dlp

论文笔记:2018 PRCV 顶会顶刊墙展

寵の児 提交于 2021-02-13 09:49:35
Global Gated Mixture of Second-order Pooling for Imporving Deep Convolutional Neural Network(2018 NIPS,大工李培华组) 论文motivation : (1) 现存的池化 :一阶GAP(全局均值池化)是很多CNN结构的标配,有研究者提出高阶池化来提高性能 (2) 缺点 :但是这些池化都有个缺点就是假设了样本服从了单峰分布,限制了CNN的表达能力。 (3) 论文的改进 :于是论文提出了基于二阶池化的门混合结构来提高CNN对复杂特征和多模态分布的建模。 论文贡献 : (1) 提出了门混合结构 :在最后一层之前,适应性地从N个分组模型中选择K个模型来生成最后的特征表示。 (2) 提出了带参数的二阶池化 :在N个分组模型中使用了池化层,为了克服一阶GAP和二阶池化带来的局限性,提出了带参数的二阶池化。 (3) 实验 :在下采样的ImageNet-1K和Places365两个数据集上跑了实验,以ResNet和WRN为骨架,发现加入本文的模型后能够提高准确率。 架构解释 (1) 门混合模型 :受hinton在ICLR2017的一篇论文“专家混合模型”启发,提出了如下图所示的结构。对于最后一层之前的输入X,自适应地从N个CM(组件模型)选择K个CM来让X流入,其它分支都关闭

自适应安全:知己重于知彼

混江龙づ霸主 提交于 2020-12-11 12:41:59
“善攻者,敌不知其所守;善守者,敌不知其所攻。”——《孙子・虚实篇》 在网络安全的***对抗中,***者往往占据主动地位,***者可以选择有利时机,采用各种技术或社交欺骗战术,掩盖自己的***行为、过程和目标,做到瞒天过海,攻其不备;而防守者则想方设法完善自己的防护体系,力图做到滴水不漏…… 然而现实却是,在互联网和数字经济的浪潮下,业务数字化也在迅速发展,企业业务越来越复杂、多变,网络环境越来越开放、高效,且变化极快,数字资产成为了企业的核心资产……这一切都给企业安全带来了新的难题。例如:物理世界和虚拟世界之间的打通,线上和线下的界限的消失;固定的防御边界难以保持,企业面临各种利益驱动、蓄谋已久的***,因而难以防护;且***直接针对核心资产,风险巨大;而对工业控制系统,物联网的***和侵害,则不仅仅针对数字资产,而是可以直接作用到物理空间,对物理世界甚至人身造造成伤害…… 在这种形势下,企业传统的基于可信边界的安全防护模式遇到越来越大的挑战: 1、边界防火墙/IPS无法提供数据中心内部的安全保护,并缺乏企业内部“东-西”向的安全防护功能。***者使用以诱骗方式(如:钓鱼邮件,鱼叉***,水坑***)越过企业边界防护,以内部安全薄弱的终端设备为跳板,横向移动,恶意软件可以通过内部网络快速感染其他主机,从内部非关键资产蔓延至企业关键资产(如,重要的服务器),导致严重安全损害。 2

CIS 20项管控措施 – CISO最佳实践

ぃ、小莉子 提交于 2020-11-15 07:04:09
信息安全千头万绪,信息安全官如何在有限资源的情况下,最大程度地保护机构的网络和信息? 互联网安全中心(CIS-Center for Internet Security)为此提供了具有实际指导意义的一套实施方法:20项安全管控措施(20 CIS Controls)。 CIS( https://www.cisecurity.org/ ) 是一个全球性非营利社区组织,提供全球公认的保护IT系统和数据的最佳实践方法。 CIS的20项控制措施分为三个部分,分别为1、基本管控(Basic 共6项);2、基础性管控(Foundational 共10项);3、全组织机构范围的管控(Organizational 共4项)。 CIS力图为全球所有的政企提供一套通用的方法。同时考虑到各组织机构的规模和复杂性以及资源的充足程度相差很大,为便于实施,又将20项管控每个部分的具体措施分为三个层级(Implementation Group 1、2、3),以IG1内容为核心管控(core set of Sub-Controls),IG2 和IG3 随资源增加而进一步丰富。鉴于国内绝大多数机构安全运维人员都极其缺乏,我们着重介绍20个管控措施中子集IG1。本期首先介绍6项基本管控措施。 一、硬件资产盘点和管控(Inventory and Control of Hardware Assets) 积极主动管理(盘点

