首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏虚拟化云计算

    Virtio网络演化之路

    本文将在读者对virtio标准与虚拟化有一定了解的前提下,介绍virtio网络架构从创造之初到如今的演化之路。 在virtio 网络中,所谓的前端即是虚拟机中的virtio-net网卡驱动。而后端的实现多种多样,后端的变化往往标志着virtio网络演化。 图 2 Vhost-net为后端的virtio网络架构 3.vhost-user: 使用DPDK加速的后端 DPDK社区一直致力于加速数据中心的网络数据平面,而virtio网络作为当今云环境下数据平面必不可少的一环 3. Vring配置:QEMU将Virtqueue的个数与地址发送给vhost-user,以便vhost-user访问。 4. 通知配置:vhost-user仍然使用eventfd来实现前后端通知。 在保留virtio这种标准接口的前提下,达到了SR-IOV设备直通的网络性能。 本文所有图片均引用Redhat官网 ----

    8.9K24发布于 2019-11-18
  • 知识库的“新陈代谢”:从静态文档到自演化知识网络的升级路径

    本文将借鉴知识图谱与技术创新演化的前沿理念,探讨如何利用神经符号AI、多模态技术,构建能够自组织、自演化知识网络,为企业从“知识管理”迈向“知识驱动”提供一条可行的升级路径。 这正是知识图谱在“技术创新演化”中的典型应用。趋势预测:通过分析知识图谱中技术、标准、需求节点的连接密度变化,预测未来3-6个月内可能出现的热点问题,辅助管理层进行前瞻性决策。 六、反向思考与挑战尽管自演化知识网络前景广阔,但在实践中仍面临两大挑战,需要行业共同冷静应对:“垃圾进,垃圾出”的放大效应:自演化系统会加速知识的流转,但如果初始导入或反馈环节输入了错误知识,AI的“自学习 标题:知识库的“新陈代谢”:从静态文档到自演化知识网络的升级路径描述:企业知识库如何摆脱“建而不用”的困境?本文借鉴技术创新演化理论,提出构建具备“新陈代谢”能力的自演化知识网络。 关键词:知识图谱,自演化知识网络,神经符号AI,智能知识管理,知识库建设

    9700编辑于 2026-04-10
  • 来自专栏公共互联网反网络钓鱼(APCN)

    Web3 网络钓鱼攻击的演化、技术剖析与防御体系构建

    值得注意的是,网络钓鱼并非传统意义上的技术漏洞利用,而是一种以社会工程学为核心、辅以链上交互机制滥用的复合型攻击。其高成功率源于Web3用户操作范式的根本特性:私钥即身份、交易不可逆、授权即转移。 本文旨在系统性剖析2024年Web3网络钓鱼攻击的技术演化路径,结合真实案例与链上数据,揭示其运作机理,并在此基础上提出一套融合前端交互防护、智能合约审计与链下行为监控的纵深防御体系。 三、Web3网络钓鱼的核心技术手法剖析传统网络钓鱼依赖伪造登录页面窃取账号密码。而在Web3语境下,攻击目标转变为用户的私钥、助记词或交易授权。其技术手法更为隐蔽且直接作用于链上资产。 零知识证明技术有望用于在不泄露隐私的前提下验证前端的真实性;AI驱动的风险评分模型可以为每个交易提供实时的安全评级;跨项目、跨平台的安全信息共享联盟将成为常态。 作者:芦笛(中国互联网络信息中心创新业务所)编辑:芦笛(公共互联网反网络钓鱼工作组)

