《网络空间欺骗:构筑欺骗防御的科学基石》一1.6.2 信息收集:合法凭证的策略和技术说明

本文讲的是网络 空间欺骗:构筑欺骗防御的 科学基石一1.6.2  信息收集:合法凭证的策略 技术说明,本节书摘来华章计算机《网络 空间欺骗:构筑欺骗防御的 科学基石》一书中的第1章,第1.6.2节, Cyber Deception: Building the ...
来自: 开发者社区 > 博客 作者: 华章计算机 浏览:78 回复:0

《网络空间欺骗:构筑欺骗防御的科学基石》一1.4 网络空间抵赖与欺骗的类型和策略

本文讲的是网络 空间欺骗:构筑欺骗防御的 科学基石一1.4 网络 空间抵赖 欺骗的类型 策略,本节书摘来华章计算机《网络 空间欺骗:构筑欺骗防御的 科学基石》一书中的第1章,第1.4节, Cyber Deception: Building the ...
来自: 开发者社区 > 博客 作者: 华章计算机 浏览:88 回复:0

前美国CIO解说技术和数据将如何提升城市规划

;以及这些能够如何帮助 城市 规划得更好。当Lyft的开发人员仔细查看根据驾驶者体验产生的数据得出的结果,这就激励了这家私营企业开发Lyft Line,一个更便宜的服务线,它在经济性方面已经可以 乘坐当地 城市巴士一较高下。Kundra看到,这从根本上改变 ...
来自: 开发者社区 > 博客 作者: 轩墨 浏览:58 回复:0
推荐

阿里云试用中心,为您提供0门槛上云实践机会!

0元试用32+款产品,最高免费12个月!拨打95187-1,咨询专业上云建议!
广告

前美国CIO解说技术和数据将如何提升城市规划

如何带来大规模的破坏。”这位前美国首席 信息官展示了数据是如何从数以百万计的Lyft驾驶者那里收集上来——然后由Salesforce进行分析——以及这些能够如何帮助 城市 规划得更好。当Lyft的 ...
来自: 开发者社区 > 博客 作者: boxti 浏览:54 回复:0

《网络空间欺骗:构筑欺骗防御的科学基石》一1.3 恶意策略、技术和常识

ATT&CK弥补(防御方)在检测恶意行为时的缺陷 不足,将经验性威胁情报用于ATT&CK模型,有助于网络 空间抵赖 欺骗聚焦于现有威胁活动中的通用 技术。这种方法可以形成为应对特定网络或组织威胁而构建的网络 空间抵赖 欺骗 技术的基础知识。原文标题:网络 空间欺骗:构筑欺骗防御的 科学基石一1.3 恶意策略、 技术 常识 ...
来自: 开发者社区 > 博客 作者: 华章计算机 浏览:126 回复:0

泸州:科学规划城市未来 打造酒城特色智慧城市

智慧 城市,关键还是要靠产业带动。我市今年启动建设华为四川大数据中心、市民一卡通等项目,在泸州国家高新区建设大数据产业园,将泸州打造成为西南智能制造中心、西南电商服务中心、西南大数据处理中心、省内 信息消费支撑中心,引领全市智慧经济发展。市经济 信息化 ...
来自: 开发者社区 > 博客 作者: 玄学酱 浏览:93 回复:0

《技术的潜能:商业颠覆、创新与执行》一一1.6人工智能、材料科学和纳米技术

。###1.6人工智能、材料 科学 纳米 技术 前面章节所提到的 技术紧密相关的是人工智能、材料 科学 纳米 技术。人工智能已经逐渐在许多以往由人执行的领域中应用。如今在工厂 家庭都常见的机器人就依靠某种形式的人工智能,并能执行很多复杂、非重复性的、之前只能由人来 ...
来自: 开发者社区 > 博客 作者: 异步社区 浏览:201 回复:0

中南大学数据科学与大数据专业和计算机技术与应用在一个学院吗_关于大数据应用的问题

中南大学数据 科学 大数据专业 计算机 技术 应用在一个学院吗_关于大数据应用的问题 ...
来自: 开发者社区 > 问答 作者: 知与谁同 浏览:6 回复:1

软件和信息技术服务业发展规划(2016-2020年)正式发布

为深入贯彻《中国制造2025》《国务院关于积极推进“互联网+”行动的指导意见》《国务院关于深化制造业 互联网融合发展的指导意见》等国家战略,按照《中华人民共和国国民经济 社会发展第十三个五年 规划纲要》部署,落实《 信息产业发展指南 ...
来自: 开发者社区 > 博客 作者: 泡泡浅眠 浏览:181 回复:0