轩辕,网络安全这条路,怎么走?

99封情书 提交于 2020-11-14 17:11:18
由于我之前写了不少网络安全技术相关的故事文章,不少读者朋友知道我是从事网络安全相关的工作,于是经常有人在微信里问我: 我刚入门网络安全,该怎么学?要学哪些东西?有哪些方向?怎么选? 不同于Java、C/C++等后端开发岗位有非常明晰的学习路线,网路安全更多是靠自己摸索,要学的东西又杂又多,难成体系。 常读我文章的朋友知道,我的文章基本以故事为载体的技术输出为主,很少去谈到职场、面试这些方面的内容。主要是考虑到现在大家的压力已经很大,节奏很快,公众号上是让大家放松的地方,尽量写一些轻快的内容。不过随着越来越多的人问我上面这些问题,今天就专门写一篇来摆一摆这个龙门阵。 近几年,随着网络安全被列为国家安全战略的一部分,这个曾经细分的领域发展提速了不少,除了一些传统安全厂商以外,一些互联网大厂也都纷纷加码了在这一块的投入,随之而来的吸引了越来越多的新鲜血液不断涌入。 网络安全分支 其实在网络安全这个概念之上,还有一个更大的概念:信息安全。本文不去探讨二者在学术划分上的区别,如无特殊说明,文中将其视为一个概念,我们来看下实际工作方向上,有哪些细分路线。 在这个圈子技术门类中,工作岗位主要有以下三个方向: 安全研发 安全研究:二进制方向 安全研究:网络***方向 下面逐一说明一下。 安全研发 安全行业的研发岗主要有两种分类: 与安全业务关系不大的研发岗位 与安全业务紧密相关的研发岗位

企业IT安全 vs 互联网安全

…衆ロ難τιáo~ 提交于 2020-11-12 16:20:26
国外 企业IT安全和互联网安全近年有很大的重叠,但本质上还是两码事情。 计算机在六十年代以单主机多终端的形式进入企业市场,随后七十年代计算机网络也进入企业,信息化技术(IT)经过二三十年的发展日趋成熟,在这个过程中衍生出企业IT安全的同步发展。互联网则是在信息高速公路(Information Highway)计划推动下,自八十年代末开始发展。 互联网安全和企业IT安全,虽然从技术上讲两者是“同根生”,都基于计算机和计算机网络,但是“花开两枝”,两者的业务场景和目的完全不同。因此在国外,互联网安全和企业网络安全虽然在理论方法和技术上有互相重合、借鉴和共同发展,但是,从应用场景、产品、方案到厂商、集成商基本上是在并行发展。 国内 企业的信息化建设在九十年代初提上日程,国内互联网发展从零开始,并且没有条条框框束缚,所以并没有“输在起跑线上”。反而无论从应用场景、技术方法到文化氛围都处于世界先进水平。这样反过来倒逼企业IT,进而影响IT安全。这几年企业IT安全话题已经完全变成互联网人士的圈子了,传统的企业信息安全厂商日趋势弱,很多纯互联网公司似乎有逐渐成为企业IT安全主角的趋势。 “乱花渐欲迷人眼”,这种概念上的模糊会给行业带来什么样的影响?企业又如何能够从中做出正确的选择呢?“识得庐山真面目”,清晰地识别、比较互联网安全和企业IT安全的方方面面是其中的关键。 产品与服务