    34710编辑于 2025-11-19
  • 来自专栏人人都是极客

    深度学习中的3个秘密:集成,知识蒸馏和蒸馏

    此外,我们是否可以对知识蒸馏后的模型进行集成学习以进一步提高测试精度? 图2:知识蒸馏和蒸馏也提高了深度学习的性能。 神秘之处3蒸馏 注意,知识蒸馏至少直观上是有意义的:教师集成模型的测试准确率为84.8%,所以单个学生模型的测试准确率可以达到83.8%。 **此图比较了深度学习中的集成和知识蒸馏与随机特征映射的线性模型的集成和知识蒸馏。集成在两种情况下都有效。然而,图3中的准确性清楚地表明,它们的工作原因完全不同。 图3:集成在随机特征映射中起作用(但原因与深度学习完全不同),而知识蒸馏在随机特征映射中不起作用。 蒸馏:隐式地结合集成和知识蒸馏 在这项新工作中,我们还为知识蒸馏提供了理论支持(参见图3)。训练一个单个模型以匹配另一个相同单个模型的输出(但使用不同的随机种子),以某种方式提高了性能。

    1.7K11编辑于 2024-04-15
  • 来自专栏FreeBuf

    Microsoft Teams 允许网络钓鱼漏洞,3月至今未被修复

    12月22日BleepingComputer消息,今年3月以来,就有报道称 Microsoft Teams 链接预览功能存在一些安全漏洞,但微软却表示不会修复或者推迟这些漏洞的修补计划。 使用户暴露于网络钓鱼的漏洞未被修补 至于URL预览欺骗漏洞,虽然被标记为不会对 Teams 用户构成任何危险,但威胁者可以利用该漏洞伪装成恶意链接,进行钓鱼攻击。 7 月以来,Teams 还使用 Defender for Office 365 安全链接保护,来保护用户免受基于 URL 的网络钓鱼攻击,这在一定程度上解释了该公司决定不解决可能在网络钓鱼活动中滥用的欺骗漏洞

    63420编辑于 2021-12-27
  • 来自专栏tkokof 的技术,小趣及杂念

    编程小知识增(减)运算符

    本文链接:https://blog.csdn.net/tkokof1/article/details/102795683 本文讲述了 C/C++ 中 增(减)运算符 的一些知识~ 增(减 )运算符应该是 C/C++ 编程中的基础知识了,而增(减)运算符又有两种形式,分别是 前置增(减) 和 后置增(减) (出于简单考虑,后文仅以增运算符进行举例讲解). (多用前置增,少用后置增),理由也很简单:虽然 前置增 和 后置增 的效率相仿甚至相同,但是 前置增 仍然在理论上要优于 后置增. 但后面从 Game Engine Architecture 中却了解到了一个有些颠覆的知识: 前置增 效率上其实一般是要 慢于 后置增 的 !!! : 多用后置增,少用前置增 !

    1.3K20发布于 2019-10-30
  • 来自专栏python3

    Selenium3 + Python3

    在测试过程中,我们在打开浏览器后,根据需求可自定义调整浏览器的尺寸大小。WebDriver提供了set_window_size()方法来设置浏览器的大小。

    71310发布于 2020-01-17
  • 来自专栏公共互联网反网络钓鱼(APCN)

    “中奖包裹”背后网络钓鱼的演化与防御

    本文将从技术角度深入剖析此类“物理+数字”复合型网络钓鱼攻击的运作机制、心理诱导原理、技术实现路径以及防御策略,揭示其背后隐藏的网络安全威胁链,并提出系统性防范建议,旨在提升公众与企业对新型网络钓鱼攻击的认知与应对能力 一、网络钓鱼的范式转移:从“邮件钓鱼”到“物流钓鱼”传统意义上的网络钓鱼通常指攻击者通过伪造电子邮件、网站或即时通讯信息,诱导用户泄露敏感信息(如用户名、密码、银行卡号等)的欺诈行为。 3. 诱导层:App与平台的技术伪装受害者扫描卡片上的二维码后,被引导至一个伪造的App或网页。 3. 公众教育:提升数字素养与反钓鱼意识识别特征:普及“未网购却收包裹”“中奖需先付款”“做任务返现”等典型网络钓鱼特征。 案例来源:央视新闻作者:芦笛、邵连伟 中国互联网络信息中心编辑:芦笛(中国互联网络信息中心创新业务所)