清华大学计算机科学与技术系朱军教授:机器学习里的贝叶斯基本理论、模型和算法

天佑、刘铁岩、王立威、叶杰平、于剑、余扬、张长水、郑宇、朱军。来自清华大学计算机 科学 技术系的朱军副教授做了题为《贝叶斯学习前沿进展》的开场分享课。总共2个小时时长的课程,内容主要分为三大部分:贝叶斯基本理论、模型 算法;可扩展的贝叶斯方法;深度生成 ...
来自: 开发者社区 > 博客 作者: 燕儿199606 浏览:167 回复:0

《网络空间欺骗:构筑欺骗防御的科学基石》一1.1 主动网络空间防御中网络空间抵赖与欺骗的视图

防御中网络 空间抵赖 欺骗的视图,将抵赖 欺骗纳入标准操作规程(SOP):随着攻击 技术的不断演进,网络 空间防御系统也必将随之演化,以提供更加主动 持续的防御。我们预想将网络 空间抵赖 欺骗同网络 空间威胁情报、网络 空间运营安全(OPSEC)一同作为网络 空间防御 ...
来自: 开发者社区 > 博客 作者: 华章计算机 浏览:96 回复:0

《网络空间欺骗:构筑欺骗防御的科学基石》一1.6 网络空间欺骗链与网络空间杀伤链

凭证进行合法接入时不使用恶意软件 工具,以增加检测攻击存在性的难度。凭证 权限的重叠增加了网络的风险,因为攻击者可以利用合法凭证实现账号的转移、接入控制的规避。合法凭证TTP可实现攻击策略中的持续性、权限提升 防御规避。原文标题:网络 空间欺骗:构筑欺骗防御的 科学基石一1.6 网络 空间欺骗链 网络 空间杀伤链 ...
来自: 开发者社区 > 博客 作者: 华章计算机 浏览:85 回复:0

《数据科学与大数据分析——数据的发现 分析 可视化与表示》一2.4 第3阶段:模型规划

社区”公众号查看###2.4 第3阶段:模型 规划在第3阶段,如图2.5所示,数据 科学团队需要确定要应用到数据上的候选模型,以便根据项目的目标进行数据聚类、数据分类,或者发现数据间的关系。团队在第1阶段时通过熟悉数据 理解业务问题或 ...
来自: 开发者社区 > 博客 作者: 异步社区 浏览:295 回复:0

十三五规划下 我国智慧城市与安防相关的整体规划

支撑型应用平台建设。近两年来云计算、物联网、大数据等领域 技术逐渐成熟,在智慧 城市建设过程中应用越来越广, 技术应用的社会认可度 接受度越来越高,经济 社会效益日渐凸显,极大地提高智慧 城市 信息基础设施建设的集约性、监测感知实时性 管理服务的精准性。十二五时期 ...
来自: 开发者社区 > 博客 作者: 行者武松 浏览:149 回复:0

智慧城市生命力在于与城市规划、生态文明协同创新

。智慧 城市的系统性思维应当通过 技术层面的递进式实践来更新 城市 规划体系。与此同时,针对快速工业化城市化过程 人口高密度集聚带来的生态 环境问题,有关 城市人居生态学方面的研究活动逐步展开。当前, 城市人居生态学已成为 城市可持续发展及制定21世纪议程的 科学基础 ...
来自: 开发者社区 > 博客 作者: 沉默术士 浏览:142 回复:0

行业看点丨 国务院印发新一代人工智能发展规划 量子科学与人工智能将跨界融合发展

计算理论方面,探索脑认知的量子模式 内在机制,研究高效的量子智能模型 算法、高性能高比特的量子人工智能处理器、可 外界环境交互 信息的实时量子人工智能系统等。此外,《 规划》强调,要针对我国人工智能发展的迫切需求 薄弱环节,设立新一代人工智能重大科技 ...
来自: 开发者社区 > 博客 作者: 雪花又一年 浏览:10 回复:0