网络安全的基石:网络活动可视

做~自己de王妃 提交于 2020-11-07 19:33:26
《孙子·谋攻篇》中说:“知己知彼,百战不殆;不知彼而知己,一胜一负;不知彼,不知己,每战必殆。”意思是说,在军事纷争中,既了解敌人,又了解自己,百战都不会有危险;不了解敌人而只了解自己,胜败的可能性各半;既不了解敌人,又不了解自己,那只有每战都有危险。 在第二次世界大战中,德军侵略多国,几乎控制整个欧洲,靠的不仅仅是强大的军事力量,更重要的是当时无人可破的无线通讯网络(电报)。德军把作战计划用英格玛密码(ENIGNA)机加密后通过无线通讯网络发给各作战部队,虽然被同盟国截取,但全是乱码,直到英军破解了密码,才清楚德军的作战计划,同盟国的反攻才有了实质性的进展。 伊朗最近发生的一系列爆炸,至少有35个目标(包括弹药库,兵工厂,核基地,军港舰艇)被命中,瞬间灰飞烟灭。无论对方是谁,伊朗看不到更不知对方暗藏的实力。这就造成了即使伊朗有再强大的军事力量,都无法反攻。伊朗看到的只是事后破坏造成的危害。 种种事件表明,“知己知彼”是打赢每一场战役的必要条件,在网络安全管理中亦然。网络安全管理过程中的“知己知彼”即为网络中四元素:用户、设备、应用、数据的所有行为,该四元素行为数据的可视构成网络安全的基石。 目前市场上网络活动可视主要工具是安全信息与事件管理系统(SIEM),该系统通过收集网络安全设备或者主机的日志,提供数据可视化、事件关联性和告警。从数据源可见

x86汇编语言实践(3)

与世无争的帅哥 提交于 2020-10-28 20:06:53
0 写在前面   为了更深入的了解程序的实现原理,近期我学习了 IBM-PC 相关原理,并手工编写了一些 x86汇编程序 。   在2017年的计算机组成原理中,曾对 MIPS体系结构及其汇编语言 有过一定的了解,考虑到x86体系结构在目前的广泛应用,我通过两个月左右的时间对x86的相关内容进行了学习。   在 《x86汇编语言实践》系列 中(包括本篇、 x86汇编语言实践(1) 、 x86汇编语言实践(2) 、 x86汇编语言实践(4) 以及 x86汇编语言复习笔记 ),我通过几个具体案例对x86汇编语言进行实践操作,并记录了自己再编写汇编代码中遇到的困难和心得体会,与各位学习x86汇编的朋友共同分享。   我将我编写的一些汇编代码放到了github上,感兴趣的朋友可以点击屏幕左上角的小猫咪进入我的github,或请 点击这里 下载源代码。 1 递归调用计算N! 1-1 练习要点 递归调用 栈指针的维护 子程序编写与调用 1-2 实现思路 在数据段存储好待计算的N,和用以存储计算结果的RESULT 主程序中首先将N和RESULT压栈 调用CALCULATE进行阶乘的递归计算 结果返回至RESULT 调用DISP_VALUE打印输出阶乘计算结果 1-3 重点难点 参数传递:使用堆栈进行参数传递,需要将参数压栈,注意 子程序返回时,必须增加一个常数偏移量RET X