    59320编辑于 2025-11-12
  • 来自专栏程序你好

    关于神经网络技术演化

    文章主要围绕以下五个方面展开: 神经网络的演变 传感器模型 前馈神经网络 反向传播 深度学习基础知识 1、神经网络的演变 在我们深入研究神经网络的历史发展之前,让我们先介绍一下神经网络的概念。 下面的时间轴显示了神经网络的演变: ? 神经网络的起源甚至可以追溯到计算机本身的发展,第一个神经网络出现在20世纪40年代。我们将回顾一下历史,帮助大家更好地理解神经网络的基础知识3、前馈神经网络 进入20世纪80年代,由于传感器模型神经网络的表达能力局限于线性分类任务,神经网络的发展开始进入多层传感器阶段。经典的多层神经网络是前馈神经网络。 5、深度学习基础知识 从20世纪90年代的第二个发展低点到2006年,神经网络再一次引起了大众的关注,这一次比以往更加有力。 2010年,微软使用了一个深度学习神经网络进行语音识别。从下图可以看出,两个误差指标都下降了2/3,有了明显的改善。基于最新的ResNet技术,微软已经将该指标降低到6.9%,并将逐年改进。 ?

    87440发布于 2018-08-01
  • 来自专栏Ywrby

    区块链网络中矿池选择的演化博弈

    区块链网络中矿池选择的演化博弈 论文原文链接: Evolutionary Game for Mining Pool Selection in Blockchain Networks Abstract 我们研究了区块链网络中矿池选择的动态,其中矿池可以选择任意块挖掘策略(补充)。我们将解谜的哈希率和区块传播延迟确定为决定挖矿竞争结果的两个主要因素。然后我们将个体矿工的策略演化建模为演化博弈。 在这篇论文中,我们研究了基于 PoW 的区块链网络中的矿池选择问题。我们认为个体矿工是有限理性的,矿池采用任意的挖掘策略。我们将网络中的池选择动态建模为演化博弈模型。 我们关注哈希率和传播延迟对策略演化的影响,并研究了两个矿池情况下矿池选择动态的演化稳定性。 (y_{j}(\mathbf {x}, \pmb {\omega }, s_{j}) - y_{i}(\mathbf {x}, \pmb {\omega }, s_{i}), 0) 仿真过程 补充知识

    1.4K20编辑于 2022-10-27
  • 来自专栏公共互联网反网络钓鱼(APCN)

    网络钓鱼的演化机制与组织防御失效分析

    引言在当代网络安全威胁图谱中,网络钓鱼(Phishing)以其低技术门槛、高成功率与强适应性,长期占据攻击链起始环节的核心地位。 本文基于2025年DBIR的核心逻辑与隐含数据,聚焦网络钓鱼这一古老却不断进化的攻击范式,从攻击者策略演化、目标选择机制、技术融合趋势、组织防御盲区及认知心理学根源五个维度,深入剖析钓鱼攻击为何持续有效 二、钓鱼策略的演化:从广撒网到精准狙击早期钓鱼多为“喷洒式”(Spray-and-Pray)攻击:发送大量模板化邮件,寄望少数用户上钩。 3. 多通道融合攻击钓鱼不再局限于邮件。攻击者同步使用短信(Smishing)、语音电话(Vishing)、Slack/Teams消息甚至二维码,制造“多源验证”假象。 3. 文化层面:安全责任个体化组织常将钓鱼成功归咎于“员工点击了链接”,却忽视自身未提供足够技术保障(如自动隔离可疑邮件、强制MFA、权限最小化)。

    23310编辑于 2025-11-17
  • 来自专栏公共互联网反网络钓鱼(APCN)

    网络钓鱼演化机制与社会工程防御体系研究

    本文基于2025年第二季度APWG(Anti-Phishing Working Group)发布的权威趋势报告,结合对攻击基础设施、行为模式、目标行业及新兴载体(如QR码)的系统性分析,构建了一个多维度的网络钓鱼演化模型 系统回答以下核心问题:网络钓鱼攻击的演化动力学机制是什么?社会工程如何与自动化攻击基础设施协同作用?如何构建具备上下文感知与行为预测能力的主动防御体系? 1.2 研究目标与贡献本文旨在:建立网络钓鱼攻击的演化分类学,涵盖载体、目标、基础设施与社会诱饵四个维度;解析QR码钓鱼与BEC攻击的技术实现路径,揭示其绕过传统邮件过滤器的机理;提出并实现一个多模态钓鱼检测框架 第二章 网络钓鱼攻击的演化机制2.1 攻击载体的多元化演进传统钓鱼依赖HTML邮件中的超链接,但现代攻击者广泛采用“规避感知层检测”的策略。 domain={urlparse(url).netloc}"]for api in apis:try:resp = requests.get(api, timeout=3)if resp.json().

