- 攻击者
2.链式
未知的apt 防御模型,访问关键资源,可信验证,不的转到替身,开展隐蔽防御,
1.触发点博弈,绕过问题
2.替身对抗
围绕这两个问题
马尔科夫链,形象化,15分钟处。
提高替身的诱骗效果
防御成功概率 = 两个问题处成功的概率之积
网络攻击研判,mdata 理论
多维关联认知模型
巨规模 ,关联性,演化性
模拟人脑结构 组成作用认知实现,模拟学习模型:时空和关联, 全面准确和实时
知识怎么表示,计算,管理? 多维关联的表示计算管理方法。四维 语义+时间+空间+时空融合
知识获取:归纳算子GAN LSTM,演绎推理。
基于流图匹配计算时空图计算,雾计算。
MDATA
网络靶场:仿真,安全的研判
鹏城靶场。逼真的极大化的仿真,真实的测试, 联邦,信息系统实战评测,
勒索
根:创新根,关机评测,攻防演练
现有的神经网络对红外图像的表征不好? 扫视机制,凝视机制,校正机制 -> 特征和位置结合对应
复杂场景下目标识别不准? 结合遮挡状态来抗干扰的识别
识别结果不可信?
小波卷积提取不同频率,目标编码算子提取 邻域信息 + 表征开销和质量约束。
弱小目标的:表层特征+深层特征处理方法。