城市规划要为教育预留空间

足够的发展 空间。禹明教授则指出,新区教育在体制创新的同时,要重视软实力的提升。此外,与会专家还就教育 规划、架构设计、制度创新、队伍建设、教育科研 教育信息化提供了很好的意见 建议。   对于教育专家对新区教育发展提出的意见 建议,丘孟军表示,新区一定会认真 ...
来自: 开发者社区 > 论坛 作者: 大老狼 浏览:153 回复:0

“脑科学与人工智能”科学与技术前沿论坛召开

。论坛由中科院学部主办,由中科院 信息 技术 科学部、生命 科学 医学学部、学部学术 出版工作委员会共同承办,中科院自动化所、中科院神经 科学研究所、《中国 科学》杂志社协办。本文出处:畅享网本文来自云栖社区合作伙伴畅享网,了解相关 信息可以关注vsharing.com网站。 ...
来自: 开发者社区 > 博客 作者: 玄学酱 浏览:9 回复:0

《网络空间欺骗:构筑欺骗防御的科学基石》一1.2 在恶意敌手模型中集成网络空间抵赖与欺骗的关键因素

技术的蓝队实施攻击)的方法增强 信息,以验证缓解防御 网络 空间抵赖 欺骗的方法是否可以按照预期设定的那样对攻击者产生影响。原文标题:网络 空间欺骗:构筑欺骗防御的 科学基石一1.2 在恶意敌手模型中集成网络 空间抵赖 欺骗的关键因素 ...
来自: 开发者社区 > 博客 作者: 华章计算机 浏览:90 回复:0

《网络空间欺骗:构筑欺骗防御的科学基石》一2.4 集成化网络空间欺骗与计算机防御框架

合理替代品。正如随后要讨论的一样,应该利用恶意敌手的特定偏见进行设计。本章讨论的框架是基于Bell Whaley的一般欺骗模型[40]。任何欺骗都包含三个阶段,即 规划、实施 整合、监测 评估。在后面的章节中,我们将详细讨论这些阶段中的每一个阶段。原文标题:网络 空间欺骗:构筑欺骗防御的 科学基石一2.4 集成化网络 空间欺骗 计算机防御框架 ...
来自: 开发者社区 > 博客 作者: 华章计算机 浏览:89 回复:0

《网络空间欺骗:构筑欺骗防御的科学基石》一第1章 网络空间抵赖与欺骗原理

,使得攻击者错误地区分真假 信息以进一步准备 实施攻击;要么②通过虚构足够多的不确定性 信息,使攻击者花费更多的时间 资源收集正确 信息并做出糟糕的决策并或者尝试增加探测结果的确定性。本章主要描述了如何将抵赖 欺骗同主动网络 空间防御系统中的攻击模型相融合 ...
来自: 开发者社区 > 博客 作者: 华章计算机 浏览:78 回复:0

招聘汽车行业采购信息系统规划和物流信息系统规划人员

招聘汽车行业采购 信息系统 规划 物流 信息系统 规划人员,待遇从优,如有意向者请联系:lin998@sina.com. 云栖社区小编整理 招聘汽车行业采购 信息系统 规划 物流 信息系统 规划人员,待遇从优,如有意向者请联系:lin998@sina.com. ...
来自: 开发者社区 > 论坛 作者: 幸福小娇娘 浏览:157 回复:0

清华大学计算机科学与技术系副教授张敏:当人工智能“科学遇到艺术”的一点杂谈

国际会议中心盛大召开。![image001](https://yqfile.alicdn.com/c75cb3cc961b797738f9c009f49ebf4af64379c1.jpeg)清华大学计算机 科学 技术系副教授张敏7 月 ...
来自: 开发者社区 > 博客 作者: yq传送门 浏览:476 回复:0

《计算机科学与工程导论:基于IoT和机器人的可视化编程实践方法第2版》一1.1.1 计算机科学和工程的课程体系

科学 工程的课程体系我们先从大学层面来看你能学到的 计算机相关的主修课程。图1-1概述了相关专业及其覆盖的知识模块。IT( 信息 技术)通常 计算机硬件、软件、网络、操作系统、数据库等的应用 管理相关。IS( 信息系统)课程通常有其他的侧重面,如商业、生物 ...
来自: 开发者社区 > 博客 作者: 华章计算机 浏览:102 回复:0

