首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

工作想法从哪里

提出论点 研究想法,兼顾摘果子和啃骨头。...两年前,曾看过刘知远老师一篇文章《研究想法从哪里来》,直到现在印象依然很深刻,文中分析了摘低垂果实容易,但也容易撞车,啃骨头难,但也可能是个不错选择。...初入团队,寻找自己立足点,需要一个工作想法。每年末,抓耳挠腮做规划,想要憋出一个工作想法。很多同学,包括我自己,陆陆续续零零散散想到很多点,然后自己不断否掉。...也就是说,很多事想要做、做成,必然需要威胁对抗支持,绕不开,除非是完全事前横向项目,但这也需要和威胁对抗进行平级衔接。...引用 研究想法从哪里来 杜跃进:数据安全治理基本思路 来都来了。

8.2K40

基于海量样本数据高级威胁发现

本文由我在互联网安全大会 ISC 2022 分论坛“以对手为目标的威胁防御——安全情报与高级威胁论坛”中分享《基于海量样本数据高级威胁发现》整理而成,内容有所改动。...图片 我们使用像 DGA 域名识别模型、网络流量检测模型、动态行为检测模型、文件静态检测模型等机器学习模型作为检测技术辅助,增强自动化威胁检测能力。 机器学习模型需要持续完善。...情报生产和高级威胁发现 海量样本数据运营,用于支持情报生产业务和高级威胁发现业务。接下来我将简单描述一下如何基于海量样本数据运营进行情报生产和高级威胁发现。 什么是威胁情报?...海量样本数据运营,支撑另一项主要业务是高级威胁发现业务。那么什么是高级威胁呢?...自动化高级威胁发现流程需要持续改进,才能使“发现高级威胁这个终极目标实现可持续,才能使“看见”更进一步。

3.6K10
您找到你想要的搜索结果了吗?
是的
没有找到

【学术分享】刘知远:研究想法从哪里

那么什么才是想法呢?我理解这个”“字,至少有两个层面的意义。 学科发展角度“ 学术研究本质是对未知领域探索,是对开放问题答案追寻。...深度学习之所以拥有如此显赫影响力,就在于它对于人工智能自然语言处理、语音识别、计算机视觉等各重要方向都产生了革命性影响,彻底改变了对无结构信号(语音、图像、文本)语义表示技术路线。...研究想法从哪里来 想法还是不好,并不是非黑即白二分问题,而是像光谱一样呈连续分布,因时而异,因人而宜。...那么,研究想法从哪里来呢?我总结,首先要有区分研究想法与不好能力,这需要深入全面了解所在研究方向历史与现状,具体就是对学科文献全面掌握。...“ 我当时回答如下: 我感觉,产业界开始集团化搞问题,说明其中主要开放性难题已经被解决得差不多了,如语言识别、人脸识别等,在过去20年里面都陆续被广泛商业应用。

8.4K20

在线识别图片来源原理 选择在线识别图片来源程序

如今已是数字化时代,彩色图片越来越多图片进入到日常生活中。有很多时候,大家可能会并不清楚一张图片来源,这就需要用到一些在线识别图片来源程序。那么在线识别图片来源程序是如何工作?...在众多识别程序中,如何去选择识别程序呢?项目就来为大家简单介绍一下。 image.png 一、在线识别图片来源原理 首先,在线识别图片程序或程序主要是依托大数据来进行处理。...二、选择在线识别图片来源程序指南 一款图片识别程序关键就是要看数据库是否庞大。只有巨大数据库才会有大量识别材料,只有庞大识别材料才会让用户查找图片来源过程更加可靠、准确。...除了巨大数据库,还要选择有强大企业支撑识别程序。一般情况下,大家无法直接地看到图片识别程序代码,就需要大家去找到大型企业支持识别程序。这些程序往往算法更加缜密,更加精准。...以上就是为大家带来关于在线识别图片来源原理,以及一些识别图片来源程序选择方法。优质图片识别程序并不少,只要精挑细选一下就可以找到程序。

