首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

论文研读-基于变量分类动态多目标优化算法

本文提出了基于决策变量分类动态多目标优化算法DMOEA-DCV DMOEA-DCV将在静态优化阶段将决策变量分成两到三个不同组,并且在相应阶段分别进行改变。...静态优化时采用变量分类策略,改变相应阶段时对不同变量采用不同进化算子和响应机制。...总结:预测方法提高了算法收敛效率 本文通过结合多样性引入和基于快速预测方法来利用两者优点,提出了一种增强变化响应策略。...文献[52]中提出算法在基于环境敏感性可分解决策变量DMOP上具有优越性,但是,在许多DMOP中可能并非如此。...但是作为节省计算资源而言,这的确是一个比较折中办法 使用SRCC来评价变量目标函数之间关系 大体思想是,将种群中所有个体这个变量从低到高进行排序,然后对种群中这些个体单个目标值进行进行排序,这两个排序

1.2K41

论文研读-基于决策变量分析大规模多目标进化算法

使用在单目标优化问题(SOP)中提出分而治之策略用于解决MOP并非易事,因为MOP目标函数相互冲突。目标函数之间冲突在这里指的是通过更改决策变量来生成无法比较解决方案。...第二部分介绍了有关多目标优化定义和表示,变量链接,决策变量控制属性,决策变量链接学习技术以及基于学习链接变量划分技术几种相关背景。第三节介绍了DVA和提出算法MOEA / DVA。...另一个是稀疏变量交互作用集中于UF1和UF8问题m-1个决策变量,其中m是在(3)中定义目标函数数量。...距离变量对收敛有影响,位置变量对多样性有影响,距离变量是MOP重点优化难题,而位置变量是主要矛盾所在。在优化早期,我们策略是先维持多样性位置变量不动而只优化距离变量。...也可以根据不同子组件近期性能为它们分配不同计算资源[38]。 对于子组件优化,我们在MOEA/D [2]中使用进化算子。由于每个目标函数fi(x,i = 1,...

1.7K70
您找到你想要的搜索结果了吗?
是的
没有找到

论文研读-基于决策变量聚类大规模多目标优化进化算法

这是由于以下事实:在超多目标优化中,大多数候选解决方案变得相互之间非支配,从而导致传统MOEA中基于支配选择策略失效。另外有一个原因是 多样性管理。...使用两到三个新定义目标替换原来目标 Representative approaches of this type include bi-goal evolution [48] and summation...这两种策略都先使用非支配培训作为第一步,然后对于收敛性变量选择策略基于和理想点欧式距离(此处设置目标空间原点为理想点,假设优化都是最小化问题),对于多样性变量,第二步选择策略依赖是候选解角度...,其中采用决策变量分析策略,通过检查扰动变量值生成解之间优势关系,将决策变量分为不同组。具体而言,判定变量方法如下。...注意,类似的策略也已广泛用于单目标大规模优化中变量交互检测[56],[66]。这里意思是说,这种方法已经很广泛使用了 ?

1.7K60

网络安全架构 | IAM(身份访问与管理)架构现代化

例如,在基于资源访问中,可以同时基于用户和文档匹配项目标识符,授予访问权。...零信任架构(ZTA)是一种利用零信任概念且包含组件关系、工作流规划、访问策略企业网络安全计划。” “这一定义集中在问题症结上,即防止未授权访问数据和服务目标,并使访问控制执行尽可能地细粒度。”...管理复杂:为了更改给定应用程序权限,需要更新存储库。无论是手动还是通过供应系统,在这两种情况下,这都是一项需要时间和资源复杂任务。 缺乏灵活性:授权不会基于任何变量更改。...05 授权策略 PBAC策略定义是通用,不与任何特定类型用户、资产、应用或系统相绑定。策略可以表示用户和资产/资源之间任何类型关联。这些关联是基于规则,即用户通过规则与策略关联。...基于策略策略引擎可以提供具有动态和上下文“决策”和/或“授权数据”其他IAM解决方案。该架构支持一种通用机制来定义和强制执行跨更大范围应用程序访问,而忽略了哪种IAM解决方案有助于该过程。