    24610编辑于 2025-11-18
  • 来自专栏siri的开发之路

    走棋冷知识之源码篇

    走棋冷知识之源码篇 近两个月来,一款 Dota2 中的内置小游戏 —— 走棋(AutoChess)以风卷残云之势收割了各大直播平台以及游戏选手,并以 “下棋一时爽,一直下棋一直爽” 的名言俘获了无数粉丝的芳心 本文所参考的走棋源码为Steam平台下 Dota2 文件中的自定义地图(版本为20190303)。 举个例子,场上还剩下4个玩家,分别为(1,2,3,4),那么循环一次,他们的对手分别为(2,3,4,1),两次则是(3,4,1,2),以此类推。 比如还是4个玩家,这一轮n为2,那么他们的对手分别为(3,4,1,2)。但这回合玩家3死了,那么下回合玩家(1,2,4)随机一轮的结果是(2,4,1),这时候玩家2就两轮碰到了同一个对手4。 至于为什么抽不到想要的卡,同样脸黑的笔者仔仔细细看完了每一行跟抽卡有关的代码,只能悲伤的说,真的是看脸的TAT 一些额外的小知识,有利于提升你的吃鸡率哟~ 1.除了doom、变羊、沉默、石化这些显而易见放不出技能的控制

    1.7K30编辑于 2022-11-18
  • 来自专栏万能的小草

    SQL连接的知识,请记住!

    连接是 SQL 中的一种连接类型,我们将一个表与同一个表连接起来。我们将使用连接解决 SQL 问题。 p1.PersonName select count(PersonName) as alive_counts from x where ParentStatus='Alive' 上述输出 结果=3

    44110编辑于 2024-07-23
  • 来自专栏全栈技术

    网络安全应急管理与技术实践:应对不断演化网络威胁

    当谈论网络安全应急管理和技术实践时,有一些更深入的技术层面需要考虑。以下是一篇偏技术性的文章,涵盖了一些网络安全应急管理和技术实践的具体方案和方法。 随着网络技术的不断发展,网络威胁也在不断演化和升级。为了保护企业和个人的机密信息,网络安全应急管理和技术实践变得尤为重要。本文将探讨一些关键的技术实践,以及如何将其纳入网络安全应急管理策略中。 1. 3. 入侵检测与防御系统(IDS/IPS) 入侵检测系统(IDS)和入侵防御系统(IPS)是保护网络免受未经授权访问和攻击的重要工具。 技术实践: 部署网络中的IDS/IPS传感器,监控流量和活动。 结论 网络安全应急管理和技术实践需要综合应用多种技术手段,以确保组织能够及时识别、应对和恢复网络威胁。从威胁情报收集到自动化防御,各种技术实践相互支持,构建了一个强大的网络安全防线。 随着网络威胁的不断演化,我们必须持续改进和更新我们的技术实践,以确保我们的网络保持安全和稳定。

    50620编辑于 2023-08-24
  • 来自专栏Python与算法之美

    120分钟吃掉DIEN深度兴趣演化网络

    阿里妈妈在CTR预估领域有3篇比较有名的文章。 2017年的深度兴趣网络, DIN(DeepInterestNetwork)。 2018年的深度兴趣演化网络, DIEN(DeepInterestEvolutionNetWork)。 可以用循环神经网络GRU建模用户兴趣随时间的演化。我们试过也涨点了嘿嘿嘿。 第3篇DSIN说,用户在同一次会话中的行为高度相关,在不同会话间的行为则相对独立。 可以用循环神经网络GRU建模用户兴趣随时间的演化。 DIEN选择的是不容易梯度消失且较快的GRU。 辅助loss能够使得网络更受控制,向我们需要的方向发展,非常建议大家在实际业务中多试试辅助loss。 3,兴趣演化层 通过兴趣抽取层和辅助loss,我们得到了每个t时刻用户的一般兴趣表示。

