首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

工作想法从哪里

提出论点 研究想法,兼顾摘果子和啃骨头。...两年前,曾看过刘知远老师一篇文章《研究想法从哪里来》,直到现在印象依然很深刻,文中分析了摘低垂果实容易,但也容易撞车,啃骨头难,但也可能是个不错选择。...初入团队,寻找自己立足点,需要一个工作想法。每年末,抓耳挠腮做规划,想要憋出一个工作想法。很多同学,包括我自己,陆陆续续零零散散想到很多点,然后自己不断否掉。...当前数据安全风险感知项目属于员工误用和滥用数据这条路径,资金安全防窃取项目属于黑客窃取资金路径,技术风险部在做资金安全属于误用和滥用资金路径。...引用 研究想法从哪里来 杜跃进:数据安全治理基本思路 来都来了。

8.2K40

【学术分享】刘知远:研究想法从哪里

从自己十多年研究经历来看,如何判断一个研究想法好不好,以及这些研究想法从哪里来,对于初学者而言的确是个难题。所以,简单攒了这篇小短文,分享一些经验和想法,希望对刚进入NLP领域新同学有用。...而计算机领域流行着一句话“IDEA is cheap, show me the code”,也说明对于重视实践计算机学科而言,想法好坏还取决于它实际效能。这里就来谈下好研究想法从哪里来。...那么什么才是想法呢?我理解这个”“字,至少有两个层面的意义。 学科发展角度“ 学术研究本质是对未知领域探索,是对开放问题答案追寻。...研究想法从哪里来 想法还是不好,并不是非黑即白二分问题,而是像光谱一样呈连续分布,因时而异,因人而宜。...那么,研究想法从哪里来呢?我总结,首先要有区分研究想法与不好能力,这需要深入全面了解所在研究方向历史与现状,具体就是对学科文献全面掌握。

8.4K20
您找到你想要的搜索结果了吗?
是的
没有找到

基于SDN和NFV安全体系——云安全防护体系建设与特点

基于SDN和NFV安全体系体系按功能区域可分为以下几个方面。 云计算接入安全:通过H3C首创嵌入式安全vSwitch,形成基于状态安全防护体系。...,让网络不再依赖于专用硬件,从而使云安全体系安全业务能够“弹性扩展”、“快速交付”、“统一部署”,并解决传统安全部署时“拓扑依赖”问题。...南北向API全面、兼容性 SDN和NFV技术设计是开放,决定云安全体系也是一个开放体系,易于形成集百家之长、开放融合体系。...云安全体系南北向API图 通过开放融合体系,基于SDN和NFV构建安全体系能够融入更多第三方SDN APP和NFV,北向通过Restful API可与独立第三方云平台进行对接,南向通过OpenFlow...及NFV技术也将不断完善云安全防护体系,最终促使云计算得以更加健康、有序发展。

1.6K70

浅谈云安全技术实践与格局变迁 | FreeBuf咨询洞察

FreeBuf咨询特别发布《云安全技术实践与格局变迁洞察》报告,旨在呈现我国云安全市场发展特点与脉络,追踪我国云安全技术实践与格局变迁,从而捕捉我国云安全产业未来发展趋势。...艾瑞咨询数据显示,我国云安全市场规模将在2024年达到254亿元,年均增速超过40%。...FreeBuf咨询认为,云安全发展历程可以大致分为四个阶段:萌芽阶段、云化阶段、加速发展阶段以及云原生阶段。 萌芽阶段期,云计算概念刚刚兴起。...报告全文见下图: FreeBuf咨询集结安全行业经验丰富安全专家和分析师,常年对网络安全技术、行业动态保持追踪,洞悉安全行业现状和趋势,呈现最专业研究与咨询服务,主要输出四个种类咨询报告...FreeBuf咨询自成立以来, 已积累了500+ 甲方安全智库资源,为行业研究报告、企业咨询服务提供指导。