18.7K40

你和高级工程师差距在哪里

我觉得这是一个很好的话题,技术人职业规划不管如何发展,总归是一个从初级到高级过程,不要妄想从初级一步跨越到架构师、CTO 之类职位,所以高级工程师这个过渡阶段显得就很重要了,那么今天就来给大家说说你们还差在哪里...,只是时间长短问题而已,除了技术,你跟那些真正高级工程师还有其他方面的差距!    ...然而那些优秀工程师是怎么样?     他们项目做完了会想着哪里代码写不够好,会想着重构下。     自己在赶某个功能时候太匆忙了,刚好利用这段时间看看有没有更好办法实现。...敢于承担         初级工程师在拿到一个稍微复杂点需求时候第一印象就是复杂,我实现不了,哪怕这个技术别家证明可以实现。...所以工程师是可以对产品有很大帮助作用,而且跟产品经理多进行沟通交流,除了技术外,对产品、对业务、对商业你也能学到不少东西,以后路会更广。

29510

基于数据安全风险评估(二):数据资产威胁识别

威胁识别 上篇是从脆弱性识别内容、识别方式、脆弱性定级,三个部分进行介绍。与脆弱密切相关威胁威胁是一种对组织及资产构成潜在破坏可能性因素,威胁需要利用资产脆弱性才能产生危害。...造成威胁因素可分为人为因素(恶意和非恶意)和环境因素(不可抗力和其它)。本篇威胁识别将从威胁来源、威胁识别与分类、威胁等级划分三个部分进行介绍。...数据脆弱性识别示例 二 威胁识别与分类 威胁识别在风险评估过程中至关重要,威胁识别的准确性直接影响识别风险评估及后续安全建设方向,所以丰富数据威胁识别内容或分类,影响整体风险评估质量。...威胁识别示例图 三 威胁等级划分 判断威胁出现频率是威胁识别的重要内容,在威胁等级评估中,需要从三个方面考虑: 发生在自身安全事件中出现过威胁及频率; 通过检测工具及各种日志主动发现威胁及其频率...(如前几年携程事件)。 通过对威胁频率进行等级处理,不同等级分别代表威胁出现频率高低,等级数值越大,其威胁出现频率越高,具体如下示例图。 ?

2.2K20

微服务优势在哪里,为什么别人都在说微服务

我六月底参加深圳一个线下技术活动,某在线编程 CEO 谈到他们公司发版,说:“我说话这会儿,我们可能就有新版本在发布。”,这句话令我印象深刻。...传统单体应用,所有的功能模块都写在一起,有的模块是 CPU 运算密集型,有的模块则是对内存需求更大,这些模块代码写在一起,部署时候,我们只能选择 CPU 运算更强,内存更大机器,如果采用了了微服务架构...可以灵活采用最新技术 传统单体应用一个非常大弊端就是技术栈升级非常麻烦,这也是为什么你经常会见到用 10 年前技术栈做项目,现在还需要继续开发维护。...服务拆分 个人觉得,这是最大挑战,我了解到一些公司做微服务,但是服务拆分乱七八糟。这样到后期越搞越乱,越搞越麻烦,你可能会觉得微服务真坑爹,后悔当初信了说微服务鬼话。...这个段子形象说明了分布式系统带来挑战。

10.4K00

买域名哪里?域名供应商选择标准是什么?

对于想要在网络上建设网站用户而言,首先需要为网站购买一个合法域名,不过很多人对于购买域名并没有实际经验,因此往往不知道在哪里才能买到需要域名。那么买域名哪里?域名供应商选择标准是什么?...买域名哪里好呢 域名是外部用户访问用户网站地址,只有准确地址才能够让别人进入自己网站,并且域名和网址并不是相等关系,域名需要经过解析才能够获得网址。...域名选择标准 很多人在网络上查找后会发现,提供域名域名供应商在网络上是非常多,那么买域名哪里?域名供应商如何来选择呢?...其实有心用户会发现,网络上域名供应商虽然多,但不少域名供应商都只是代理性质,所提供域名种类相对比较少,因此在选择域名供应商时应当尽量挑选那些一级域名商,这样可以选择域名种类会更加丰富。...买域名哪里?如何挑选域名供应商?

16.3K10

清华教授刘知远:AI领域研究想法从哪里来?