    67910编辑于 2023-02-23
  • 来自专栏图与推荐

    腾讯犀牛鸟项目 | 图神经网络知识图谱,监督,去偏等

    基于图网络的 PC 视频号用户兴趣发现 3.2. PC 视频号无偏推荐算法研究 3.3. 长序列建模研究 3.4. 基于知识图谱的兴趣推理及其在推荐系统中的应用 3.5. 监督学习在公众号内容推荐中的研究 微信专项 3.1. 基于图网络的PC视频号用户兴趣发现 在PC视频号的业务场景中,推荐是非常重要的组成部分。 3%。 现有的知识图谱辅助推荐的方法,多考虑建模物品之间的实体与关系,而较少考虑刻画兴趣点之间的复杂关系及其演化监督学习应用到推荐领域,一方面更充分利用无监督数据缓解数据稀疏与长尾分布问题;另一方面利用数据增强与对比学习范式得到更好的表征,为下游推荐召回或排序任务提供特征或网络模块。

    59910编辑于 2022-03-16
  • 来自专栏久梦世界

    网络网络知识科普篇

    解析服务器 前段时间小编朋友(无中生友,哈哈哈哈)突然问我他家电脑打不开一个网址了,我问他啥网址啊,我一看也正常啊,不会被墙掉,我完全可以快速打开,我远程他电脑发现是可以打开的,但是很慢很慢,我就检查他家的网络

    3.6K30发布于 2020-08-05
  • 来自专栏飞鸟的专栏

    docker 网络知识

    Docker网络的实现方式有多种,包括Bridge网络、Host网络、Overlay网络和Macvlan网络等。下面我们来逐一了解一下它们。 Host网络:使用Host网络时,容器会直接使用宿主机的网络。这种方式可以提高容器的网络性能,但也有一些限制,例如容器之间无法直接通信,容器的端口也无法映射到宿主机的端口。 Overlay网络:Overlay网络可以跨越多个Docker主机,将它们组合成一个虚拟的网络。 使用Overlay网络时,容器会连接到一个虚拟网络上,这个网络会覆盖底层的物理网络,从而实现跨主机的通信。Overlay网络还支持多租户、多子网等功能。 Macvlan网络:使用Macvlan网络时,容器会分配一个与宿主机物理网络接口相同的MAC地址,从而使它看起来像一个物理设备。这种方式可以使容器直接连接到物理网络上,从而实现容器与宿主机之间的隔离。

    49251编辑于 2023-03-24
  • 来自专栏公共互联网反网络钓鱼(APCN)

    金融行业网络钓鱼攻击演化与防御体系构建研究

    摘要随着数字化转型的加速,金融行业已成为网络钓鱼攻击的首要目标。 本文旨在回答以下核心问题:当前金融钓鱼攻击的技术演化逻辑是什么?新型攻击载体(如QR码、PDF附件、W-9表单)如何绕过现有邮件网关?如何构建具备预测性、适应性与自愈能力的下一代金融反钓鱼体系? 网络钓鱼攻击的技术演化:从静态仿冒到动态对抗2.1 攻击目标集中化:金融行业的“高价值密度”APWG数据显示,金融/支付类(18.3%)与SaaS/Webmail(18.2%)并列为最常被仿冒的行业。 3. 现有防御机制的局限性分析当前金融行业主流反钓鱼方案包括:邮件网关过滤:基于发件人信誉、SPF/DKIM/DMARC协议及关键词匹配。URL信誉库:依赖第三方威胁情报实时更新黑名单。 score += 0.3if contains_w9_attachment(email):score += 0.2if email.amount_requested > historical_avg * 3:

    24510编辑于 2025-11-18
领券