讲座笔记1

  1. 攻击者

2.链式

未知的apt 防御模型,访问关键资源,可信验证,不的转到替身,开展隐蔽防御,

1.触发点博弈,绕过问题

2.替身对抗

围绕这两个问题

马尔科夫链,形象化,15分钟处。

提高替身的诱骗效果

防御成功概率 = 两个问题处成功的概率之积

网络攻击研判,mdata 理论

多维关联认知模型

巨规模 ,关联性,演化性

模拟人脑结构 组成作用认知实现,模拟学习模型:时空和关联, 全面准确和实时

知识怎么表示,计算,管理? 多维关联的表示计算管理方法。四维 语义+时间+空间+时空融合

知识获取:归纳算子GAN LSTM,演绎推理。

基于流图匹配计算时空图计算,雾计算。

MDATA

网络靶场:仿真,安全的研判

鹏城靶场。逼真的极大化的仿真,真实的测试, 联邦,信息系统实战评测,

勒索

根:创新根,关机评测,攻防演练

现有的神经网络对红外图像的表征不好? 扫视机制,凝视机制,校正机制 -> 特征和位置结合对应

复杂场景下目标识别不准? 结合遮挡状态来抗干扰的识别

识别结果不可信?

小波卷积提取不同频率,目标编码算子提取 邻域信息 + 表征开销和质量约束。

弱小目标的:表层特征+深层特征处理方法。

相关推荐
我们从未走散1 小时前
JVM学习笔记-----类加载
笔记·学习
前路不黑暗@2 小时前
C语言:操作符详解(二)
c语言·开发语言·经验分享·笔记·学习·学习方法·visual studio
蜡笔小电芯2 小时前
【STM32】STM32H750 CubeMX 配置 USB CDC 虚拟串口笔记
笔记·stm32·嵌入式硬件
快乐zbc3 小时前
数学建模Topsis法笔记
笔记·数学建模
yiqiqukanhaiba3 小时前
STM32学习笔记14-I2C硬件控制
笔记·stm32·学习
悠哉悠哉愿意3 小时前
【Python语法基础学习笔记】if语句
笔记·python·学习
岑梓铭5 小时前
考研408《计算机组成原理》复习笔记,第五章(1)——CPU功能和结构
笔记·考研·408·计算机组成原理·计组
universe_017 小时前
day25|学习前端js
前端·笔记
teeeeeeemo8 小时前
如何做HTTP优化
前端·网络·笔记·网络协议·http
数据皮皮侠10 小时前
最新上市公司业绩说明会文本数据(2017.02-2025.08)
大数据·数据库·人工智能·笔记·物联网·小程序·区块链