1.1K40

信息安全体系建设实践

作为一名安全从业人员,在你职业生涯过程中都会接触到不同方面的信息安全体系建设,同时经过自我不断学习与总结,会对信息安全体系有着自已理解; 下图为笔者理解信息安全体系架构简图: ?...,安全保护措施正确实施需要同时有管理手段监管及技术手段来验证,两种手段相互配合,缺一不可; 安全体系所包含内容 公司信息安全体系建设是每个安全从业人员,尤其是安全管理者所绕不过工作内容;...信息安全体系大多可分为信息安全管理体系,信息安全技术体系,以及信息安全运营体系三个主要体系; 接下来,笔者将对这三个体系简单介绍一下: 信息安全管理体系指组织在整体或特定范围内建立信息安全方针和目标...PDCA是安全体系建议很科学程序,看官们一定要好好利用; 笔者认为,有些公司有管理,技术,运营三个体系是不够,应该还有一个安全审计体系,实现“权力应该放在笼子里”,安全审计将对安全组织权利进行制约...,同时对安全体系建设成果进行考核和审计,会使安全体系更加有效,强烈建议; 罗马也不是一天就能建成安全体系建议也不是一下子就建好,需要打好基础,循序渐进,一步一步来; 至此,我对安全体系建设内容基本告一段落

3.8K13

关于安全体系中WAF探讨

使用WAF可以增加业务在web层安全性。 众所周知,阻断意思是当一个恶意请求发送过来时,通过一系列判断此请求有威胁,发出告警并拒绝向后端转发行为称之为阻断行为。...第二点,串联误报误拦问题,这点是所有的WAF普遍存在,WAF其实好坏差别主要就在于策略,一个WAF,策略会相对更贴合与实际业务,产生误拦问题会比较少。...而其中监控主要作用也是为了一旦发生误报误拦,能够第一时间恢复业务,在我监控体系中,基本能做到半分钟恢复业务。...其中告警响应大概用时5S,因为需要读告警内容,判断是哪里问题,25S时间用来解决问题,当然大型复杂事故大概需要10分钟左右恢复。这也是监控存在意义。...我不认为我给之后的人挖了个坑,甚至我是跟他们趟了不少坑。讲这段其实不是为了抱怨什么,而是想告诉大家说,平时记录重要性。 ? 第四,我严重怀疑这兄弟是在安全部中打酱油角色。

1K20

微服务优势在哪里,为什么别人都在说微服务

我六月底参加深圳一个线下技术活动,某在线编程 CEO 谈到他们公司发版,说:“我说话这会儿,我们可能就有新版本在发布。”,这句话令我印象深刻。...传统单体应用,所有的功能模块都写在一起,有的模块是 CPU 运算密集型,有的模块则是对内存需求更大,这些模块代码写在一起,部署时候,我们只能选择 CPU 运算更强,内存更大机器,如果采用了了微服务架构...可以灵活采用最新技术 传统单体应用一个非常大弊端就是技术栈升级非常麻烦,这也是为什么你经常会见到用 10 年前技术栈做项目,现在还需要继续开发维护。...服务拆分 个人觉得,这是最大挑战,我了解到一些公司做微服务,但是服务拆分乱七八糟。这样到后期越搞越乱,越搞越麻烦,你可能会觉得微服务真坑爹,后悔当初信了说微服务鬼话。...这个段子形象说明了分布式系统带来挑战。

10.4K00

简述公有云安全保障体系

一、首先从数据存储备份机制分析。公有云一般对外宣称采用多副本或纠删码技术保障数据底层安全,一般数据存储持久性最高可达到8个9或更高13个9。...因此从数据底层存储安全来讲,公有云数据可靠性相比自建服务器会高很多,公有云发生数据丢失情况概率极低。...公有云服务会从帐号、日常运维管理、应急响应等多维度保障数据安全、应急响应服务高效。...作为公有云来讲,各位其实完全可以打消在数据安全顾虑,毕竟作为大型服务商,不会在数据上犯错。...以阿里云为例,也一直在倡导全面保护客户数据安全,绝不盗窃用户数据;以中国电信为例,以国企信誉更不会在数据安全上跨越红线。

1.9K30

买域名哪里?域名供应商选择标准是什么?

