外军情报数据挖掘、分析研判,扫码添加“渊亭防务”微信号了解。摘要:随着技术成熟度越来越高,美军已在探索太空和网电等新兴领域中人工智能/机器学习(AI/ML)技术的应用潜力,如在太空域感知方面。美国兰德...
代码挖掘终极指南:5 大工具和 8 个用例
软件开发注重在尽可能短的时间内交付高质量的软件。然而,据报道 49% 的软件开发项目失败了。研究人员部署不同的数据挖掘技术和工具来查找和修复错误,以防止如此高的失败率并缩短项目时间。有两个学术领域:·...
北京邮电大学 | 网络安全图数据挖掘综述
原文标题:Graph Mining for Cybersecurity: A Survey原文作者:Bo Yan, Cheng Yang, Chuan Shi*, Yong Fang, Qi Li, ...
一种基于大数据挖掘模型的故障诊断方法
摘 要:针对现有的故障诊断模型存在安全态势感知能力差、实时预警能力差与实时运维保障能力差等问题,提出一种基于大数据挖掘模型的故障诊断方法。该方法将深度学习技术与故障诊断方法相结合,利用卷积神经网络、决...
中国xx集团信息技术工程师面试
本文由掌控安全学院 - sbhglqy 投稿 进入面试间,坐着三位面试官,压力扑面而来,三位面试官先做了自我介绍,介绍了一下面试的流程后才开始面试。 一、自我介绍 不多说。 二、看你...
建立安全运营中心(SOC)检测及检测方法10
检测 检测、分析和用例是用于描述攻击检测的 SOC 方法的一些术语。这些术语可能会有所不同,所采取的方法也可能有所不同。 在这里,我们将扩展运营模型部分中概述的方法,探索关键差异,同时保持技术不可知论...
人工智能安全综述
近年来,人工智能技术发展取得了长足的进步,在多个领域广泛应用,特别是以 ChatGPT 为代表的生成式人工智能技术开启了人工智能应用的新纪元。随着人工智能技术及应用的迅猛发展,也带来了诸多由于人工智能...
3CX 遭遇“套娃”式供应链攻击
近期,针对 3CX 供应链攻击事件炒的沸沸扬扬,谷歌旗下 Mandiant 追踪分析这起网络攻击事件,最终发现此次攻击是一起“套娃”式软件供应链攻击。2023 年 3 月 29,网络安全研究人员发现针...
便携专业的DFIR/OSINT瑞士军刀:POCKINT
####################免责声明:工具本身并无好坏,希望大家以遵守《网络安全法》相关法律为前提来使用该工具,支持研究学习,切勿用于非法犯罪活动,对于恶意使用该工具造成的损失,和本人及开...
威胁狩猎概念科普
这一篇可以算是保真度漏斗模型的感悟篇,分享给安全同行们开阔思维。威胁狩猎似乎成了当下安全行业的主流概念,但在业内它经常与威胁检测混淆,这种混淆的认知偏差难以被消除。威胁检测的方式已经存在了很长时间,它...
医院信息系统数据库技术与应用
微信公众号:计算机与网络安全▼医院信息系统数据库技术与应用▼(全文略)本书介绍了目前医院常用的Oracle、SQL Server、DB2和Caché等数据库,并对数据的选型、设计、编程与优化、数据仓库...
杨珉教授、张谧教授在数据挖掘顶会KDD22上提出深度学习模型产权追溯通用方法
2022年8月,在举办的数据挖掘顶会ACM SIGKDD Conference on Knowledge Discovery and Data Mining上,我实验室的杨珉教授和张谧教授等师生将现有...