首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

工作想法从哪里

提出论点 研究想法,兼顾摘果子和啃骨头。...两年前,曾看过刘知远老师一篇文章《研究想法从哪里来》,直到现在印象依然很深刻,文中分析了摘低垂果实容易,但也容易撞车,啃骨头难,但也可能是个不错选择。...三维排列组合还不够,防守方视角还可以再交叉一个事前事中事后时间维度,所以做事情又可细分为:普通员工误用数据事前检测、事中感知、事后溯源三个点,每一个点都是独一无二有自己定位点,简称“不卷点”。...也就是说,很多事想要做、做成,必然需要威胁对抗支持,绕不开,除非是完全事前横向项目,但这也需要和威胁对抗进行平级衔接。...引用 研究想法从哪里来 杜跃进:数据安全治理基本思路 来都来了。

8.2K40

基于海量样本数据高级威胁发现

本文由我在互联网安全大会 ISC 2022 分论坛“以对手为目标的威胁防御——安全情报与高级威胁论坛”中分享《基于海量样本数据高级威胁发现》整理而成,内容有所改动。...这次分享主要从 4 个方面呈现,分别是:严峻网络威胁形势、恶意行为自动化检测技术、海量样本数据运营、情报生产和高级威胁发现。...作为高级威胁攻击核心,漏洞利用手段已经覆盖到现代网络战争方方面面。因此,对应漏洞利用检测技术在自动化检测过程中就处于非常重要位置。...多重样本来源 基于输入海量样本数据,经过各个检测分析阶段处理和过滤,最终目的是发现高级威胁。...海量样本数据运营,支撑另一项主要业务是高级威胁发现业务。那么什么是高级威胁呢?

3.6K10
您找到你想要的搜索结果了吗?
是的
没有找到

浅析PRODIGAL:真实企业中内部威胁检测系统

无独有偶,DARPA也在2012年出台了ADAMS项目,该项目专门用于美国国内敏感部门、企业内部威胁检测。...目前PRODIGAL已经在美国部分涉密企业实际部署,结果得到部署企业一致好评。因此今天我们来了解下PRODIGAL,希望从中可以为我们研发自主可控内部威胁检测系统带来借鉴。...,导致数据挖掘分析工作任务十分繁重; -由于工作环境(流程、新规章制度)改变和攻击者隐藏自己行为影响,导致建立内部威胁检测模型需要动态变化; -实际中ITs仅仅是用计算机使用记录数据是远远不够...PRODIGAL不再试图用一个固定分类器使用架构来检测异常,而是根据不同威胁类型建立灵活检测架构。...PRODIGAL已经在美国部分涉密企业中部署,在运行中不断改进优化和丰富攻击特征语言数据库,相信PRODIGAL会成为将来第一款部署强大内部威胁检测系统。

2.3K100

【学术分享】刘知远:研究想法从哪里

从自己十多年研究经历来看,如何判断一个研究想法好不好,以及这些研究想法从哪里来,对于初学者而言的确是个难题。所以,简单攒了这篇小短文,分享一些经验和想法,希望对刚进入NLP领域新同学有用。...而计算机领域流行着一句话“IDEA is cheap, show me the code”,也说明对于重视实践计算机学科而言,想法好坏还取决于它实际效能。这里就来谈下好研究想法从哪里来。...那么什么才是想法呢?我理解这个”“字,至少有两个层面的意义。 学科发展角度“ 学术研究本质是对未知领域探索,是对开放问题答案追寻。...研究想法从哪里来 想法还是不好,并不是非黑即白二分问题,而是像光谱一样呈连续分布,因时而异,因人而宜。...那么,研究想法从哪里来呢?我总结,首先要有区分研究想法与不好能力,这需要深入全面了解所在研究方向历史与现状,具体就是对学科文献全面掌握。

8.4K20

浅析基于用户(角色)侧写内部威胁检测系统

Nicky这样内部人(离职员工)对于任何一个组织而言都是潜在巨大威胁,然而现实中内部威胁检测系统至今蒙着神秘面纱,不仅没有统一设计标准,也没有得到普遍认可商业版本。...企业中内部威胁检测系统要求 企业中部署内部威胁检测系统前提是实行内部安全审计,内部员工计算机操作与网络使用行为应得到详细记录,无论使用何种商业审计软件,进行内部人行为监控起码应包括以下类别: 登录事件...三层检测框架 当前内部威胁检测思路主要是通过用户计算机与网络行为构建起行为模型,然后利用异常检测算法检测用户异常。...小结 信息化发展导致内部威胁潜在危害越来越大,因此实际中内部威胁检测系统便成为了亟待研究问题。今天我们介绍了一种基于用户/角色行为三层内部威胁检测系统框架。...传统异常检测更多侧重于特征矩阵分析,而忽视了实时检测与多指标异常分析,多指标异常检测正是实现多类内部威胁检测有效方法,因此三层检测系统一定程度上弥补了上述不足。

