首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

好的工作想法从哪里来

两年前,曾看过刘知远老师的一篇文章《好的研究想法从哪里来》,直到现在印象依然很深刻,文中分析了摘低垂果实容易,但也容易撞车,啃骨头难,但也可能是个不错的选择。...仔细思考一下,发现很多是东想一点西想一点,很零散,没有内在推导逻辑,论点当然很难立的住。...)账号、ak账密、ip、nat、netstat、浏览器行为、机器上行为等全部关联刻画,目的和攻击者画像倒是一致,以人为本,做人这个点。...也就是说,很多事想要做、做成,必然需要威胁对抗的支持,绕不开的,除非是完全事前的横向项目,但这也需要和威胁对抗进行平级衔接。...引用 好的研究想法从哪里来 杜跃进:数据安全治理的基本思路 来都来了。

8.2K40

基于海量样本数据的高级威胁发现

本文由我在互联网安全大会 ISC 2022 分论坛“以对手为目标的威胁防御——安全情报与高级威胁论坛”中的分享《基于海量样本数据的高级威胁发现》整理而成,内容有所改动。...情报生产和高级威胁发现 海量样本数据的运营,用于支持情报生产业务和高级威胁发现业务。接下来我将简单描述一下如何基于海量样本数据运营进行情报生产和高级威胁发现。 什么是威胁情报?...海量样本数据的运营,支撑的另一项主要的业务是高级威胁发现业务。那么什么是高级威胁呢?...高级威胁发现 在高级威胁发现业务流程中,我们对沙箱报告的内容进行解析,获取其中的动态行为、网络行为、样本分类、样本特征、威胁图谱、威胁指标等数据,并根据判定指标策略和报告内容策略对威胁级别进行评估,使用任务标签对威胁类型进行划分...自动化高级威胁发现流程需要持续的改进,才能使“发现高级威胁”的这个终极目标实现可持续,才能使“看见”更进一步。

3.7K10
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    自动化数据分析下的威胁发现

    因为实际运营中我们发现单纯的依赖直接信息或者单纯的依赖间接信息都很难完成告警的闭环。比如以该攻击行为的直接信息为例,我们WAF每天收到类似上述的告警数不胜数,基本没有可运营性。...刚才我们提到了为什么要做自动化的数据分析,我相信读者更多的是好奇怎么去做,笔者所在的团队为流量分析团队,所以利用流量实现自动化的数据分析的是本文的一大重点。...如下图: [d5d94d780567d0e5efe26a7d4d7dbe2a.jpg] 案例二 通过数据分析获得存在疑似漏洞的请求提交给扫描器扫描或者发现新型漏洞的传播。...当然发现新型漏洞传播也是相同的原理,只是具体的处理方式略有不同。 结个尾! 读者看到这里,本文完,欢迎通过留言或者评论进行交流。...关于宙斯盾流量安全分析团队 宙斯盾流量安全分析团队隶属于腾讯安全平台部,依托腾讯安全平台部十五年安全经验打造公司级安全系统,聚焦基于流量的攻击检测、入侵检测、流量阻断以及威胁情报的建设和落地工作,不断挖掘流量中的安全风险并拓宽应用场景

    63310

    svn如此好的软件,竟现在才发现

    svn如此好的软件,竟现在才发现 如果是本地机用,只需要安装客户端. windows下客户TortioseSVN,我以前只知道这是在开发时,团队之间用来同步代码之用,现在才发现,此软件的强大这处是在于对数据的管理备份...等半分钟(你们的电脑可能等3,4分钟,因为我的比较好.)...是打算存文档),如E:doc,点右键->SVN检出->输入版本库位置,点确定就OK了,这样上一步导入的”我的文档”就会出现在E:doc下面了,以后对”E:doc我的文档”的操作都会被记录下来,改了什么,...第四步,体检SVN的强大, 4.1比较文件:右键“我的文档”->TortoiseSVN->显示日志,就能看到你什么时候修改过些什么东西,还能看具体哪些区别 4.2导出以前的数据:右键“我的文档”->TortoiseSVN...->版本库浏览器,输入版本库的位置,可以看到最新版本的数据,点右上角的“HEAD按钮”可以选择某个版本,导出以前的数据 4.3… 4.4… 最后,修改过文件以后,不要忘记提交,要不就不会被备份的 SVN