《计算机科学与工程导论:基于IoT和机器人的可视化编程实践方法第2版》一1.1 计算机科学和工程的课程体系及职业发展

本节书摘来华章计算机《计算机 科学 工程导论:基于IoT 机器人的可视化编程实践方法第2版》一书中的第1章 ,第1.1节,陈以农 陈文智 韩德强 著 更多章节内容可以访问云栖社区“华章计算机”公众号查看。###1.1 计算机 科学 ...
来自: 开发者社区 > 博客 作者: 华章计算机 浏览:77 回复:0

oracle表空间,角色,权限,表,索引,序列号,视图,同义词,约束条件,存储函数和过程,常用数据字典,基本数据字典信息,查看VGA信息,维护表空间,创建表空间等信息

的对象 信息;DBA_  记录数据库实例的所有对象的 信息,如DBA_USERS包含数据库实例中所有用户的 信息,DBA的 信息包含user all的 信息;V$ 当前实例的动态视图,包含系统管理 优化使用的视图;GV_ 分布环境下所有 ...
来自: 开发者社区 > 博客 作者: 涂作权 浏览:216 回复:0

【漏洞公告】CVE-2017-12615/CVE-2017-12616:Tomcat信息泄漏和远程代码执行漏洞 - 安全公告和技术

,从而造成代码 信息泄露。通过以上两个漏洞可在用户服务器上执行任意代码,从而导致数据泄露或获取服务器权限,存在高安全风险。漏洞利用条件 方式CVE-2017-12615漏洞利用需要在Windows环境,且需要将readonly初始化参数由默认值设置为 ...

北京量子信息科学研究院成立,薛其坤出任院长,抢占全球量子信息技术制高点

明珠,量子 信息 科学成为未来 信息 技术 整个 信息产业变革的核心推动力。研究院的成立对于推动我国抢占全球量子 信息 技术制高点、加快建设创新型国家具有十分重要的意义。机制创新:机构无规格,人员无编制除了科研创新,研究院将在体制机制创新上 国际一流科研机构接轨 ...
来自: 开发者社区 > 博客 作者: 技术小能手 浏览:41 回复:0

【计算机软件与信息服务】和【计算机网络技术】哪个比较好_和消息服务相关的问题

【计算机软件 信息服务】 【计算机网络 技术】哪个比较好_ 消息服务相关的问题 ...
来自: 开发者社区 > 问答 作者: 知与谁同 浏览:7 回复:2

大数据与创新2.0时代的城市规划

规模迅速膨胀。大规模的人口集聚、人口移动、生产制造 交通运输令经典 城市 规划登上舞台。从“田园 城市”到“光辉 城市”再到“新都市主义”等, 城市功能布局 空间形态的种种理论 实践 城市经济发展 ...
来自: 开发者社区 > 博客 作者: 小旋风柴进 浏览:317 回复:0

中国智慧城市建设现状与规划

。智慧 城市顶层 规划编制的要点是采用系统工程理论的 科学方法,对智慧 城市整体框架体系进行 规划。在 规划内容上更关注 信息体系、数据资源、基础设施 行业各业务平台及应用系统相互之间的关联、互联互通 系统集成。在 规划需求调研时要特别关注已建、在建 未建 信息系统间的 ...
来自: 开发者社区 > 博客 作者: 寒凝雪 浏览:143 回复:0

同方与燕山深入探讨智慧城市建设规划

产业发展相对缓慢的问题,燕山办事处愿意 同方股份有限公司携手,从产业孵化、节能环保、智慧 城市建设等方面入手,为燕山经济带来新的活力,建设协调发展的一流首都卫星城。同方股份有限公司副总裁周侠则指出:在智慧 城市的建设上同方将按照 当地的智慧理解、智慧 规划相 ...
来自: 开发者社区 > 博客 作者: 玄学酱 浏览:90 回复:0

《中国智慧城市规划与建设》第二版

指导 支撑我国各地 城市信息化用户、各行业智慧应用 信息系统的总体 规划 工程建设,同时规范 引导我国智慧 城市相关IT产业的发展。第二版的修订结合智慧 城市领域的动态 趋势,加深了对相关国家政策的解读 分析,并进一步丰富了智慧 城市的理念,完善了智慧 城市标准 ...
来自: 开发者社区 > 博客 作者: 祁同伟 浏览:340 回复:0