2.9K60

基于深度学习内部威胁检测:回顾、挑战与机遇

opportunities,一篇内部威胁检测综述,来了解内部威胁检测历史,挑战以及未来研究方向。...与外部攻击相比,内部攻击足迹难以隐藏,内部人员攻击很难去检测因为恶意内部威胁已经有被授权权利通往内部信息系统。内部威胁检测在过去十年里吸引了大量关注,于是许多内部威胁检测方法被提出。...在第三部分,我们介绍了常用用于内部威胁检测数据集,解释了为什么内部威胁检测需要深度学习,并对近年来基于深度学习内部威胁检测研究工作进行了综述。...手工设计特征很难并且很低效去捕获用户行为信息。同时,浅层结构学习模型,如HMM和SVM,是相对简单结构,只有一层将原始特征转化为可用于检测高级抽象。...将深度强化学习应用于内部威胁检测一个挑战是,由于恶意攻击复杂性,有时很难设计一个奖励函数。在这种情况下,可以考虑反向强化学习框架,该框架目标是根据内部人员行为自动发现奖励函数。

3.4K20

你和高级工程师差距在哪里

我觉得这是一个很好的话题,技术人职业规划不管如何发展,总归是一个从初级到高级过程,不要妄想从初级一步跨越到架构师、CTO 之类职位,所以高级工程师这个过渡阶段显得就很重要了,那么今天就来给大家说说你们还差在哪里...,只是时间长短问题而已,除了技术,你跟那些真正高级工程师还有其他方面的差距!    ...然而那些优秀工程师是怎么样?     他们项目做完了会想着哪里代码写不够好,会想着重构下。     自己在赶某个功能时候太匆忙了,刚好利用这段时间看看有没有更好办法实现。...敢于承担         初级工程师在拿到一个稍微复杂点需求时候第一印象就是复杂,我实现不了,哪怕这个技术别家证明可以实现。...所以工程师是可以对产品有很大帮助作用,而且跟产品经理多进行沟通交流,除了技术外,对产品、对业务、对商业你也能学到不少东西,以后路会更广。

29210

微服务优势在哪里,为什么别人都在说微服务

我六月底参加深圳一个线下技术活动,某在线编程 CEO 谈到他们公司发版,说:“我说话这会儿,我们可能就有新版本在发布。”,这句话令我印象深刻。...传统单体应用,所有的功能模块都写在一起,有的模块是 CPU 运算密集型,有的模块则是对内存需求更大,这些模块代码写在一起,部署时候,我们只能选择 CPU 运算更强,内存更大机器,如果采用了了微服务架构...可以灵活采用最新技术 传统单体应用一个非常大弊端就是技术栈升级非常麻烦,这也是为什么你经常会见到用 10 年前技术栈做项目,现在还需要继续开发维护。...服务拆分 个人觉得,这是最大挑战,我了解到一些公司做微服务,但是服务拆分乱七八糟。这样到后期越搞越乱,越搞越麻烦,你可能会觉得微服务真坑爹,后悔当初信了说微服务鬼话。...这个段子形象说明了分布式系统带来挑战。

10.4K00

买域名哪里?域名供应商选择标准是什么?

对于想要在网络上建设网站用户而言,首先需要为网站购买一个合法域名,不过很多人对于购买域名并没有实际经验,因此往往不知道在哪里才能买到需要域名。那么买域名哪里?域名供应商选择标准是什么?...买域名哪里好呢 域名是外部用户访问用户网站地址,只有准确地址才能够让别人进入自己网站,并且域名和网址并不是相等关系,域名需要经过解析才能够获得网址。...域名选择标准 很多人在网络上查找后会发现,提供域名域名供应商在网络上是非常多,那么买域名哪里?域名供应商如何来选择呢?...其实有心用户会发现,网络上域名供应商虽然多,但不少域名供应商都只是代理性质,所提供域名种类相对比较少,因此在选择域名供应商时应当尽量挑选那些一级域名商,这样可以选择域名种类会更加丰富。...买域名哪里?如何挑选域名供应商?

16.3K10

清华教授刘知远:AI领域研究想法从哪里来?

