把你的思路教给 AI,而不是强迫自己把书本塞进脑子。

网络安全的世界浩瀚无垠,以前我们是一叶扁舟,靠体力划桨;现在,大模型给了我们一艘核动力航母。

别怕学不完。

只要你会提问,只要你会设计,整个互联网的知识,都是你的弹药库。

(全书完)

Logo

魔乐社区(Modelers.cn) 是一个中立、公益的人工智能社区,提供人工智能工具、模型、数据的托管、展示与应用协同服务,为人工智能开发及爱好者搭建开放的学习交流平台。社区通过理事会方式运作,由全产业链共同建设、共同运营、共同享有,推动国产AI生态繁荣发展。

更多推荐