对于想要在网络上建设网站用户而言,首先需要为网站购买一个合法域名,不过很多人对于购买域名并没有实际经验,因此往往不知道在哪里才能买到需要域名。那么买域名哪里?域名供应商选择标准是什么?...买域名哪里好呢 域名是外部用户访问用户网站地址,只有准确地址才能够让别人进入自己网站,并且域名和网址并不是相等关系,域名需要经过解析才能够获得网址。...域名选择标准 很多人在网络上查找后会发现,提供域名域名供应商在网络上是非常多,那么买域名哪里?域名供应商如何来选择呢?...其实有心用户会发现,网络上域名供应商虽然多,但不少域名供应商都只是代理性质,所提供域名种类相对比较少,因此在选择域名供应商时应当尽量挑选那些一级域名商,这样可以选择域名种类会更加丰富。...买域名哪里?如何挑选域名供应商?

16.3K10

安全咨询「全球第一」德勤被黑,到底打了谁脸?

大型公司被黑我们早已见怪不怪,但这次德勤被曝出“大量RDP端口对外”“一个帐号全线入侵”“员工将V**密码上传Github”等低级风险,而其又有着被Gartner评为全球第一安全咨询业务和销往全球安全解决方案...也许并没有将对客户建议去保护自己…… 在网络安全领域,德勤并不仅仅提供安全咨询业务,还有自己相应安全产品和安全服务,在一定程度上,也是一家安全厂商。...Gartner:德勤安全咨询服务全球第一 德勤安全服务曾被Gartner评为世界第一大安全咨询公司。...它出品“魔力象限”被公认为是最客观评测报告之一,相信大家耳熟能详。 Gartner把德勤安全咨询服务列为全球第一,并且把它列为全球第二大安全业务收入公司。...尽管评测标准是安全咨询市场规模,但这样评测对于想要获取安全服务公司来说无疑具有很强参考意义。 被打脸测评机构可不止Gartner一家,几年前,德勤曾被肯尼迪评为网络安全咨询全球领导者。

2.2K60

清华教授刘知远:AI领域研究想法从哪里来?

从自己十多年研究经历来看,如何判断一个研究想法好不好,以及这些研究想法从哪里来,对于初学者而言的确是个难题。所以,简单攒了这篇小短文,分享一些经验和想法,希望对刚进入NLP领域新同学有用。...而计算机领域流行着一句话“IDEA is cheap, show me the code”,也说明对于重视实践计算机学科而言,想法好坏还取决于它实际效能。这里就来谈下好研究想法从哪里来。...那么什么才是想法呢?我理解这个”“字,至少有两个层面的意义。 学科发展角度“ 学术研究本质是对未知领域探索,是对开放问题答案追寻。...研究想法从哪里来 想法还是不好,并不是非黑即白二分问题,而是像光谱一样呈连续分布,因时而异,因人而宜。...那么,研究想法从哪里来呢?我总结,首先要有区分研究想法与不好能力,这需要深入全面了解所在研究方向历史与现状,具体就是对学科文献全面掌握。

6.4K11

企业安全建设体系思考与落地实践

什么是体系思考 所谓体系思考,就是通过自身知识和经验积累,结合企业现状,对存在安全问题进行分类和整理,并总结出一套适合安全建设体系思考方式。...如何进行体系思考 明确体系思考重要性是进行企业安全体系化建设重要前提。...根据上面的思考过程,我们也可以初步形成一个较为完整安全建设体系。 第四步,企业安全建设体系落地实践。我们还是以上面两种基于不同角度思考得出安全体系来做例子。...1)针对以资产保护为核心安全体系,落地实践重点强调是对于各个细化资产安全保护。...笔者认为这句话同样适用于这篇文章主题,如果没有亲身参与过体系安全建设或进行过体系安全思考,那么本文所提到内容可能并不能使您感同身受或者有所收益,但期望这篇拙劣文章可以给您带来一丝思考和启发