6K30

资源 | 一个基于PyTorch目标检测工具箱,商汤联合港中文开源mmdetection

机器之心整理 参与:路、思 近日,商汤和港中文联合开源了 mmdetection,这是一个基于 PyTorch 开源目标检测工具包,属于中国香港中文大学多媒体实验室 open-mmlab 项目的一部分...:你可以通过连接不同组件轻松构建自定义目标检测框架。...写一套训练工具,可以大大减少用户需要写代码量,同时让整个流程定制变得容易。」...对比 Detection 据陈恺博士介绍,10 月 12 日商汤正式开源了两个项目,即 mmcv 和 mmdetection: mmdetection 是基于 MMDet 队伍 COCO 比赛...先简单介绍一下和 Detectron 对比 performance 稍高 训练速度稍快 所需显存稍小 但更重要是,基于 PyTorch 和基于 Caffe2 code 相比,易用性是有代差

2.3K20

使用Red-Shadow扫描AWS IAM安全漏洞

该工具支持检测下列IAM对象中错误配置: 管理策略(Managed Policies) 用户内联策略(Users Inline Policies) 组内联策略(Groups Inline Policies...) 角色内联策略(Groups Inline Policies) 运行机制 针对应用于组决绝策略,AWS IAM评估逻辑工作方式与大多数安全工程师用于其他授权机制工作方式不同。...假设具有组资源策略为显式拒绝,在这种情况下,这只会影响组操作,而不会影响用户操作。...但实际上,类似iam:ChangePassword这种简单IAM操作是可以正常执行,因此上述拒绝策略将失效。 安全检测 AWS IAM在用户对象操作和组对象操作之间有明确区分。...开发,并且需要以下依赖组件: 操作系统环境变量中需配置IAM用户访问密钥。

92130

重新思考云原生身份和访问

对经典 IAM 方法施加新压力 平台工程团队任务是找出更好“纵深防御”策略。...其中一个关键部分是您 IAM 策略,以及称为“最小权限”做法。...协作最小权限基石是非常精细 IAM 访问授予。当我们翻转事物时,其对偶是非常精细 IAM 审计日志策略。我们称之为“审计最小权限”模型。...我们将我们配置每个云资源IAM 审计日志警报策略配对,该策略会在资源在预期最小值之外被访问时触发。此最小值通常根据一组映射到可接受交互(如上图所示) IAM 原则来定义。...IAM 中有很多众所周知但仍然常见陷阱。例如,IAM 授予权限往往过于宽泛,在帐户或项目级别授予权限,而不是在资源级别授予权限。有时授予能力过于宽泛,可能是由于内置策略过于粗糙。

13910

避免顶级云访问风险7个步骤

步骤2:分析身份和访问管理(IAM)组 下一步是检查用户所属每个身份和访问管理(IAM)组。这些还具有附加策略,可以间接授予用户访问其他资源权限。...步骤4:调查基于资源策略 接下来,这一步骤重点从用户策略转移到附加到资源(例如AWS存储桶)策略。这些策略可以授予用户直接对存储桶执行操作权限,而与现有的其他策略(直接和间接)无关。...这些类似于基于资源策略,并允许控制其他帐户中哪些身份可以访问该资源。由于不能使用访问控制列表(ACL)来控制同一帐户中身份访问,因此可以跳过与该用户相同帐户中拥有的所有资源。...步骤6:查看权限边界 在这一步骤中,需要检查每个用户权限边界。这是一项高级功能,用于定义用户、组或角色可能具有的最大权限。换句话说,用户权限边界基于附加策略和权限边界定义了允许他们执行动作。...重要是要注意权限边界不会以相同方式影响每个策略。例如,基于资源策略不受权限边界限制,这些策略任何一个明确拒绝都将覆盖允许。