那么什么才是想法呢?我理解这个”“字,至少有两个层面的意义。 学科发展角度“ 学术研究本质是对未知领域探索,是对开放问题答案追寻。...深度学习之所以拥有如此显赫影响力,就在于它对于人工智能自然语言处理、语音识别、计算机视觉等各重要方向都产生了革命性影响,彻底改变了对无结构信号(语音、图像、文本)语义表示技术路线。...研究想法从哪里来 想法还是不好,并不是非黑即白二分问题,而是像光谱一样呈连续分布,因时而异,因人而宜。...那么,研究想法从哪里来呢?我总结,首先要有区分研究想法与不好能力,这需要深入全面了解所在研究方向历史与现状,具体就是对学科文献全面掌握。...“ 我当时回答如下: 我感觉,产业界开始集团化搞问题,说明其中主要开放性难题已经被解决得差不多了,如语言识别、人脸识别等,在过去20年里面都陆续被广泛商业应用。

6.4K11

10.威胁情报实体识别 (1)基于BiLSTM-CRF实体识别万字详解

这篇文章将讲解如何实现威胁情报实体识别,利用BiLSTM-CRF算法实现对ATT&CK相关技战术实体进行提取,是安全知识图谱构建重要支撑。...[当人工智能遇上安全] 4.基于机器学习恶意代码检测技术详解 [当人工智能遇上安全] 5.基于机器学习算法主机恶意代码识别研究 [当人工智能遇上安全] 6.基于机器学习入侵检测和攻击识别——以KDD...[当人工智能遇上安全] 10.威胁情报实体识别之基于BiLSTM-CRF实体识别万字详解 作者github资源: https://github.com/eastmountyxz/AI-Security-Paper...APT组织攻击技战术数据,开展威胁情报实体识别实验。...第二步,访问APT组织对应URL,采集详细信息(正文描述)。 第三步,采集对应技战术TTPs信息,其源码定位如下图所示。 第四步,编写代码完成威胁情报数据采集。

19530

哪里有服务应用性能监控 监控告警途径有哪些?

否则在各种同类软件不断刷新的当今,一个无法给用户提供较好体验软件自然会被淘汰。哪里有服务应用性能监控呢?...哪里有服务应用性能监控 对于哪里有服务应用性能监控这个问题,现在应用市场已经出了很多类似软件。...一些大软件制造商或者云服务器商家出产应用性能监控,一般可信度和质量是比较高,它们拥有的研发平台是高科技技术团队,对系统研发和细节设置肯定是一般小厂家所不能比。...上面已经解决了哪里应用性能监控问题,性能监控在对应用进行实时分析和追踪过程当中,如果发现了问题,它报警渠道都有哪些呢?...以上就是哪里有服务应用性能监控相关内容,随便在搜索引擎上搜索一下就会有很多品牌正规监控软件出现,用户们按需选择就可以了。

8.1K30

解析Gamaredon APT:利用非PE部分高级威胁攻击及防范建议

Gamaredon APT(先进持久威胁)是一种针对政府和军事组织高级威胁行动,这个组织在网络安全领域引起了广泛关注。...Gamaredon APT概述Gamaredon APT是一个活跃威胁行动组织,其主要目标是政府和军事组织。该组织首次在2013年被发现,自那以后一直在不断发展和改进其攻击能力。...非PE部分是指不是传统Windows可执行文件格式(如.exe、.dll等)部分。通过利用非PE部分,Gamaredon APT能够更好地规避传统安全防护机制,从而增加攻击成功率。...应对Gamaredon APT攻击建议针对Gamaredon APT利用非PE部分攻击,以下是一些应对建议:更新安全防护软件:及时更新安全防护软件,以获取最新恶意软件识别规则和补丁。...应对这种攻击,需要采取多层次安全策略,包括更新安全软件、加强员工安全意识和实施备份和恢复措施。在不断演化威胁环境中,我们必须时刻保持警惕,并采取适当防御措施来减少潜在攻击风险。