    95730

    我最近在 GitHub 上发现的几个好项目

    直白点说,就是一种可以让你在电脑上看电视的技术。 但是,在你要使用 IPTV 来看网络电视前,需要添加 m3u 格式的直播源,才能订阅某电视台的节目。...不久前,有好心人在 GitHub 上开放了自己汇总整理的,在全球范围内高达 8000+ 的公共的 IPTV 直播源,领域覆盖历史、教育、商业、电影、音乐......由于大家推荐的项目量过多,我们只能针对性的放出那些受众较广,能让普通用户也快速用上的开源软件。其它针对细分领域的项目,后面小 G 会找时间再逐个推荐的。...具备以下功能: 丰富的元素:内置丰富的节点与边元素,自由配置,支持自定义; 可控的交互:内置 10+ 交互行为,支持自定义交互; 强大的布局:内置了 10+ 常用的图布局,支持自定义布局; 便捷的组件:...,有搞前端的同学,不妨读下源码,看看有没有什么可以优化的地方,帮小姐姐提个 issue~ 好了,上面就是今天的分享,还有其它好项目,后面再一一分享给大家。

    1.4K10

    【学术分享】刘知远:好的研究想法从哪里来

    而计算机领域流行着一句话“IDEA is cheap, show me the code”,也说明对于重视实践的计算机学科而言,想法的好坏还取决于它的实际效能。这里就来谈下好的研究想法从哪里来。...那么什么才是好的想法呢?我理解这个”好“字,至少有两个层面的意义。 学科发展角度的”好“ 学术研究本质是对未知领域的探索,是对开放问题的答案的追寻。...好的研究想法从哪里来 想法好还是不好,并不是非黑即白的二分问题,而是像光谱一样呈连续分布,因时而异,因人而宜。...那么,好的研究想法从哪里来呢?我总结,首先要有区分研究想法好与不好的能力,这需要深入全面了解所在研究方向的历史与现状,具体就是对学科文献的全面掌握。...即在研究任务上实现已有最好的算法,通过分析实验结果,例如发现这些算法计算复杂度特别高、训练收敛特别慢,或者发现该算法的错误样例呈现明显的规律,都可以启发你改进已有算法的思路。

    8.5K20

    学习笔记:发现一个IE版本判断的好方法

    web开发就不得不面对浏览器兼容性问题,特别是IE的兼容问题。在前端代码中经常要处理一些兼容格式,为了解决这个问题网上找了找识别浏览器版本的方法。...常规js方法 找到一个方法,还不错,可以识别出各种浏览器的版本: 1 /** 2 * 获取浏览器版本 3 * @returns {Array} 4 */ 5 function browserVersion...IE的条件注释 在一次偶然的机会看网金社的前端代码,发现一段很特别的注释: ?...这个貌似有点神奇,看代码的意思是一个跳转,但显示是注释的语句,于是抱着试一试的态度将浏览器切换到IE低版本,果然是有效果的。赶紧网上开始找这方面的资料,有一些用法说明,看来确实是可行的方案。

    79460

    买域名哪里好?域名供应商的选择标准是什么?

    对于想要在网络上建设网站的用户而言,首先需要为网站购买一个合法的域名,不过很多人对于购买域名并没有实际的经验,因此往往不知道在哪里才能买到需要的域名。那么买域名哪里好?域名供应商的选择标准是什么?...买域名哪里好呢 域名是外部用户访问用户网站的地址,只有准确的地址才能够让别人进入自己的网站,并且域名和网址并不是相等的关系,域名需要经过解析才能够获得网址。...域名的选择标准 很多人在网络上查找后会发现,提供域名的域名供应商在网络上是非常多的,那么买域名哪里好?域名供应商如何来选择呢?...其实有心的用户会发现,网络上的域名供应商虽然多,但不少域名供应商的都只是代理的性质,所提供的域名种类相对比较少,因此在选择域名供应商时应当尽量挑选那些一级域名商,这样可以选择的域名种类会更加丰富。...买域名哪里好?如何挑选域名供应商?