《网络空间欺骗:构筑欺骗防御的科学基石》一3.3.2 粗略分析与筛选

域生成算法)是一种恶意软件根据特定算法生成域名的 技术,通过搜索链接到命令 控制(C2)服务器的域名。恶意软件所有者使用相同的算法来生成 注册域,其意图是通过生成的名称 命令 控制服务器相连。原文标题:网络 空间欺骗:构筑欺骗防御的 科学基石一3.3.2 粗略分析 筛选 ...
来自: 开发者社区 > 博客 作者: 华章计算机 浏览:82 回复:0

《网络空间欺骗:构筑欺骗防御的科学基石》一2.4.4 监控与评估欺骗的使用

Wang) 马多贺 雷程 译 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。####2.4.4 监控 评估欺骗的使用本文讲的是网络 空间欺骗:构筑欺骗防御的 科学基石一2.4.4 监控 评估欺骗的使用,识别 监控反馈通道是 ...
来自: 开发者社区 > 博客 作者: 华章计算机 浏览:71 回复:0

《网络空间欺骗:构筑欺骗防御的科学基石》一1.6.4 策划:合法凭证的检测与缓解

本文讲的是网络 空间欺骗:构筑欺骗防御的 科学基石一1.6.4 策划:合法凭证的检测 缓解,本节书摘来华章计算机《网络 空间欺骗:构筑欺骗防御的 科学基石》一书中的第1章,第1.6.4节, Cyber Deception: Building the ...
来自: 开发者社区 > 博客 作者: 华章计算机 浏览:88 回复:0

《网络空间欺骗:构筑欺骗防御的科学基石》一1.6.1 目的:合法与被控制的凭证

空间防御方抵赖 欺骗操作者通过指定有效的 有影响的方法,监控 度量欺骗操作的效能,具体如检测时延、操作时延、恶意敌手困惑、自我怀疑、额外行动、恶意软件曝光、时间浪费、驻留时间 驻留比例。原文标题:网络 空间欺骗:构筑欺骗防御的 科学基石一1.6.1 目的:合法 被控制的凭证 ...
来自: 开发者社区 > 博客 作者: 华章计算机 浏览:91 回复:0

《网络空间欺骗:构筑欺骗防御的科学基石》一1.6.3 设计封面故事:抵赖与欺骗方法矩阵

本文讲的是网络 空间欺骗:构筑欺骗防御的 科学基石一1.6.3 设计封面故事:抵赖 欺骗方法矩阵,本节书摘来华章计算机《网络 空间欺骗:构筑欺骗防御的 科学基石》一书中的第1章,第1.6.3节, Cyber Deception: Building the ...
来自: 开发者社区 > 博客 作者: 华章计算机 浏览:87 回复:0

基于云平台,ASM等技术,表空间要如何规划以获得更高性能?

公司以前是不同的表划分不同的表 空间,索引有另外的表 空间,大字段再有另外的表 空间。 但感觉现在基于云平台,ASM等 技术(oracle 11G),撇开管理上的需求,觉得统一划一个大表 空间,也不会有什么很大性能上的损耗。 请求指点表 空间细分 划一个大表 空间之间的差异。谢谢。 ...
来自: 开发者社区 > 论坛 作者: 左耳宝宝 浏览:161 回复:2

《网络空间欺骗:构筑欺骗防御的科学基石》一3.3.4 识别和量化恶意软件的指标

本文讲的是网络 空间欺骗:构筑欺骗防御的 科学基石一3.3.4 识别 量化恶意软件的指标,本节书摘来华章计算机《网络 空间欺骗:构筑欺骗防御的 科学基石》一书中的第3章,第3.3.4节, Cyber Deception: Building the ...
来自: 开发者社区 > 博客 作者: 华章计算机 浏览:52 回复:0
< 1 2 3 4 ... 7074 >
共有7074页 跳转至: GO
产品推荐
云服务器 商标 负载均衡SLB 物联网无线连接服务
这些文档可能帮助您
域名存在违法违规信息如何处理? 网站添加备案号FAQ 网站域名准备与检查 申请备案服务号 个人实名认证 企业实名认证和个体工商户认证

新品推荐

你可能感兴趣

热门推荐

企典文档内容 商标申请信息 商标注册信息 云计算服务器排行榜 大数据产品榜单