1.1K31

军民融合网络安全体系研究

、埃森哲、安达信、毕博、麦肯锡等企业在网络安全总体设计、咨询、审计、测试、运维等方面拥有绝对优势;在新技术新应用网络安全领域,苹果、谷歌、亚马逊、雅虎等企业在移动互联、云计算、物联网等领域已成为行业旗帜...三是我国传统网络安全服务继续发展,聚合式网络安全服务成为重要趋势。目前,包括咨询、认证、测评、培训、集成、运维在内传统网络安全服务业快速发展,已建立700多家从事网络安全服务企业。...可选择基础较好、产业链较为完整央企作为龙头企业,联合社会大中型信息技术公司、信息安全专业公司共同组成。 网络安全产业专业队。专职负责网络安全分领域工作,如安全测评、咨询服务、运维管理等。...以国家网络安全产业链为基础,通过系统化设计和集成创新,建设网络空间安全咨询、监控预警、安全情报分析、动态保护和应急响应等服务能力,通过线上、线下相结合模式提供信息安全服务,构筑网络安全防线,实现关键基础设施和重要信息系统安全防护...三是提供全方位聚合式网络安全服务,包括安全监控预警、保护防御、应急响应、安全运维、安全咨询服务等。

1.3K30

哪里有服务应用性能监控 监控告警途径有哪些?

否则在各种同类软件不断刷新的当今,一个无法给用户提供较好体验软件自然会被淘汰。哪里有服务应用性能监控呢?...哪里有服务应用性能监控 对于哪里有服务应用性能监控这个问题,现在应用市场已经出了很多类似软件。...一些大软件制造商或者云服务器商家出产应用性能监控,一般可信度和质量是比较高,它们拥有的研发平台是高科技技术团队,对系统研发和细节设置肯定是一般小厂家所不能比。...上面已经解决了哪里应用性能监控问题,性能监控在对应用进行实时分析和追踪过程当中,如果发现了问题,它报警渠道都有哪些呢?...以上就是哪里有服务应用性能监控相关内容,随便在搜索引擎上搜索一下就会有很多品牌正规监控软件出现,用户们按需选择就可以了。

8.1K30

WebRTC安全体系架构8个组件

本文主要研究WebRTC安全体系结构以及如何设置它。...这进一步提高了安全性,因为它消除了第三方软件带来得影响以及诸如数据跟踪或病毒之类潜在副作用得担忧。插件也是另一个潜在安全风险,因为它们是可以利用附加连接。...此外,无论使用那种托管服务提供商,都将复制相同WebRTC安全体系结构。支持跨云解决方案能力提高了灵活性。由于WebRTC安全实施是标准,因此它还可以在不同区域中建立相同安全功能特性。...具体地说,关于在广播机或订阅客户端与相应服务器之间建立连接,该服务器将充当两者之间中继点,用WebRTC说法称为“信令”。 为了让一个流连接到另一个对等端,它们需要知道在哪里可以找到彼此。...WebRTC连接是通过WebSockets建立,WebSockets与getUserMedia方法属于相同安全标准。在WebSockets上执行SSL方式是通过WSS。 最后S代表安全

1.7K20

如何建立有效安全运维体系

此次技术分享意在让大家对企业安全运维有一个直观认识,能够迅速融入企业安全体系,胜任应急响应任务。...目录: 安全运维 1.操作系统安全 —-漏洞扫描 2.网络安全设备 —-硬件防火墙 —-IPS —-网络安全设备在大型网络中应用 3.安全运维准则 4.应急响应 安全运维体系思维导图,基本涵盖了所有的常见漏洞类型及详细分类...它与防火墙、入侵检测系统互相配合,能够有效提高网络安全性。通过对网络扫描,网络管理员能了解网络安全设置和运行应用服务,及时发现安全漏洞,客观评估网络风险等级。...网络管理员能根据扫描结果更正网络安全漏洞和系统中错误配置,在黑客攻击前进行防范。...天清入侵防御系统是启明星辰自行研制开发入侵防御类网络安全产品 3.网络安全设备在大型网络中应用 先上一张网络上经典图,目测是电商架构,因为集群中连接了银行。

