上一页 1 ··· 86 87 88 89 90 91 92 93 94 ··· 271 下一页
摘要: 千军易得,一将难求。一个卓越的企业领导者应该具备那些素质?优秀的思想品格,独特的领导方式,良好的心理素质……这些都与领导者的眼光与胸怀息息相关。因为,领导者最重要的两个任务就是决策和用人,而决策和用人都需要眼光和胸怀。 胸怀宽广从低到高可分成七重境界:容人之短;容人之异;容人之过;容人反对;容人之长 阅读全文
posted @ 2020-12-08 16:22 bonelee 阅读(397) 评论(0) 推荐(0) 编辑
摘要: 使用Apache Arrow助力PySpark数据处理 开源大数据EMR 2019-05-30 1802浏览量 简介: Apache Arrow从Spark 2.3版本开始被引入,通过列式存储,zero copy等技术,JVM 与Python 之间的数据传输效率得到了大量的提升。本文主要介绍一下Ap 阅读全文
posted @ 2020-12-03 22:31 bonelee 阅读(1733) 评论(0) 推荐(0) 编辑
摘要: BlueShell BlueShell是一个Go语言编写的持续远控工具,拿下靶机后,根据操作系统版本下载部署对应的bsClient,其会每隔固定时间向指定的C&C地址发起反弹连接尝试,在C&C端运行bsServer即可连接bsClient,从而实现对靶机的持续控制,主要适用场景: 红蓝对抗中的持久化 阅读全文
posted @ 2020-12-03 15:15 bonelee 阅读(625) 评论(0) 推荐(0) 编辑
摘要: 基于 Flink 构建关联分析引擎的挑战和实践 2019-12-23阅读 5290 随着云计算、大数据等新一代IT技术在各行业的深入应用,政企机构IT规模和复杂程度不断提高,网络流量、日志等各类数据规模大幅提升。与此同时,网络攻防日益激烈,网络安全威胁逐渐凸显出来,这对于SOC/SIEM产品的性能提 阅读全文
posted @ 2020-12-01 10:34 bonelee 阅读(2477) 评论(0) 推荐(0) 编辑
摘要: 知识表示的方法 知识表示方法种类繁多,通常有直接表示、逻辑表示、产生式规则表示法、语义网络表示法、框架表示法、脚本表示方法、过程表示、混合型知识表示方法、面向对象的表示方法等。 在本文中,着重介绍目前使用较多的知识表示方法。目前使用较多的知识表示方法主要有:逻辑表示法、产生式表示法、框架表示法、语义 阅读全文
posted @ 2020-11-30 19:48 bonelee 阅读(11506) 评论(0) 推荐(0) 编辑
摘要: 综述性文章可以参考《网络安全事件关联分析技术与工具研究》琚安康 郭渊博 朱泰铭 王 通 类别 技术方法 主要特点 应用场景 文献属性特征有限状态机行为动作明确清晰且具有极强的逻辑约束性;不够灵活,不支持场景的动态变化逻辑性较强的系统应用场景 [17-18]基于规则最易实现且效 率 最 高;使 用 不 阅读全文
posted @ 2020-11-27 17:16 bonelee 阅读(3689) 评论(1) 推荐(0) 编辑
摘要: from: http://users.cis.fiu.edu/~lpeng/Datasets_detail.htmlDARPA入侵检测数据集 DARPA数据集是迄今为止网络入侵检测领域的标准数据集,该数据集包括DARPA 1998、DARPA 1999和DARPA 2000三个数据集。 DARPA 阅读全文
posted @ 2020-11-27 16:18 bonelee 阅读(15734) 评论(1) 推荐(2) 编辑
摘要: 报告:2019年汽车网络安全事件数量同比增长了一倍 汽车网络安全事件的数量急剧增加,自2016年以来,年度事件的数量增加了605%,仅和去年比较,一年就增加了一倍以上。 转自helpnetsecurity,蓝色摩卡译 Upstream Security的2020年《汽车网络安全报告》分享了深入的见解 阅读全文
posted @ 2020-11-24 17:45 bonelee 阅读(503) 评论(0) 推荐(0) 编辑
摘要: LightGBM (Light Gradient Boosting Machine)是一款基于决策树算法的分布式梯度提升框架。为了满足工业界缩短模型计算时间的需求,LightGBM的设计思路主要是两点:减小数据对内存的使用,保证单个机器在不牺牲速度的情况下,尽可能地用上更多的数据;减小通信的代价,提 阅读全文
posted @ 2020-11-23 17:42 bonelee 阅读(2043) 评论(0) 推荐(0) 编辑
摘要: 基于知识图谱的APT组织追踪治理 BrokenSoul 2019-12-17 原文 高级持续性威胁(APT)正日益成为针对政府和企业重要资产的不可忽视的网络空间重大威胁。由于APT攻击往往具有明确的攻击意图,并且其攻击手段具备极高的隐蔽性和潜伏性,传统的网络检测手段通常无法有效对其进行检测。近年来, 阅读全文
posted @ 2020-11-17 15:19 bonelee 阅读(2054) 评论(1) 推荐(0) 编辑
上一页 1 ··· 86 87 88 89 90 91 92 93 94 ··· 271 下一页