1.2K10

浅谈云上攻防系列——云IAM原理&风险以及最佳实践

关于这个问题,Gartner Information Technology Glossary中给出了关于IAM定义:“Identity and access management (IAM) is the...Step 5:IAM通过操作(Action)和资源(Resource)两个维度进行权限校验,在IAM批准请求中操作后,将会校验权限策略中与这些操作相关联资源范围。...在一个常见案例中,当前委托人拥有云服务器重启实例操作权限,但其策略资源配置处限定了只拥有某个具体实例此操作权限,委托人使用此策略,也是仅仅可以重启这个实例,而不是对所有实例资源进行重启操作。...使用组形式管理账号权限:在使用IAM为用户账号配置权限策略时,应首先按照工作职责定义好用户组,并为不同组划分相应管理权限。在划分组后,将用户分配到对应组里。...制定细粒度策略条件:在制定IAM策略时,应该定义更细粒度约束条件,从而对策略生效场景进行约束,并以此强化IAM安全性。

2.6K41

美国网络安全 | NIST身份和访问管理(IAM

全文约6700字 阅读约20分钟 笔者一直对身份和访问管理(IAM)念念不忘。IAM目标是实现“三个恰当”或“三个任意”,IAM是实现访问自由基础。笔者认为它既是基础,也是未来。...2)FIPS 201 个人身份验证(PIV) 3)NCCoE身份项目 一、NISTIAM资源中心 身份和访问管理(IAM)是一项基本和关键网络安全能力。...关于NIST SP 800-63-3实施资源路线图如下: 里程碑活动 预计完成FYQ 说明 在NIST IAM资源中心发布SP 800-63A、SP 800-63B和SP 800-63C实施资源。...2020年7月1日 如有任何意见、问题和请求,可提交给IAM资源中心。 对SP 800-63-3实施资源更新。 持续资源将作为SP 800-63-3持续性资源,并将定期更新。...修订目标是: 1)纳入联邦部门和机构或不断变化业务要求; 2)适应环境/技术变化; 3)与OMB M-19-17保持一致。

3.2K30

「深度学习一遍过」必修11:优化器高级使用+学习率迭代策略+分类优化目标定义

gradient 法 1.2 基于选择更为合理学习率 1.2.1 Adam 优化算法 1.2.2 RMSprop 优化算法 1.2.3 Adadelta优化算法 1.2.4 Adagrad优化算法...LambdaLR 3 分类优化目标定义 3.1 NLLLoss优化目标 3.2 CrossEntropyLoss优化目标 3.3 BCELoss优化目标 3.4 KL散度优化目标: 3.5 MSELoss...基于选择更为合理学习率 1.2.1 Adam 优化算法 对梯度一阶和二阶都进行了估计与偏差修正,使用梯度一阶矩估计和二阶矩估计来动态调整每个参数学习率。...使用过去平方梯度最大值来更新参数, 而不是指数平均 。 2 学习率迭代策略 2.1 StepLR调整算法 等间隔调整学习率,调整倍数为 倍,调整间隔为 , 指 。...scheduler.step() 3 分类优化目标定义 机器学习用有限训练集上期望损失作为优化目标(代理损失函数 ),损失代表预测值 与真实值 不一致程度,损失函数越小,一般模型性能越好

65820

每周云安全资讯-2022年第31周

,关于在AWS EC2实例中使用错误配置、公开允许IAM策略和应用程序安全漏洞getshell https://mp.weixin.qq.com/s/rI72ir5B52FmNTDC526LxA 3...为什么云存储服务是网络钓鱼攻击主要目标 威胁参与者正在寻找利用基于在线存储服务方法,使用社会工程技术渗透组织并部署恶意软件 https://www.itprotoday.com/attacks-and-breaches...此功能允许 AWS 账户之外工作负载在您 AWS 账户中担任角色并访问 AWS 资源。...虽然此功能显着改进了对 AWS 资源外部访问管理,但它也带来了安全挑战 https://securityboulevard.com/2022/07/aws-iam-roles-anywhere-iam-risks-anywhere...11 Kubernetes 安全:左移策略和简化管理 据云原生计算基金会一项调查显示,69% 企业已经在生产中使用 Kubernetes。

