mirror of
https://github.com/Estom/notes.git
synced 2026-04-13 18:00:27 +08:00
Merge branch 'master' of gitee.com:Eyestorm/notes
This commit is contained in:
@@ -68,4 +68,17 @@
|
||||
|
||||
### 分析步骤
|
||||
|
||||
* 网络流量====>网络信息内容
|
||||
* 网络流量====>网络信息内容
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
## 2021年6月22日会议记录
|
||||
|
||||
###
|
||||
|
||||
* 交互的行为特征
|
||||
* 公害流量知识库
|
||||
* 上层的API调用层
|
||||
* 下层的网络通信层
|
||||
47
工作日志/2021年7月1日-七月份计划.md
Normal file
47
工作日志/2021年7月1日-七月份计划.md
Normal file
@@ -0,0 +1,47 @@
|
||||
## 任务
|
||||
|
||||
### 项目申请书
|
||||
|
||||
* 争取能在本周完成啊。这不会之后还有申报书把。
|
||||
* IP、域名、应用、URL。
|
||||
|
||||
### 毕业设计
|
||||
|
||||
> 进展落下有点多了。
|
||||
|
||||
* 每周保证三天。
|
||||
* 必须把实验做完,完成论文初稿。
|
||||
|
||||
|
||||
### 字节实习
|
||||
|
||||
* 每周保证四天。
|
||||
* 每个月保证21天的实习???这怎么可能。md,肯定凑不够60天了,放弃把。
|
||||
|
||||
### 秋招准备
|
||||
* 语言
|
||||
* C++
|
||||
* GO
|
||||
* 数据结构
|
||||
* 算法
|
||||
* 基础
|
||||
* 操作系统
|
||||
* 数据库
|
||||
* 计算机网络
|
||||
* 拓展
|
||||
* C++/GO框架
|
||||
* 微服务框架
|
||||
* docker/k8s/kite
|
||||
* 编程
|
||||
* 网络编程/web开发
|
||||
* 系统编程
|
||||
* 算法编程(力扣刷题)
|
||||
|
||||
|
||||
|
||||
## 计划
|
||||
### 每周计划
|
||||
### 每日计划
|
||||
* 早上7.30-11.30毕业设计相关内容。
|
||||
* 下午12.00-9.00字节实习。每天保证八个小时工作时间即可。
|
||||
* 晚上9.00-12.00两个中等题
|
||||
93
工作日志/2021年7月20日-会议记录.md
Normal file
93
工作日志/2021年7月20日-会议记录.md
Normal file
@@ -0,0 +1,93 @@
|
||||
# 数据资产化——李春燕
|
||||
## 隐私
|
||||
1. 个人隐私
|
||||
2. 企业机密
|
||||
|
||||
## 需求
|
||||
|
||||
对隐私和机密的保护。
|
||||
|
||||
## 障碍
|
||||
|
||||
1. 复杂数据类型:质量残次不齐、非标准化、非结构化
|
||||
2. 经济学特征:虚拟的、可重复使用,成本、非竞争性、时效性、应用算法、应用场景、网络效应
|
||||
3. 生成性,本身无价值
|
||||
3. 非经济学特征:隐私与机密
|
||||
|
||||
## 解决方案
|
||||
1. 安全计算,保护用户个人隐私、企业数据机密性。
|
||||
2. 激励模式。
|
||||
|
||||
威胁情报知识形式化表达+基于区块链的威胁情报共享的激励机制====>威胁情报共享模型====>数据资产化
|
||||
|
||||
stix格式/SWRL语义web规则语言====>实现威胁情报知识具有可读性。
|
||||
|
||||
区块链+基于角色的激励机制=====>威胁情报组织资源动态共享威胁情报。
|
||||
|
||||
