讲座笔记1

  1. 攻击者

2.链式

未知的apt 防御模型,访问关键资源,可信验证,不的转到替身,开展隐蔽防御,

1.触发点博弈,绕过问题

2.替身对抗

围绕这两个问题

马尔科夫链,形象化,15分钟处。

提高替身的诱骗效果

防御成功概率 = 两个问题处成功的概率之积

网络攻击研判,mdata 理论

多维关联认知模型

巨规模 ,关联性,演化性

模拟人脑结构 组成作用认知实现,模拟学习模型:时空和关联, 全面准确和实时

知识怎么表示,计算,管理? 多维关联的表示计算管理方法。四维 语义+时间+空间+时空融合

知识获取:归纳算子GAN LSTM,演绎推理。

基于流图匹配计算时空图计算,雾计算。

MDATA

网络靶场:仿真,安全的研判

鹏城靶场。逼真的极大化的仿真,真实的测试, 联邦,信息系统实战评测,

勒索

根:创新根,关机评测,攻防演练

现有的神经网络对红外图像的表征不好? 扫视机制,凝视机制,校正机制 -> 特征和位置结合对应

复杂场景下目标识别不准? 结合遮挡状态来抗干扰的识别

识别结果不可信?

小波卷积提取不同频率,目标编码算子提取 邻域信息 + 表征开销和质量约束。

弱小目标的:表层特征+深层特征处理方法。

相关推荐
寒秋花开曾相惜2 小时前
(学习笔记)4.1 Y86-64指令集体系结构(4.1.4 Y86-64异常&4.1.5 Y86-64程序)
开发语言·jvm·数据结构·笔记·学习
Theodore_10223 小时前
深度学习(15):倾斜数据集 & 精确率-召回率权衡
人工智能·笔记·深度学习·机器学习·知识图谱
不会聊天真君6473 小时前
JavaScript基础语法(Web前端开发笔记第三期)
前端·javascript·笔记
Fᴏʀ ʏ꯭ᴏ꯭ᴜ꯭.3 小时前
Redis主从复制配置全攻略
数据库·redis·笔记
海绵宝宝的月光宝盒4 小时前
2-非金属材料
经验分享·笔记·学习·其他·职场和发展·课程设计·制造
zzh0815 小时前
GluserFS笔记
笔记
三品吉他手会点灯6 小时前
C语言学习笔记 - 9.C概述 - 常见问题答疑
c语言·笔记·学习
网络工程小王7 小时前
【hermes多智能体协作】个人学习笔记
笔记·学习·ai·智能体·hermes
Star Learning Python7 小时前
20260422-《我不擅长的生活》
笔记·生活
Amazing_Cacao7 小时前
品鉴师体系闭环:拒绝刻板记忆,打磨具备强悍迁移性的底层判断语言
笔记·学习