13910

11.威胁情报实体识别 (2)基于BiGRU-CRF中文实体识别万字详解

享受过程,一起加油~ 前文讲解如何实现威胁情报实体识别,利用BiLSTM-CRF算法实现对ATT&CK相关技战术实体进行提取,是安全知识图谱构建重要支撑。...由于上一篇文章详细讲解ATT&CK威胁情报采集、预处理、BiLSTM-CRF实体识别内容,这篇文章不再详细介绍,本文将在上一篇文章基础上补充: 中文命名实体识别如何实现,以字符为主 以中文CSV文件为语料...一.ATT&CK数据采集 了解威胁情报同学,应该都熟悉MitreATT&CK网站,本文将采集该网站APT组织攻击技战术数据,开展威胁情报实体识别实验。...[当人工智能遇上安全] 10.威胁情报实体识别之基于BiLSTM-CRF实体识别万字详解 常见数据标注工具: 图像标注:labelme,LabelImg,Labelbox,RectLabel,CVAT...二.数据预处理 假设存在已经采集和标注中文数据集,通常采用按字(Char)分隔,如下图所示,古籍为数据集,当然中文威胁情报也类似。 数据集划分为训练集和测试集。

12610

干货 | Siri 语音识别的小心机:你在哪里,就能更准确地识别那附近地址

然而,人们目前主要是在通用语音识别方面取得了性能提升,但准确地识别有具体名字实体(例如,小型本地商户)仍然是一个性能瓶颈。...我们决定通过将用户地理位置信息融合到语音识别系统中来提高 Siri 识别本地 POI 名称能力。...POI 识别性能。...这有助于我们更好地估计用户想要单词序列。通过将用户地理位置信息融合到Siri自动语音识别系统中,我们已经能够显著地提高本地 POI 识别和理解准确率。...在部署基于地理位置语言模型后,我们自动语音识别系统输出将具有特殊标记,例如:在通过类语言模型框架识别的地理实体周围会有「\CS-POI」标记。

1.9K20

在警察领域高级人脸识别技术一致性

【导读】来自英国伯恩茅斯大学实验室研究人员作出贡献。近年来,人们对具有较高识别能力的人越来越感兴趣。然而,对这些人识别主要依赖于一次单一的人脸记忆测试标准性能。...目前调查旨在审查30名警察高级人脸识别技能一致性,既包括进入同一过程测试,也包括进入人脸处理不同组成部分测试之间一致性。各相关指标的总体绩效指标被发现,以孤立测试分数确定不同优秀表现。...01引言 目前研究旨在检验高级人脸识别技能一致性,无论是在同一过程测试中,还是在评估不同过程测试之间。...这使我们能够评估那些明显精通记忆和匹配的人的人脸识别一致性,以及在这两个过程中只有一个过程具有便利作用的人的人脸识别一致性。...对于目标目前试验,参与者可以正确识别目标脸(点击),他们可能会错误地引发目标缺失反应(失误),或者他们可以错误地识别一个错误者脸(错误识别)。

79420

态势感知读后总结

“巧妇难为无米之炊”,我们必须对数据采集做到心中有数,知道哪些数据是必要且可用、它们来自于哪里、通过什么方式获取以及如何采集,同时也应当在采集这些数据时尽量不影响终端和网络可用性。...1 定制数据采集计划 定义威胁==》量化风险==》识别数据源==》提取有价值元素 ●定义威胁:这里威胁并非来自竞争对手或者是行业竞争等,而是导致组织或个人数据保密性、完整性和可用性[插图]受到负面影响因素...除了通过以问卷调查或人工提问方式主观地判断组织所要保护东西是什么(如资产)以及面临威胁是什么,还可以采用一些高级威胁建模方法和模型(比如STRIDE[插图]方法、攻击树、攻击库等)来识别和发现威胁...●识别数据源:在确定了威胁和风险基础上,接下来就是识别现实网络运行中主要数据来源,为后续态势提取提供数据基础。...我们应当从风险值最高威胁开始,分析这些威胁最可能出现在哪里并定位到该处,再依次逐级查找。

3.1K10

普通工程师和高级工程师差别在哪里?如何快速突破?

