当前位置: 首页 > article >正文

讲座笔记1

1. 攻击者

2.链式

未知的apt 防御模型,访问关键资源,可信验证,不的转到替身,开展隐蔽防御,

1.触发点博弈,绕过问题

2.替身对抗

围绕这两个问题

马尔科夫链,形象化,15分钟处。

提高替身的诱骗效果

防御成功概率 = 两个问题处成功的概率之积

网络攻击研判,mdata 理论

多维关联认知模型

巨规模 ,关联性,演化性

模拟人脑结构 组成作用认知实现,模拟学习模型:时空和关联, 全面准确和实时

知识怎么表示,计算,管理? 多维关联的表示计算管理方法。四维 语义+时间+空间+时空融合

知识获取:归纳算子GAN LSTM,演绎推理。

基于流图匹配计算时空图计算,雾计算。

MDATA

网络靶场:仿真,安全的研判

鹏城靶场。逼真的极大化的仿真,真实的测试,  联邦,信息系统实战评测,

勒索

根:创新根,关机评测,攻防演练

现有的神经网络对红外图像的表征不好? 扫视机制,凝视机制,校正机制 -> 特征和位置结合对应

复杂场景下目标识别不准? 结合遮挡状态来抗干扰的识别

识别结果不可信?

小波卷积提取不同频率,目标编码算子提取 邻域信息 + 表征开销和质量约束。

弱小目标的:表层特征+深层特征处理方法。


http://www.kler.cn/a/297205.html

相关文章:

  • python_openCV_计算图片中的区域的黑色比例
  • 数据库课程 CMU15-445 2023 Fall Project-0 项目记录
  • Linux网络:应用层协议http/https
  • Flutter动画—涟漪效果
  • HTTP 协议的工作过程
  • 【Go - 拼接字符串】
  • CSOL如何高效防护UDP攻击
  • 手机录音怎么转换成mp3?3种方法,由我来告诉你
  • Spring基础面试题整理 理解加背诵
  • 【重学 MySQL】十七、比较运算符的使用
  • MySQL基础作业三
  • 机器学习特征分析
  • Linux IO模型(多路复用)
  • 【Unity开发】Blender导入VRM格式注意事项
  • 隔离式安全栅和晶体管安全栅有什么区别
  • Flutter Button使用
  • 高反差保留DetailTransfer测评
  • WUKONG-AI员工初体验
  • Sapiens: Foundation for Human Vision Models
  • 算法day22|组合总和 (含剪枝)、40.组合总和II、131.分割回文串