从自己十多年研究经历来看,如何判断一个研究想法好不好,以及这些研究想法从哪里来,对于初学者而言的确是个难题。所以,简单攒了这篇小短文,分享一些经验和想法,希望对刚进入NLP领域新同学有用。...而计算机领域流行着一句话“IDEA is cheap, show me the code”,也说明对于重视实践计算机学科而言,想法好坏还取决于它实际效能。这里就来谈下好研究想法从哪里来。...那么什么才是想法呢?我理解这个”“字,至少有两个层面的意义。 学科发展角度“ 学术研究本质是对未知领域探索,是对开放问题答案追寻。...研究想法从哪里来 想法还是不好,并不是非黑即白二分问题,而是像光谱一样呈连续分布,因时而异,因人而宜。...那么,研究想法从哪里来呢?我总结,首先要有区分研究想法与不好能力,这需要深入全面了解所在研究方向历史与现状,具体就是对学科文献全面掌握。

6.4K11

哪里有服务应用性能监控 监控告警途径有哪些?

否则在各种同类软件不断刷新的当今,一个无法给用户提供较好体验软件自然会被淘汰。哪里有服务应用性能监控呢?...哪里有服务应用性能监控 对于哪里有服务应用性能监控这个问题,现在应用市场已经出了很多类似软件。...一些大软件制造商或者云服务器商家出产应用性能监控,一般可信度和质量是比较高,它们拥有的研发平台是高科技技术团队,对系统研发和细节设置肯定是一般小厂家所不能比。...上面已经解决了哪里应用性能监控问题,性能监控在对应用进行实时分析和追踪过程当中,如果发现了问题,它报警渠道都有哪些呢?...以上就是哪里有服务应用性能监控相关内容,随便在搜索引擎上搜索一下就会有很多品牌正规监控软件出现,用户们按需选择就可以了。

8.1K30

解析Gamaredon APT:利用非PE部分高级威胁攻击及防范建议

Gamaredon APT(先进持久威胁)是一种针对政府和军事组织高级威胁行动,这个组织在网络安全领域引起了广泛关注。...Gamaredon APT概述Gamaredon APT是一个活跃威胁行动组织,其主要目标是政府和军事组织。该组织首次在2013年被发现,自那以后一直在不断发展和改进其攻击能力。...通过这种方式,恶意代码可以隐藏在看似正常文件中,如图片、文档等,从而绕过防御系统检测。2. 数据操纵和篡改Gamaredon APT还利用非PE部分对数据进行操纵和篡改来达到攻击目的。...实施多层次安全策略:采用多个安全层次,包括网络防火墙、入侵检测系统和终端安全软件等,以增加系统安全性和防御能力。这有助于检测和阻止来自Gamaredon APT攻击。...应对这种攻击,需要采取多层次安全策略,包括更新安全软件、加强员工安全意识和实施备份和恢复措施。在不断演化威胁环境中,我们必须时刻保持警惕,并采取适当防御措施来减少潜在攻击风险。

12810

如何使用RTA框架测试安全团队威胁行为检测能力

关于RTA RTA是一款专为蓝队研究人员设计威胁行为能力检测框架。RTA提供了一套脚本框架,旨在让蓝队针对恶意行为测试其检测能力,该框架是基于MITRE ATT&CK模型设计。...RTA由多个Python脚本组成,可以生成50多种不同ATT&CK战术策略,以及一个预先编译二进制应用程序,并根据需要执行文件时间停止、进程注入和信标模拟等活动。...在可能情况下,RTA 将尝试执行策略所描述实际恶意活动。在其他情况下,RTA 将模拟所有或部分活动。例如,某些横向移动操作默认会针对本地主机(尽管参数通常允许进行多主机测试)。...工具要求 由于该工具基于Python 2.7开发,因此我们首先需要在本地设备上安装并配置Python 2.7环境。...自定义配置 广大研究人员可以通过修改common.py来自定义RTA脚本在我们环境中工作方式。我们甚至可以编写一个全新函数,用于一个或多个新RTA。

17810

如何使用Threatest测试端到端威胁检测规则有效性

关于Threatest  Threatest是一个基于Go开发安全测试框架,该框架可以帮助广大研究人员测试端到端威胁检测规则有效性与可用性。...检测工程  从广义上讲,检测工程是识别与组织相关威胁、深入了解它们并提出可靠策略来检测它们学科。尽管没有标准化流程,但检测工程通常遵循几个阶段: 构思:哪些攻击技术与我们组织相关?...研究:攻击技术是如何工作?它生成什么日志或遥测数据? 收集要求:实现检测需要哪些日志?我们是否需要更多可见性或更广泛范围来实施检测? 开发:定义具体检测策略以制定检测规则。...测试和部署:测试规则,最好是针对真实世界数据,以确保它按预期工作,不会产生太多误报。 维护:持续收集检测规则生成警报指标,并根据需要采取修改和维护。  ...开发,因此我们首先需要在本地设备上安装并配置Golang环境。

59230

如何通过Kibana、Wazuh和Bro IDS提高中小企业威胁检测能力?