    16.3K10

    微服务的优势在哪里,为什么别人都在说微服务好

    我六月底参加深圳的一个线下技术活动,某在线编程的 CEO 谈到他们公司的发版,说:“我说话的这会儿,我们可能就有新版本在发布。”,这句话令我印象深刻。...传统的单体应用,所有的功能模块都写在一起,有的模块是 CPU 运算密集型的,有的模块则是对内存需求更大的,这些模块的代码写在一起,部署的时候,我们只能选择 CPU 运算更强,内存更大的机器,如果采用了了微服务架构...可以灵活的采用最新技术 传统的单体应用一个非常大的弊端就是技术栈升级非常麻烦,这也是为什么你经常会见到用 10 年前的技术栈做的项目,现在还需要继续开发维护。...服务的拆分 个人觉得,这是最大的挑战,我了解到一些公司做微服务,但是服务拆分的乱七八糟。这样到后期越搞越乱,越搞越麻烦,你可能会觉得微服务真坑爹,后悔当初信了说微服务好的鬼话。...这个段子形象的说明了分布式系统带来的挑战。

    10.5K00

    发现一个交换两个数值的好方法

    以前交换两个数值总是这样做的: temp = b b = a a = temp 这可是万年不变老方法了,可是emm多了一个变量出来总是不爽的。毕竟占了内存嘛。强迫症犯了,那该怎么办?...刚学到位运算符,发现可以很巧妙地解决这个问题 a ^= b b ^= a a ^= b 这个怎么理解哇?这里用到了按位异或运算符。...也就是如果对应的二进制位值相同,那么结果为0,否则为1 嗯有点感觉了,再看看这三行代码 我们知道任何数与自身异或均为0,0与任何数异或均为他自身 这里就是应用了这个原理 第一行代码 a = a^b 第二行展开来就是...= b(原)^a(原)^b(原)=a(原) b(原)^b(原)是0,那么二进制结果就是a(原)了嘛 同样道理,第三行展开来就变成了 a = a(原)^b(原)^a(原)=b(原) 这样就实现了两个数值的交换了...,而不用占用更多的内存空间,逼格就上来了

    38610

    清华教授刘知远:AI领域好的研究想法从哪里来?

    而计算机领域流行着一句话“IDEA is cheap, show me the code”,也说明对于重视实践的计算机学科而言,想法的好坏还取决于它的实际效能。这里就来谈下好的研究想法从哪里来。...那么什么才是好的想法呢?我理解这个”好“字,至少有两个层面的意义。 学科发展角度的”好“ 学术研究本质是对未知领域的探索,是对开放问题的答案的追寻。...好的研究想法从哪里来 想法好还是不好,并不是非黑即白的二分问题,而是像光谱一样呈连续分布,因时而异,因人而宜。...那么,好的研究想法从哪里来呢?我总结,首先要有区分研究想法好与不好的能力,这需要深入全面了解所在研究方向的历史与现状,具体就是对学科文献的全面掌握。...即在研究任务上实现已有最好的算法,通过分析实验结果,例如发现这些算法计算复杂度特别高、训练收敛特别慢,或者发现该算法的错误样例呈现明显的规律,都可以启发你改进已有算法的思路。

    6.4K11

    记我的一次账号劫持和BLIND XSS漏洞发现过程

    大家好,本文我要分享的是我参与Hackerone某邀请项目,通过目标测试网站的高级功能模块(PRO features)实现了更多攻击面测试,并发现了两个严重漏洞,获得了$7000美金的不菲奖励。...第一个漏洞-账号劫持 我发现的第一个漏洞就是不安全对象引用漏洞(IDOR),利用该漏洞我能在每个账户中创建一个 element x元素,经过和朋友的交流,他建议我可以试试在其中注入一些 javascript...,这类资源可以是属于其他用户的数据库条目以及服务器系统中的隐私文件等等。...几天之后,我无意间浏览了我的XSSHunter账户,出乎意料地发现,那段插入的BLIND XSS Payload竟然在目标测试网站的控制面板管理区域被成功触发了!...通过这种测试方式,我能查看到将近1000多名顾客的电子发票记录和信息。以下显示的是姓名和地址字段的XSS触发信息: ? 上报了这个漏洞之后,我又获得了厂商团队 $3500 美金的奖励。

    1K00

    哪里有服务好的应用性能监控 监控告警的途径有哪些?