###haohaohao######专访 DLP-KDD 最佳论文作者,探讨图神经网络的特点、发展与应用

青春壹個敷衍的年華 提交于 2020-10-27 16:19:37
InfoQ 的读者大家好,我是 KDD Workshop DLP-KDD 2020 的联合主席王喆,在 DLP-KDD 2020 征稿之际,我们专访了上一届 Workshop Best Paper Award(An End-to-End Neighborhood-based Interaction Model for Knowledge-enhanced Recommendation)的获得者:曲彦儒,白婷,与这两位图神经网络领域的专家深入探讨当前的学术及工程热点“图神经网络”的发展和应用,希望对大家有所帮助和启发。 Q : 能否简要介绍一下图神经网络与传统的神经网络(比如经典的 Embedding+MLP 结构,以及 RNN 等序列模型)之间的联系和区别? A : 这些模型的共同点在于, 都是通过神经网络端到端地拟合输入数据和输出数据之间的函数关系。他们之间最主要的区别在于, 不同的模型结构能够适应不同的先验知识. 比如全连通神经网络,没有假设任何先验知识, RNN 能够适应线性和序列性先验, 图神经网络能够适应更加复杂的结构性先验, 比如定义多个概念之间的关系, 描述复杂的非线性结构等。 此外,相比于其他神经网络模型,图神经网络能够从结构和功能两个方面建模数据整体特性,结构是指已有数据本身的相互关联,是已观测到的;功能是指信息在图中传播、相互影响的过程,与已有结构有关

智能计算系统---实验一BANGC算子实现与TensorFlow集成

孤街醉人 提交于 2020-10-26 23:58:03
智能计算系统---实验一BANGC算子实现与TensorFlow集成 实验简介与说明 实验内容 算子实现 算子测试 cnplugin集成 cnmlCreatePluginPowerDifferenceOpParam cnmlCreatePluginPowerDifferenceOp cnmlComputePluginPowerDifferenceOpForward TensorFlow算子集成 框架算子测试 实验简介与说明 该实验是寒武纪陈云霁老师所著的《智能计算系统》自带的实验部分 该实验通过使用智能编程语言(BANGC)进行算子开发,对高性能库(CNML)算子进行扩展,并最终集成到编程框架(TensorFlow)中,掌握对高性能库及编程框架进行扩展的能力,使读者可以在 DLP 硬件上自由设计并优化满足特定应用场景的新算子,满足日新月异智能算法的实际需求。 而本文章并不是对该实验的直接解答,而是介绍在实验部分一些无所谓关键的坑。在本人的理解,这个实验的主要目的就是让大家熟悉使用BANGC语言进行MLU的算子开发,让大家认识到智能硬件对于目前一些特定任务,比如各种神经网络,卓越的加速作用。但是限于篇幅或是精力,该书提供的实验文档和 寒武纪官网文档 对于部分接口的使用没有明确和说明,造成本人在进行实验的部分时踩了不少问题点。故此写下这篇博客向各位读者介绍文档中没有介绍或说明

【AWS征文】AWS安全加固-Fortinet AWS 安全解决方案

依然范特西╮ 提交于 2020-10-20 04:11:06
作者:昱坤 在公有云方案日益火爆的今天,公有云应用越来越广泛。随之而来的,公有云也遇到了一些挑战:  传统数据中心产品不一定支持云环境  传统的产品不一定支持云弹性的部署以及模块化的部署  云架构的部署思路与传统物理环境部署环境完全不同  传统的安全防护很难在多云环境提供统一安全解决方案  遇到最多的问题就是:我们云环境一定要和物理数据中心架构一样 而在企业进行公有云迁移时对于安全和自动化的要求,AWS上有了新的安全自动部署方案: 在该方案中,可以将防火墙部署在Transit VPC中,以实现VPC与VPC间/VPC与Internet间等的安全加固需求。此文仅介绍Fortinet AWS 的安全解决方案。 Fortinet云部署实例要求 如果要在AWS上部署FortiGate-VM,那么实例需要满足以下要求: Fortinet常见云部署模式 针对AWS云上部署,Fortinet提供两种常见的部署方案: NGFW 和ELB部署形式  两个AZ的FW与WAF工作在AA模式  入向流量通过ELB负载分摊  FW开启NGFW威胁检测功能  FW将流量映射至内部ELB FQDN NGFW以及WAF 和ELB部署形式  FW与WAF完全集成将HTTP转至WAF  WAF对HTTP流量进行深度检测  WAF将HTTP流量映射至内部ELB 在该部署模式下