1.2K40

如何使用Domain-Protect保护你网站抵御子域名接管攻击

该工具支持实现以下两个目标: · 扫描一个AWS组织中Amazon Route53,并获取存在安全问题域名记录,然后尝试执行域名接管检测; · 可以通过Domain Protect for GCP检测...S3CNAME记录; · Azure资源中存在安全问题CNAME记录; · 缺少Google云存储BucketCNAME记录; 可选额外检测 这些额外检测功能默认是关闭,因为可能在扫描大型组织时会导致...如需启用,请在你tfvars文件或CI/CD管道中 创建下列Terraform变量: lambdas = ["alias-cloudfront-s3", "alias-eb", "alias-s3",...,重命名并去掉.example后缀; 输入你组织相关详情信息; 在你CI/CD管道中输出Terraform变量; AWS IAM策略 针对最小特权访问控制,项目提供了AWS IAM策略样例: domain-protect...audit policy https://github.com/ovotech/domain-protect/blob/dev/aws-iam-policies/domain-protect-audit.json

2.5K30

RSA创新沙盒盘点|BastionZero——零信任基础设施访问服务

,编写发布了零信任架构草案(NIST.SP.800-207),明确提出实现零信任解决方案,包括软件定义边界SDP、增强身份治理IAM及微隔离MSG,该草案得到了业界广泛认可,可作为零信任架构参考标准...图6 MrZAP消息格式 最后,用户在通过SSO及MFA验证后,基于TLSwebsocket与目标资源建立连接,策略引擎负责记录评估,支持对不可见云及网络资源访问,访问结构如图7所示[9]。...图7 访问结构示意图 与云环境中IAM解决方案一样,BastionZero云服务提供了集中式策略管理界面和易于理解策略定义方式,便于用户通过Web控制台或API接口来自定义细粒度访问策略,可以轻松实现对不同环境中用户访问管理...图10 基础设施支持 四、产品特点 作为一种基于多信任根零信任解决方案,使用BastionZero可以帮助客户轻松配置管理网络和后端业务,隐藏对外端口,提供对数据资源细粒度访问控制,同时确保访问过程安全可靠...在BastionZero远程访问服务中,被保护访问目标在网络中将完全“隐身”,使用策略控制管理之后,可以避免掉绝大多数网络攻击及渗透测试。

66760

AWS 容器服务安全实践

谈到身份和访问管理,我们很容易就会想到AWS IAM服务,它能够安全管理对AWS服务和资源访问。...您可以使用IAM创建和管理AWS用户和组,并使用各种权限来允许或者拒绝这些用户和组对AWS资源访问。对于ECS来说,由于它是AWS原生容器解决方案。使用IAM就可以完全管理身份和访问控制。...而对于EKS则需要同时了解和配置IAM和Kubernetes RBAC,就是基于角色访问控制。IAM负责将权限分配到AWS服务,而RBAC负责控制资源权限。...角色可以用Role定义到某个命名空间上,或者用ClusterRole定义到整个集群。在RBAC中,可以定义描述资源,比如pod和node;允许对资源使用动词,比如get,update和delete。...Calico是EKS官方文档中介绍一种主流方式。 ? 一种既可以分配EC2实例级IAM角色,又可以完全信任基于安全组方式,是为不同Pod使用不同工作节点集群,甚至是完全独立集群。

2.7K20

首席信息安全官如何利用云计算基础设施授权管理实现多云安全

首席信息安全官通常决定采用基于资源可用性改进和可用创新多云策略,因为这有助于企业更有效地满足合规性要求,并在与云计算供应商谈判中获得更大议价优势。...这就是为什么首席信息安全官需要关注云计算基础设施授权管理(CIEM)主要原因之一。 CIEM定义 Gartner公司将CIEM定义为一种SaaS解决方案,通过监控和控制授权来管理云计算访问。...首席信息安全官及其团队经常在简报中依赖共享责任模型,并将其作为规划框架,以确定谁负责多云技术堆栈哪个领域。 许多企业依赖于AWS版本,因为它定义IAM方法很简单。...CIEM设计目标之一是通过强制执行最低特权访问,消除端点、人员和机器身份之间任何隐性信任问题,从而帮助缩小多云之间差距。其目标是消除多云基础设施中隐性信任问题。...预测和预防跨混合和多云环境基于身份威胁,可提供可测量结果,用于量化风险。 CIEM也被证明在可视化、调查和保护所有云计算身份和权利方面是有效。 CIEM正在大规模简化特权访问管理和策略实施。