4.8K80

不仅仅是安全左移,DevSecOps发展历程背后安全指引 | FreeBuf咨询洞察

DevSecOps 强调将安全融入 IT 生命周期每个阶段,要求把安全责任从安全团队迁移至整个企业。 报告关键发现 1....DevSecOps未来将以无感知安全为核心目标,尽可能降低安全工具对于企业业务生产及运作干扰。 DevSecOps 不是一项单一技术能力,而是一套流程化企业安全建设体系。...随着DevSecOps逐渐成为安全行业备受关注新热点,“安全左移“、安全责任归属、敏捷开发、敏捷交付等相关话题也得到了业界广泛讨论。...在此背景下,FreeBuf咨询特别发布《洞察DevSecOps发展历程背后安全指引》报告,在剖析DevSecOps实践路径、应用工具使用现状同时,也从DevSecOps发展历程入手,洞察企业安全建设中策略调整与未来规划趋势...根据FreeBuf咨询梳理,编码阶段安全性受到企业最高关注程度。 报告全文见下图:

1.2K20

主机安全防护产品作用 主机安全防护哪家

主机安全防护产品作用 首先,使用主机安全防护产品,可以非常集中进行管理,因为主机安全防护产品有着统一管理控制台,能够让大家一目了然,对主机多方面进行集中管理。...主机安全防护哪家 主机安全防护比较好厂商是比较多,这些厂商一般都是比较知名,大家在浏览器上面搜索时候就会出现很多厂商。...但这些厂商主机安全防护技术各有不同,所以并没有一个统一标准去判定哪家主机安全防护好。...在选择主机安全防护时候,大家可以根据自己实际需求来选择,可以参考这些厂商所提供主机安全防护技术以及所收费用。 主机安全对于净化网络环境非常重要,所以企业非常重视主机安全。...总得来说,主机安全防护产品作用非常多,但如果大家想要选择到合适主机安全防护厂商,还是要多参考,因为不同厂商所提供技术会有所不同。

7.7K30

医疗图像方向硕士,焦虑发论文毕业,咨询CV算法方向,与同门如何合作?

第一、目前CV算法哪个方向发文章,怎么快速准备并上手赶出论文?...因为你们做东西只是方向一样,但是你们负责模块不一样,改进方法也不一样,这个我觉得没问题,正常来说,在一个导师组里面,你们研究方向就是相同,你们可能都是做目标检测,也可能都是做图像分割,也是没什么太大问题...你们做方向一样,也问题不大,只要不是完完全全一样项目算法是可以。只要创新点不同,这个让导师来帮你评估,这就是硕士研究生游戏规则,一定要和导师保持沟通,因为你毕业论文导师是要签字。...你可以把CV和传统行业方向进行叠加,比如你做医学图像处理,可以投一些医学方向比较不错会议,一般来说,会议论文速度会快一些,期刊相对较慢,然后我觉得你可以投一篇AI医学图像会议,不要投特别热门顶会...,但还是要以你们学校毕业要求承认会议,水会可能没什么用处,可以咨询一下同组毕业学长。

38430

云原生应用安全落地,你需要了解容器安全体系

同时我们采用安全左移思路,更早投入安全资源和安全能力去更有效收敛安全问题,然后将安全能力全面融入到 DevOps 体系中,实现面向 DevSecOps 全生命周期安全防护。...全方位层次化云原生容器安全体系框架 腾讯云容器平台安全体系,采用层次化方式,逐层实现安全防护。主要分为承载容器云平台基础设施层安全、容器和容器云平台基础架构层安全、以及容器承载应用层安全。...在云原生化、安全左移、零信任等设计原则指导下,我们提出层次化云原生容器安全体系框架,从基础设施安全到容器基础架构安全,再到容器化应用安全,逐层实现安全防护。...同时,容器安全体系还与 DevOps 体系进行协同联动,在 DevOps 流程中嵌入安全能力,实现安全左移,降低运行过程中安全检测和防护成本。...我们希望通过这一套完备安全防护体系,打造一个原生安全容器云平台,助力用户安全实现云原生转型,享受云原生带来红利。

72971
领券