摘 要:针对现有的故障诊断模型存在安全态势感知能力差、实时预警能力差与实时运维保障能力差等问题,提出一种基于大数据挖掘模型的故障诊断方法。该方法将深度学习技术与故障诊断方法相结合,利用卷积神经网络、决...
中国xx集团信息技术工程师面试
本文由掌控安全学院 - sbhglqy 投稿 进入面试间,坐着三位面试官,压力扑面而来,三位面试官先做了自我介绍,介绍了一下面试的流程后才开始面试。 一、自我介绍 不多说。 二、看你...
建立安全运营中心(SOC)检测及检测方法10
检测 检测、分析和用例是用于描述攻击检测的 SOC 方法的一些术语。这些术语可能会有所不同,所采取的方法也可能有所不同。 在这里,我们将扩展运营模型部分中概述的方法,探索关键差异,同时保持技术不可知论...
人工智能安全综述
近年来,人工智能技术发展取得了长足的进步,在多个领域广泛应用,特别是以 ChatGPT 为代表的生成式人工智能技术开启了人工智能应用的新纪元。随着人工智能技术及应用的迅猛发展,也带来了诸多由于人工智能...
3CX 遭遇“套娃”式供应链攻击
近期,针对 3CX 供应链攻击事件炒的沸沸扬扬,谷歌旗下 Mandiant 追踪分析这起网络攻击事件,最终发现此次攻击是一起“套娃”式软件供应链攻击。2023 年 3 月 29,网络安全研究人员发现针...
便携专业的DFIR/OSINT瑞士军刀:POCKINT
####################免责声明:工具本身并无好坏,希望大家以遵守《网络安全法》相关法律为前提来使用该工具,支持研究学习,切勿用于非法犯罪活动,对于恶意使用该工具造成的损失,和本人及开...
威胁狩猎概念科普
这一篇可以算是保真度漏斗模型的感悟篇,分享给安全同行们开阔思维。威胁狩猎似乎成了当下安全行业的主流概念,但在业内它经常与威胁检测混淆,这种混淆的认知偏差难以被消除。威胁检测的方式已经存在了很长时间,它...
医院信息系统数据库技术与应用
微信公众号:计算机与网络安全▼医院信息系统数据库技术与应用▼(全文略)本书介绍了目前医院常用的Oracle、SQL Server、DB2和Caché等数据库,并对数据的选型、设计、编程与优化、数据仓库...
杨珉教授、张谧教授在数据挖掘顶会KDD22上提出深度学习模型产权追溯通用方法
2022年8月,在举办的数据挖掘顶会ACM SIGKDD Conference on Knowledge Discovery and Data Mining上,我实验室的杨珉教授和张谧教授等师生将现有...
【知识】轨迹挖掘
通过一个人或者物体的轨迹能挖掘出很多信息,比如通过地铁数据能分析出哪些是普通出行者,哪些是旅游的,哪些是购物的,哪些是小偷:今天给大家推送几篇轨迹挖掘相关文章:一、《轨迹挖掘概述》作者:YU ZHEN...
【书摘】数据挖掘中的算法
今天给大家推荐《数据挖掘:你必须知道的32个经典案例》,并摘取书中的一些数据清洗和数据分析算法推送给大家。1.数据清洗的作用:填充空缺值、平滑噪点、识别显著离群点。在个别空缺值处理中通常采用人工规则、...
【PPT】在数据科学和人工智能中的应用:网络情报——OSINT
关键概念开源数据开源情报情报的流程数据挖掘与聚合AI/ML和情报周期来自领域的用例前方的道路免责声明本报告中所提出的任何观点或意见仅属于我个人,并不一定代表我的雇主。我不是律师,也不是在给你法律建议事...