# 分类：security-engineering

> 该分类下的文章按时间倒序排列，便于按主题继续深挖。

## 页面摘要
- 路径: /categories/security-engineering/
- 当前页: 1 / 1
- 文章总数: 14
- 当前页文章数: 14

## 快速导航
- [首页](/)
- [分类索引](/categories/)
- [归档索引](/archive/)

## 本页文章
### [无状态蜜罐数据管道：实时WebGL可视化与异常检测](/posts/2026/02/16/stateless-honeypot-pipeline-webgl-visualization-anomaly-detection/)
- 日期: 2026-02-16T07:31:48+08:00
- 分类: [security-engineering](/categories/security-engineering/)
- 摘要: 面向多蜜罐流式输出，给出无状态数据处理、WebGL可视化与异常检测的工程化参数与监控要点。

### [逆向工程年龄验证：客户端JavaScript篡改攻击与系统化绕过](/posts/2026/02/12/discord-twitch-snapchat-age-verification-bypass-client-side-manipulation/)
- 日期: 2026-02-12T20:26:50+08:00
- 分类: [security-engineering](/categories/security-engineering/)
- 摘要: 分析Discord/Twitch/Snapchat使用的k-id年龄验证系统，揭示客户端预测数组篡改漏洞，提供工程化绕过检测与防御加固参数。

### [Shannon 确定性状态机剖析：如何将 AI 渗透测试误报率控制在 4% 以内](/posts/2026/02/10/shannon-deterministic-state-machine-controlling-ai-pentesting-false-positives-under-4-percent/)
- 日期: 2026-02-10T22:01:06+08:00
- 分类: [security-engineering](/categories/security-engineering/)
- 摘要: 深入解析 Shannon AI 渗透测试工具的核心状态机设计，通过确定性状态转换规则与多层上下文验证逻辑，实现 96% 以上的准确率，为工程化 AI 安全测试提供可落地的架构参考。

### [Shannon AI 安全测试中确定性状态机的误报控制：如何实现 96% 精确度](/posts/2026/02/10/shannon-deterministic-state-machine-false-positive-control-96-percent-accuracy/)
- 日期: 2026-02-10T20:26:50+08:00
- 分类: [security-engineering](/categories/security-engineering/)
- 摘要: 分析 Shannon AI 安全测试中确定性状态机如何通过状态转换和上下文验证将误报率控制在 4% 以下，实现 96% 的精确度。探讨 Temporal workflows 实现的状态机、'No Exploit, No Report' 政策、数据流分析等核心机制，并给出可落地的工程参数与监控要点。

### [Monty 安全沙箱：参数白名单与导入限制的工程实现](/posts/2026/02/10/monty-secure-sandbox-parameter-whitelist-import-restrictions/)
- 日期: 2026-02-10T02:16:05+08:00
- 分类: [security-engineering](/categories/security-engineering/)
- 摘要: 深入分析 Pydantic Monty 如何通过解释器层面的导入限制与外部函数白名单，在微秒级开销下构建安全的 AI 代码执行环境。

### [基于ARM MPK与MTE的零信任内存隔离工程化设计](/posts/2026/02/09/zero-trust-memory-isolation-mpk-mte-engineering/)
- 日期: 2026-02-09T15:16:44+08:00
- 分类: [security-engineering](/categories/security-engineering/)
- 摘要: 面向ARM平台的零信任内存隔离，结合MPK与MTE硬件原语实现细粒度域隔离的工程化参数与性能优化实践。

### [用指纹混淆与 API Hook 对抗 LinkedIn 的 2953 个扩展检测](/posts/2026/02/06/linkedin-browser-extension-detection-evasion-fingerprint-spoofing-api-hook/)
- 日期: 2026-02-06T20:31:55+08:00
- 分类: [security-engineering](/categories/security-engineering/)
- 摘要: 深入分析 LinkedIn 静态指纹检测机制，提出结合扩展指纹混淆与浏览器 API Hook 的工程化隐身方案，并给出可落地的配置参数与监控清单。

### [爱尔兰警方加密破解能力的技术实现：GPU加速架构与部署监控](/posts/2026/01/21/ireland-police-encryption-cracking-gpu-acceleration-architecture/)
- 日期: 2026-01-21T23:31:35+08:00
- 分类: [security-engineering](/categories/security-engineering/)
- 摘要: 分析爱尔兰政府计划为警方提供加密破解能力的技术实现路径，重点探讨GPU加速架构、性能基准测试、部署监控系统以及法律边界平衡的工程化方案。

### [cURL移除漏洞赏金计划后的安全工程替代策略：自动化检测与社区审查](/posts/2026/01/21/curl-bug-bounty-removal-security-engineering-automation/)
- 日期: 2026-01-21T20:32:25+08:00
- 分类: [security-engineering](/categories/security-engineering/)
- 摘要: 分析cURL终止HackerOne漏洞赏金计划后的替代安全工程策略，包括AI辅助自动化漏洞检测、静态分析集成与社区驱动的安全审查机制。

### [cURL移除Bug Bounty程序：AI生成报告泛滥下的安全工程挑战与替代方案](/posts/2026/01/21/curl-bug-bounty-removal-ai-generated-reports-security-engineering/)
- 日期: 2026-01-21T15:46:37+08:00
- 分类: [security-engineering](/categories/security-engineering/)
- 摘要: 分析cURL因AI生成报告泛滥而终止bug bounty程序的安全工程影响，探讨自动化验证机制与开源项目安全生命周期的可持续性。

### [设备作为2FA认证器的工程架构：密钥存储、时间同步与抗重放攻击](/posts/2026/01/19/device-as-2fa-authenticator-engineering-architecture/)
- 日期: 2026-01-19T17:02:41+08:00
- 分类: [security-engineering](/categories/security-engineering/)
- 摘要: 深入探讨将设备作为2FA认证器的完整工程实现，涵盖密钥安全存储、时间同步算法、时钟漂移补偿机制以及抗重放攻击设计，提供可落地的架构参数与监控要点。

### [彩虹表加速协议弃用的工程实现：从DES弱点到主动安全范式](/posts/2026/01/17/rainbow-tables-protocol-deprecation-acceleration-engineering/)
- 日期: 2026-01-17T06:32:23+08:00
- 分类: [security-engineering](/categories/security-engineering/)
- 摘要: 分析Mandiant公开Net-NTLMv1彩虹表数据集的技术实现，探讨如何通过工程化手段加速不安全协议的淘汰进程。

### [构建IP地理位置欺骗检测系统：anycast网络下的异常流量识别与缓解](/posts/2026/01/16/ip-geolocation-spoofing-detection-mitigation-system/)
- 日期: 2026-01-16T07:01:33+08:00
- 分类: [security-engineering](/categories/security-engineering/)
- 摘要: 针对CDN anycast网络和隐私代理服务导致的IP地理位置异常现象，构建多层验证检测体系与自动化缓解策略，平衡安全防护与用户体验。

### [OpenCode未认证RCE漏洞分析：从根因到安全架构修复](/posts/2026/01/13/opencode-unauthenticated-rce-vulnerability-analysis-and-security-architecture-fix/)
- 日期: 2026-01-13T03:50:21+08:00
- 分类: [security-engineering](/categories/security-engineering/)
- 摘要: 深入分析OpenCode未认证RCE漏洞的根因与利用链，构建多层防御的安全架构方案，提供可落地的参数配置与监控清单。
