讲座笔记1

  1. 攻击者

2.链式

未知的apt 防御模型,访问关键资源,可信验证,不的转到替身,开展隐蔽防御,

1.触发点博弈,绕过问题

2.替身对抗

围绕这两个问题

马尔科夫链,形象化,15分钟处。

提高替身的诱骗效果

防御成功概率 = 两个问题处成功的概率之积

网络攻击研判,mdata 理论

多维关联认知模型

巨规模 ,关联性,演化性

模拟人脑结构 组成作用认知实现,模拟学习模型:时空和关联, 全面准确和实时

知识怎么表示,计算,管理? 多维关联的表示计算管理方法。四维 语义+时间+空间+时空融合

知识获取:归纳算子GAN LSTM,演绎推理。

基于流图匹配计算时空图计算,雾计算。

MDATA

网络靶场:仿真,安全的研判

鹏城靶场。逼真的极大化的仿真,真实的测试, 联邦,信息系统实战评测,

勒索

根:创新根,关机评测,攻防演练

现有的神经网络对红外图像的表征不好? 扫视机制,凝视机制,校正机制 -> 特征和位置结合对应

复杂场景下目标识别不准? 结合遮挡状态来抗干扰的识别

识别结果不可信?

小波卷积提取不同频率,目标编码算子提取 邻域信息 + 表征开销和质量约束。

弱小目标的:表层特征+深层特征处理方法。

相关推荐
xuhaoyu_cpp_java8 小时前
过滤器与监听器学习
java·经验分享·笔记·学习
LegendNoTitle8 小时前
计算机三级等级考试 网络技术 选择题考点详细梳理
服务器·前端·经验分享·笔记·php
Oll Correct10 小时前
实验八:验证以太网交换机的生成树协议STP
网络·笔记
_李小白10 小时前
【OSG学习笔记】Day 2: Hello Cow
笔记·学习
鹭天11 小时前
Langchain学习笔记
笔记·学习·langchain
GLDbalala11 小时前
GPU PRO 5 - 1.2 Reducing Texture Memory Usage by 2-Channel Color Encoding 笔记
笔记
IT199511 小时前
Docker笔记-对docker-compose.yml基本认识
笔记·docker·容器
猹叉叉(学习版)12 小时前
【系统分析师_知识点整理】 1.计算机系统
笔记·软考·系统分析师
CryptoPP13 小时前
开发者指南:构建实时期货黄金数据监控系统
大数据·数据结构·笔记·金融·区块链