引言 如题,普通工程师和高级工程师差别在哪里? 工作年限?经验?老板重视程度?是否做出重大业绩? 首先,工作年限长技术就一定更加高深么? 不见得!...更何况,如果是一群人共同做出业绩,如何区分大家彼此之间技术高低呢? 那么,普通工程师和高级工程师,差别到底在哪里呢?什么样水平称得上高级工程师,什么样水平只能称得上普通工程师?...比如说修汽车,门外汉连空气滤清器在哪里都不知道,更不要说如何拆卸,如何安装了。...会做炸鸡厨师很多——初级; 努努力做出口感炸鸡,也不是太难,只要肯卖力练习就行——普通级; 尽心专研,做出超级口感炸鸡,真的需要好好专研、总结——更好; 像肯德基那样,让入门级厨师甚至门外汉都能够做出口感炸鸡...这是对一个行业彻底颠覆。这样级别,就不仅仅是高级了,而是专家级别。 如何最快速成长 如何最快速从初级到高级?区别明确了,问题就好办了!

4.4K30

05 | 访问控制:如何选取一个合适数据保护方案?

比如:为了保证机密性,MAC 不允许低级别的主体读取高级别的客体、不允许高级别的主体写入低级别的客体;为了保证完整性,MAC 不允许高级别的主体读取低级别的客体,不允许低级别的主体写入高级别的客体。...既然如此,我们首先要做就是威胁评估,看看哪里有安全威胁威胁评估主要有三个步骤:识别数据、识别攻击、识别漏洞。 我们先来看一下识别数据。我们知道,安全保护核心资产就是数据。...因此,威胁评估第一步就是去识别数据。识别数据最终目的是,当发生攻击,某一份数据 CIA 受到影响时,会对公司造成多大损失。这也是我们衡量安全投入高低一个主要指标。...通过对数据、攻击、漏洞识别,你就能够知道,公司当前面临了哪些潜在威胁,从而可以去思考解决方案,并推动它落地。...威胁评估主要思路是,通过识别数据、识别攻击、识别漏洞这三个步骤,来评估公司当前所面临潜在威胁。只有明确了公司目前存在安全威胁,你安全方案才能顺利推进和落地实施。

80910

智慧城市被“质问”第一道题:人脸识别数据属于谁?用在了哪里?

作为身份认证重要手段之一,人脸识别已经成为智慧城市建设中重要组成部分。...然而从去年到现在,人脸识别技术和市场正在面临一场“考验”。 ? 隐私问题爆发,多个城市开始“拒绝”人脸识别 这一次考验起源是谷歌与美国军方一次合作。...这之后,随着亚马逊、微软等相继被曝出与政府之间也存在着“人脸识别”技术相关项目合作,包括将人脸识别用于视频监控和警察佩戴相机镜头等等,“人脸识别”技术一时间被推上了舆论风口浪尖。...这类服务是将人脸识别应用放在了明处,而人们更为担心那些不知不觉中发生的人脸识别应用。 ? · 我的人脸数据被用在了哪里?...以微软为例,当美国关于“人脸识别舆论愈继续发酵时候,这家公司悄然删除了它们于2016年发布的人脸识别数据库MS-Celeb-1M,这是全球最大“公开”人脸识别数据库,其中涉及百万名人千万张照片

1.5K20

技术分享|终端安全防护|ChatGPT会创造出超级恶意软件吗?

以下示例是https://beta.openai.com/playground/获取。Q1 我在哪里可以找到勒索软件源代码?勒索软件源代码通常不能供公众使用。...Q4 在哪里可以找到用于测试和研究勒索软件样本?...Morphisec打算测试ChatGPT是否可以帮助防御者自动查找应用程序漏洞、识别威胁、自动检查输出与输入,以及其他提高安全技术健壮性技术。 如何阻止ChatGPT恶意软件?...与其他安全解决方案不同,MorphisecMTD技术可保护运行时内存环境,无需签名或行为模式即可识别威胁。...这是通过使用代码混淆、动态内存分配和不断更改系统调用序列等方法组合来实现。通过使攻击者更难识别和利用特定漏洞,MTD可以帮助防止高级AI生成恶意软件成功危及终端。

1.6K20
领券