讲座笔记1

  1. 攻击者

2.链式

未知的apt 防御模型,访问关键资源,可信验证,不的转到替身,开展隐蔽防御,

1.触发点博弈,绕过问题

2.替身对抗

围绕这两个问题

马尔科夫链,形象化,15分钟处。

提高替身的诱骗效果

防御成功概率 = 两个问题处成功的概率之积

网络攻击研判,mdata 理论

多维关联认知模型

巨规模 ,关联性,演化性

模拟人脑结构 组成作用认知实现,模拟学习模型:时空和关联, 全面准确和实时

知识怎么表示,计算,管理? 多维关联的表示计算管理方法。四维 语义+时间+空间+时空融合

知识获取:归纳算子GAN LSTM,演绎推理。

基于流图匹配计算时空图计算,雾计算。

MDATA

网络靶场:仿真,安全的研判

鹏城靶场。逼真的极大化的仿真,真实的测试, 联邦,信息系统实战评测,

勒索

根:创新根,关机评测,攻防演练

现有的神经网络对红外图像的表征不好? 扫视机制,凝视机制,校正机制 -> 特征和位置结合对应

复杂场景下目标识别不准? 结合遮挡状态来抗干扰的识别

识别结果不可信?

小波卷积提取不同频率,目标编码算子提取 邻域信息 + 表征开销和质量约束。

弱小目标的:表层特征+深层特征处理方法。

相关推荐
幸运超级加倍~32 分钟前
软件设计师-上午题-15 计算机网络(5分)
笔记·计算机网络
芊寻(嵌入式)2 小时前
C转C++学习笔记--基础知识摘录总结
开发语言·c++·笔记·学习
准橙考典2 小时前
怎么能更好的通过驾考呢?
人工智能·笔记·自动驾驶·汽车·学习方法
密码小丑4 小时前
11月4日(内网横向移动(一))
笔记
鸭鸭梨吖5 小时前
产品经理笔记
笔记·产品经理
齐 飞5 小时前
MongoDB笔记01-概念与安装
前端·数据库·笔记·后端·mongodb
丫头,冲鸭!!!6 小时前
B树(B-Tree)和B+树(B+ Tree)
笔记·算法
听忆.6 小时前
手机屏幕上进行OCR识别方案
笔记
Selina K6 小时前
shell脚本知识点记录
笔记·shell
7 小时前
开源竞争-数据驱动成长-11/05-大专生的思考
人工智能·笔记·学习·算法·机器学习