    否则在各种同类软件不断刷新的当今,一个无法给用户提供较好体验的软件自然会被淘汰。哪里有服务好的应用性能监控呢?...哪里有服务好的应用性能监控 对于哪里有服务好的应用性能监控这个问题,现在应用市场已经出了很多的类似软件。...上面已经解决了哪里有好的应用性能监控的问题,性能监控在对应用进行实时分析和追踪的过程当中,如果发现了问题,它的报警渠道都有哪些呢?...一般的应用性能监控软件可以通过邮件、微信工作群、钉钉、QQ消息等不同的通讯途径,及时地通知发现的应用的问题,从而提醒相关专业人员进行及时解决。...以上就是哪里有服务好的应用性能监控的相关内容,随便在搜索引擎上搜索一下就会有很多品牌正规的监控软件出现,用户们按需选择就可以了。

    8.1K30

    原创丨我在 GitHub 上发现了哪些好的学习资源

    ” 大家好,今天的是编辑部小马,分享下我在 Github 上看到的一些很棒的学习资料。 写这个之前我们先聊聊,什么人适合下面这些资源?我个人认为是,自学习能力强的人。“自我 Push”的人。...好,废话不多说~开始介绍 Github 上的一波优秀自学资源~供大家自学使用。...另外,这本书的代码注释,实在是写的太漂亮了: ?...我个人觉得严格的来讲他不是一个教程,它是一个轮子经销商,更像是一个总结类的东西。当你开展一个全新的领域的时候,可以先来看看研究现状研究内容,以及别人在这个领域做出了什么能被收录的东西。...其实有点,站在巨人的肩膀上看世界的那个意思。 6.LearnPython 项目介绍:以撸代码的形式学习 Python,百分之七十的代码配合百分之三十的注释,讲解了基础性 python 知识。

    99820

    我发现一个非常好的学IC的平台,还送腾讯会员

    这个平台非常适合学习IC的同学(无论是入门还是进阶),最近注册还送腾讯会员,白话IC真诚推荐。这个网站叫“牛客”。 01 牛客是谁?...牛客是一款大学生求职一站式平台,芯片求职人数最多的平台,平台里有众多芯片类职位、verilog题库、IC验证&设计笔试题库、笔试真题、IC面经。 除此之外,很多大厂在用牛客出题以及笔面试系统。...国内首家verilog题库 目前包括快速入门和进阶,入门难度偏低,适合初学者,进阶难度上来了,而且可以看仿真波形,后续还会出一些大厂的改编题~ 公司真题&知识点练习题库 目前主流大厂真题都有,如乐鑫、...寒武纪、vivo,如果这里找不到,社区里面还有一些大佬提供的真题含答案,记的擅用搜索。...另外,你还可以针对这个岗位的知识点进行专项训练,IC前端、FPGA、验证的题目应有尽有,准备阶段一定要多刷刷! 海量芯片岗位 春招其实有很多公司都还很缺人!!海量芯片岗位,录取率超高!

    42740

    【数据结构】对比数组链表我发现二叉树的好

    前言 觉得文章有帮助的话,麻烦随手留下点赞收藏吧,关注小冷看更多干货学习文章 ★ 这里是小冷的博客 ✓ 优质技术好文见专栏 个人公众号,分享一些技术上的文章,以及遇到的坑 当前系列:数据结构系列...二叉树的概念 树有很多种,每个节点最多只能有两个子节点的一种形式称为二叉树。...4.如果该二叉树的所有叶子节点都在最后一层或者倒数第二层,而且最后一层的叶子节点在左边连续,倒数二 层的叶子节点在右边连续,我们称为完全二叉树 数组 数组存储方式的分析 优点:通过下标方式访问元素...),既可以保证数据的检索速度,同时也 可以保证数据的插入,删除,修改的速度 案例: [7, 3, 10, 1, 5, 9, 12] 认识树结构 树的常用术语(结合示意图理解: 1) 节点...并分别使用三种查找方式,查找 heroNO = 5 的节点 并分析各种查找方式,分别比较了多少次 思路图解 二叉树查找代码示例 为了方便更好的阅读代码,就把节点和树类的查找代码专门的写出来,后面会有全代码的部分