## 计划
|
||||
1. 基于区块链的共享架构
|
||||
2. 激励机制
|
||||
3. 个人隐私保护和企业数据机密性
|
||||
|
||||
|
||||
## 问题
|
||||
|
||||
1. 像数学一样,具有的数学性质。应该分析特点和问题。在威胁情报中,威胁情报是什么,有哪些类型,有什么特点,有哪些挑战。
|
||||
2. 相关概念弄清楚,什么事数据、信息、知识。数据是数字化的文档。信息是有价值的数据。把相关的定义说清楚。
|
||||
|
||||
|
||||
# 威胁情报——蒋昌南
|
||||
|
||||
## 威胁情报
|
||||
1. 奇安信的情报实例。
|
||||
2. 威胁信息STIX格式的威胁信息。Indicator中的动态行为(恶意软件在本地的动作:文件访问、修改),静态描述。
|
||||
|
||||
## 基于联邦学习的分类器构建
|
||||
|
||||
1. 全局共享思路。
|
||||
2. 联邦学习训练的上限是集中式的。
|
||||
3. 半共享方案。
|
||||
4. 迁移学习
|
||||
5. 个性化层
|
||||
6. 混合全局方案
|
||||
|
||||
联邦元学习
|
||||
|
||||
|
||||
## 创新点
|
||||
|
||||
1. 本地生成威胁信息。
|
||||
|
||||
|
||||
## 问题
|
||||
1. 原理是怎样的?原理上的可行性?本地提取知识,进行个性化。
|
||||
2. 本质上就是调参?也包括算法和模型的改进。
|
||||
3. 由于分布不同,带来了什么问题?针对这种问题,对模型上进行怎样的改进?这种改进有什么创新,理论上有什么依据?在复现别人的成果?在结构上或网络上进行变化,针对问题进行解决。
|
||||
4. 理论上可行,执行上必然可行。例如网络拥塞控制。理论上能够解决,实际上才能解决。解决方法必须具有普遍性。开门不能靠试,应该有理论上的研究。
|
||||
5. 替代集中式的训练方法?还是在集中式的基础上的改进方案?两者都可行,可以选择。应用创新,该场景的新问题,和其他场景的解决方案。
|
||||
6. 非独立同分布带来什么问题,怎样解决这些问题。
|
||||
7. 在威胁情报的基础上,结合本地情况,利用本地解决问题的方法。
|
||||
8. 如何评价威胁情报的效果。出发点:评价该方法的隐私性(保护隐私的程度),产生的威胁情报的质量不比原来差。
|
||||
9. 党的领导(建立方向和目标)、群众路线(得到大部分认可)、武装斗争(要有核心竞争力)、统一战线(社会实质问题)。融入到工作当中,肯定能取的成功。基础知识广,扎实。武装斗争,要具有想象力,有创新性,进行结合,相互合作。
|
||||
|
||||
|
||||
## omnet——李文超
|
||||
|
||||
## 物联网omnet++
|
||||
|
||||
1. 基于omnet++补充信息
|
||||
2. 车辆信息仿真,SUMO负责地图绘制和显示,omnet++仿真,wings车辆信息。详细介绍实验的参数。
|
||||
3. 添加广播信息传输。预警信息传输。事故信息。
|
||||
4. 数据搜索的论文。平台上做实验,速度、传输速度描述。
|
||||
5. 结合以往的工作进行分析。进行车辆传播信息的仿真。车联网方案,在网络平台上运行。车辆信息传输。模仿物联网。
|
||||
6. 前边是数据加密方案,后边是数据仿真。数据加密搜索,数据分享授权。知识同质搜索加密,全同态加密。场景不同,对方不需要解密。模拟信息通信过程。
|
||||
|
||||
|
||||
## 问题
|
||||
|
||||
1. 仿真实验解决的问题
|
||||
2. 如何完善仿真
|
||||
3. 具体的方向,完善什么方向。
|
||||
4. 把具体解决的问题,使用实验仿真出来。到底想验证什么,不能单纯的为了搭建一个场景,而什么也没有证明,去做实验。要仿真的现有的方案。效率提升+预警信息传输
|
||||
5. 与威胁情报的关系,在什么地方可以应用和借鉴它的技术。从威胁情报共享的角度来说,可以继续向什么方向深入。需要多问多交流,不能总是你以为。
|
||||
6. 为了听取大家的意见。为了获取知识。交流。
|
||||
Reference in New Issue
Block a user