64130

具有EC2自动训练无服务器TensorFlow工作流程

通常role,该部分将替换为iamRoleStatements允许无服务器与其自己整体IAM角色合并定义策略部分。...但是,需要将EC2包括为受信任实体,而不能作为一部分使用iamRoleStatements。稍后将在资源部分中对此进行构建。 环境部分使可以访问Lambda函数中与部署相关变量。...创建最终资源是自定义IAM角色,该功能将由所有功能使用,并且无服务器文档提供了一个很好起点模板。...接下来,将为之前定义S3存储桶和DynamoDB表添加自定义语句。请注意,在创建自定义策略时,不会自动创建DynamoDB流策略,因此需要显式定义它。...安全说明:在部署到生产环境之前,应将这些策略范围缩小到仅所需资源 # ...

12.5K10

浅谈零信任部署

在整个过程中,信任评估引擎将持续地进行信任评估,访问控制引擎通过持续评估数据,动态地判断访问控制策略是否需要改变,一旦发现问题,就可以及时通过访问代理中断连接,防止其做横向移动和恶意提权,快速实施对资源保护...1、SDP(软件定义边界) SDP技术是通过软件方式,在“移动+云”背景下构建起虚拟边界,利用基于身份访问控制及完备权限认证机制,提供有效隐身保护。...2、IAM(增强身份管理) 全面身份化是零信任架构基石,零信任所需IAM技术通过围绕身份、权限、环境等信息进行有效管控与治理,从而保证正确身份在正确访问环境下,基于正当理由访问正确资源。...在目标层面: 从目标资源角度看,同样也是思考几个问题: 谁访问数据?他们身份是什么?他们如何访问? 用户账户安全风险如何?(例如使用弱密码/泄露密码、低密码强度、使用行为等) 设备类型是什么?...4.自动化和编排 对组织的人员、设备、资源关系进行梳理和映射之后,我们将网络进行微隔离,现在,我们需要做就是在微边界或者每个端点上都进行自动化和编排,将重复和繁琐安全任务转换为自动执行、计划执行或事件驱动定义工作流

1.9K20

私有云下身份与管理解决方案

1.4 访问控制 为保障云中资源安全性,防止恶意人员非法访问资源造成信息泄露,云中用户进行身份认证后,需要按用户身份及其所归属某预定义组来限制其对某些信息项或控制功能使用。...为有效阻止用户认证过程中防重放攻击,认证中心产生防重放攻击随机值,用于防止截取断言恶意用户多次获得访问目标站点权限,从而造成站点资源泄露或被破坏。方案实现单点登录过程如图3所示。...Based Access Control,RBAC)策略模型实现私有云环境下资源访问控制。...XACML是一种基于XML用于决定请求/响应通用访问控制开放标准语言和执行授权策略框架 。协议支持参数化策略描述,可对Web服务进行有效访问控制。...当用户访问云中资源时,系统首先为用户分配适当角色,然后按照策略决策点做出决策给用户分配适当访问权限。

2.5K80

【云原生攻防研究 】针对AWS Lambda运行时攻击

策略,其提供对AWS服务和资源所有访问权限。...需要注意是,策略中将资源(Resource)和行为(Action)配置为“*”实际上是非常危险方式,一旦攻击者拥有了访问凭证,便可通过AWS CLI对IAM进行创建、删除、修改等操作,例如: ##创建一个...AWS Lambda运行时攻击模型 由以上攻击模型我们可以看出攻击者只要拿到运行时shell权限,便可以针对「可写目录」、「环境变量」、「AWS Lambda资源」、「AWS IAM」加以利用以进行一系列攻击...限制函数策略 开发者首先应当限制函数策略,给予其适当访问权限,删除过于宽松权限,这样即便拿到了访问凭证也无法对所有资源进行访问。 2....基于IaaS环境安全防护,利用SDN/NFV等新技术和新理念,提出了软件定义安全云安全防护体系。承担并完成多个国家、省、市以及行业重点单位创新研究课题,已成功孵化落地绿盟科技云安全解决方案。

2K20
领券