前言 近来,我们一直都在通过一些开源免费工具,来帮助中小企业提升其网络威胁检测能力。在本文中,我们将手把手教大家通过Kibana,Wazuh和Bro IDS来提高自身企业威胁检测能力。 ?...Wazuh是一款以OSSEC作为引擎基于主机入侵检测系统。通过与ELK结合,便于管理员通过日志平台查看系统日志信息,告警信息,规则配置信息等。...然后回到discover,你应该能够看到你bro日志! ? 提取 - Bro和威胁情报 首先,我们在这里进行注册以获取免费威胁情报源。...遵循critical-stack-intel二进制文件客户端安装说明进行安装: 然后使用api code(需要联网)将二进制文件连接到feed,此时它应该下载已订阅威胁情报源。...,能够让你轻松按照我们说明来创建你自己HIDS和NIDS监控系统,并进一步提升你们企业威胁检测能力。

2.2K50

再也不做“肉鸡”管理员,干好这5项工作

如果要让你组织具备处理被僵尸网络劫持能力,那么一个对不同终端,网络访问,数据管理以及未知用户都有详细定义计划是相当有必要。 2. 诊断 俗话说,治病一半功劳在于诊断。所以,感染点在哪里?...使用微软Sysinternals工具是一个开端。需要特别小心是注意在有嫌疑机器上输入任何密码,以及从这里访问其它系统等。...清除 只是运行一个简单防病毒扫描是无法将肉鸡移除。你甚至无法检测到恶意软件异常行为。即使可以检测,恶意代码也往往与操作系统/注册表相互交织,使主流杀毒软件不知道如何进行处理。...你所能做最好措施之一就是运行多个反恶意软件工具,尤其是像Webroot和Malwarebytes这样对更高级威胁相对了解工具。你也可能除了重新安装操作系统之外毫无选择。...问题是,对企业系统进行更新可以消除威胁,至少可以防止恶意软件传播。所以现在需要开始考虑第三方软件补丁管理问题,以至于在真正出现问题时你可以有所防备。

80530

【安全】产品文档捉虫活动

为了提升广大用户文档使用体验,现推出【安全】产品文档定向捉虫活动。邀请大家对指定产品文档进行体验,反馈文档问题就有机会获得腾讯云电子代金券、京东储值卡和神秘礼!...发现和反馈文档问题价值越高,奖品越丰厚。说明:请您尽可能详细地描述遇到问题和场景,以便我们尽快为您解决问题。产品范围本次捉虫大赛检视对象为:安全产品文档。...包括:网络入侵防护系统、高级威胁检测系统、威胁情报云查与本地引擎、安全运营中心、威胁情报攻击面管理、威胁情报中心、安全数据湖、主机安全、容器安全服务、微隔离服务、移动应用安全、应用安全开发、二进制软件成分分析...周边礼物发放对象为:已完成实名认证腾讯云用户。在腾讯云文档中心进行问题反馈,有如下两种方式:方式一:直接选中要反馈内容,单击文档反馈,在弹出页面中填写您宝贵意见。...在哪里可以查看问题处理状态?答:您提交问题后,一般1-3个工作日会收到我们站内信回复。您可在文档中心 > 我反馈 中查看所有问题处理状态。如您对本活动有任何疑问,欢迎留言反馈。

25110

又快(420 fps)又车道线检测算法

,所发明车道线检测算法与以往相比,可端到端训练、参数量更少、速度更快(高达420 fps,单1080Ti)。...FacebookDETR目标检测算法,说明了Transformer用于计算机视觉巨大潜力。 该文一大目标即是将Transformer用于车道线检测,将其用于特征提取部分。...另外,车道线检测以往方法往往需要经过特征提取和后处理两个过程,这使得整个算法不能端到端训练,作者借助于对车道线曲线和相机内参描述,采用多项式参数模型来描述车道线,并配以Bipartite Matching...与PolyLaneNet算法检测结果比较: ? 可见,该文算法拟合车道线更加精确。 下图为在作者收集FVL数据集上效果: ?...尽管训练集中没有夜间行车数据,但该文算法仍能很好检测车道线,表明其强大泛化能力。

1.5K30
领券