Chinaunix首页 | 论坛 | 博客
  • 博客访问: 1256201
  • 博文数量: 177
  • 博客积分: 1528
  • 博客等级: 上尉
  • 技术积分: 1891
  • 用 户 组: 普通用户
  • 注册时间: 2010-12-15 18:03
文章分类

全部博文(177)

文章存档

2020年(1)

2018年(19)

2017年(4)

2016年(21)

2015年(40)

2014年(13)

2013年(26)

2012年(16)

2011年(37)

我的朋友

发布时间:2018-11-15 15:36:12

病毒、蠕虫和特洛伊木马是可导致您的计算机和计算机上的信息损坏的恶意程序。它们可能使你的网络和操作系统变慢,危害严重时甚至会完全破坏您的系统,并且,它们还可能使用您的计算机将它们自己传播给您的朋友、家人、同事以及Web的其他地方,在更大范围内造成危害。这三种东西都是人为编制出的恶意代码,都会对用户照成.........【阅读全文】

阅读(1198) | 评论(0) | 转发(0)

发布时间:2018-11-06 17:40:03

    人工智能的浪潮正在席卷全球,人工智能和机器学习与深度学习是我们最近听的最多的词,所以我想写一篇文章来讲一讲我心中这三者的关系。也希望通过这篇文章加深自己对这三者的了解。    我一直觉得人工智能不是一个非常庞大的概念,单从字面上理解,应该是理解成人为创造的智能。那么什么是智能.........【阅读全文】

阅读(1235) | 评论(0) | 转发(0)

发布时间:2018-07-27 16:44:57

首先想跟大家分享一些我们在安全攻防上的认识,我们认为,安全攻防这件事实在是不够公平。从时间的角度来讲,左边是攻方也就是坏人拥有的时间,右边是守方也就是我们在座的各位好人的时间,攻守是一场好人与坏人之间的博弈。从时间上来讲,坏人的时间往往比我们的时间还要充裕,因为好人都很忙,.........【阅读全文】

阅读(986) | 评论(0) | 转发(0)

发布时间:2018-07-14 00:06:27

Threat Hunting有两个成熟度模型,the Cyber Kill Chain和the Diamond Model of Intrusion Analysis。不管组织的安全成熟程度,组织只要执行安全行动就已经在追踪。但成熟的组织个机构中,通过系统建设和投资,威胁追踪成为一种持续性活动,通过团队的努力,将为组织创造更大的价值。下面就让我们领略下陈sir的前瞻思.........【阅读全文】

阅读(955) | 评论(0) | 转发(0)

发布时间:2018-07-13 23:36:13

网页制作poluoluo文章简介:在读《Web信息架构》的时候第九章讲到叙词表、受控词表和元数据。当时书中的定义很模糊,所讲的篇幅也少,就没有在意,一直也没有能完全理解。今天在读《锦绣蓝图》的时候第四章中再次提到元数据这个概念。遂多查了些资料认真的理解了一下。   &n.........【阅读全文】

阅读(1739) | 评论(0) | 转发(0)
给主人留下些什么吧!~~
留言热议
请登录后留言。

登录 注册