    36330

    【安全】产品文档捉虫活动

    为了提升广大用户的文档的使用体验,现推出【安全】产品文档定向捉虫活动。邀请大家对指定产品文档进行体验,反馈文档问题就有机会获得腾讯云电子代金券、京东储值卡和神秘好礼!...发现和反馈的文档问题价值越高,奖品越丰厚。说明:请您尽可能详细地描述遇到的问题和场景,以便我们尽快为您解决问题。产品范围本次捉虫大赛的检视对象为:安全产品文档。...包括:网络入侵防护系统、高级威胁检测系统、威胁情报云查与本地引擎、安全运营中心、威胁情报攻击面管理、威胁情报中心、安全数据湖、主机安全、容器安全服务、微隔离服务、移动应用安全、应用安全开发、二进制软件成分分析...您可 登录腾讯云,进入 文档中心,选择 安全 类别下的产品文档进行体验和捉虫。参与方式说明:1. 代金券发放对象为:已完成实名认证的腾讯云用户(协作者、子账号、国际账号除外)。2....在哪里可以查看问题处理状态?答:您提交问题后,一般1-3个工作日会收到我们的站内信回复。您可在文档中心 > 我的反馈 中查看所有问题处理状态。如您对本活动有任何疑问,欢迎留言反馈。

    33510

    研究发现,一个新漏洞正对自2G以来的通信网络构成威胁

    用户设备(UE)向网络发送信号强度测量值,以确定是否有必要进行切换,如果有必要,则在发现更合适的目标站点时进行切换。...虽然这些信号的读取受到密码保护,但强度测量值本身未经验证,因此允许攻击者强制将设备移动到受其操作的基站。攻击的关键在于,源基站无法对测量数据中的错误值进行处理,增加了恶意切换且不被发现的可能性。...在欺骗UE连接到恶意基站并迫使设备向网络报告虚假假的测量值时,其目的是触发一个切换事件并利用该过程中的安全缺陷,导致影响用户以及运营商的DoS、MitM攻击和信息泄露。...这不仅损害了用户的隐私,而且还使服务的可用性面临风险。...在实验设置中,研究人员发现所有测试设备都容易受到 DoS 和 MitM 攻击,调查结果已在月初举行的年度计算机安全应用会议 ( ACSAC ) 上公布。

    48040

    张一鸣:10年面试2000人,我发现混的好的人,全都有同一个特质。

    我去年参加了武汉的校招,感觉新一代年轻人的素质确实都非常好。我昨天就在想,今天应该跟大家分享什么。...跟我同期入职的,我记得就有两个清华计算机系的博士。 那我是不是技术最好?是不是最有经验?我发现都不是。后来我想了想,当时自己有哪些特质。 1、我工作时,不分哪些是我该做的、哪些不是我该做的。...但10年过去,很多人没有达到我的预期:我觉得他应该能做得很好,但他却没有做到。 很多人毕业后,目标设定就不高了。我回顾了一下,发现有同事加入银行IT部门:有的是毕业后就加入,有的是工作一段时间后加入。...我在这里举个反例:两个我印象比较深刻的年轻人,素质、技术都蛮不错,也都挺有特点。我当时是他们的主管,发现他们在工作中deliver的情况始终不好。...所以很多基础一点的工作,比如要做一个调试工具,他就不愿意做,或者需要跟同事配合的工作,他就配合得不好。 本来都是资质非常好的人才,人非常聪明、动手能力也强,但没有控制好自己的傲娇情绪。

    91320

    Apache Log4j 漏洞持续爆雷,还能安心玩论坛吗?

    不夸张地说,这个漏洞要是不及时修补,下场就是被如饥似渴的黑客们捅烂,进一步威胁网络安全。...他们会有效利用“零日漏洞”( 指的是发现后立即被恶意利用的安全漏洞 )发动零时差攻击,抢在安全补丁出来之前,对服务器造成杀伤。...就连我们日常使用的手机、电脑软件( 大部分都是拿 Java 写的 ),也都将暴露在黑客的的攻击范围内,想捅哪里捅哪里,把你的电脑挟持过来挖矿也不是没可能。...免费开源,国产项目 优雅简洁的用户界面,支持移动端 自带多栏目,支持SEO 访问开源应用中心点击“免费体验”按钮即可一键体验 使用开通信息中的账号密码完成登录后即可进行文章、主题、问答等类型文章发布...腾讯云中小企业产品中心,助力中小企业数字化升级的好伙伴。

    74540
    领券