网络安全主动防御技术 策略、方法和挑战网络安全主动防御技术:策略、方法和挑战 扈红超, 隋嘉祺, 张帅, 仝玉 引用本文 扈红超, 隋嘉祺, 张帅, 仝玉. 网络安全主动防御技术:策略、方法和挑战[J]. 计算机科学, 2024, 51(11A): 231100132-13. HU Hongchao, SUI Jiaqi, ZHANG Shuai, TONG Yu. Proactive Defense Technology in eandTechnologyProjectofHenanProvinceinChina(221100211200). 通信作者:隋嘉祺(bearsui5@163.com) 网络安全主动防御技术:策略、方法和挑战 扈红超 隋嘉祺 张 帅 仝 玉 信息工程大学信息技术研究所 郑州450001 (hhc@ndsc.com.cn) 摘 要 随着人工智能、云计算、大数据和物联网等新兴技术的迅速发展 目前很少有相关文献系统地归纳3种主流主动防御技术,也没有对3 种技术进行横向对比和优劣分析.为了弥补这一空缺,对3种主动防御技术的研究成果进行了全面而系统的调查.首先,分别 介绍了3种主动防御技术的概念、策略和方法,并根据研究内容的不同,对已有的研究成果进行分类.然后,对3种主动防御技 术进行横向对比,分析它们之间的异同和优劣,并探讨如何将它们相互结合和补充,以增强主动防御技术的防护性能.最后,对10 积分 | 14 页 | 2.83 MB | 3 月前3
基于机理与人工智能混合驱动的新型电力系统智能分析与调控策略研究10 积分 | 35 页 | 9.07 MB | 22 天前3
股票量化交易基于DeepSeek AI大模型应用设计方案(168页 WORD)....................................................................................51 6.3 数据存储与管理策略................................................................................................... 63 8. 交易策略开发........................................................................................................................................................................64 8.1 策略设计与实现.... ........66 8.2 策略回测与评估.......................................................................................................................................................68 8.3 策略优化与调整...........10 积分 | 178 页 | 541.53 KB | 1 月前3
基于DeepSeek AI大模型量化交易可信数据空间设计方案(249页 WORD)...........................104 6. 交易策略开发与验证...........................................................................................................107 6.1 策略设计原则.................................. ..........................................................................................114 6.2 策略回测方法............................................................................................... ..................................................................................... 168 8.2 风险控制策略...................................................................................................10 积分 | 261 页 | 1.65 MB | 22 天前3
信息系统等级保护安全设计技术要求及安全建设总体设计方案(57页 PPT)3 1.1 防护思 想 可控 可信 可管 1.1 防护思想 u 《设计技术要求》强调基于统一策略的安全管理 , 以避免出现如下现象: 1 )有机制 , 无策略 ,安全机 制形同虚设; 2 )各产品策略之间缺乏互相配合 ,也缺乏根据安全事件调整策略的响应流程 ,使得安全 机制难以真正发挥作用; u 《设计技术要求》强调基于主动防御的控制保护机制 安全计算环境 :对定级系统的信息进行存储、 处理及实施安全策略的相关部件。 n 安全区域边界 :对定级系统的安全计算环境边界 , 以及安全计算环境与安全通信网络之间实现连接并 实施安全策略的相关部件。 n 安全通信网络 :对定级系统安全计算环境之间进行信息传输及实施安全策略的相关部件。 n 安全管理中心 :对定级系统的安全策略及安全计算环境、 安全区域边界和安全通信网络上的安全机制 定级系统互联 :通过安全互联部件和跨定级系统安全管理中心实现的相同或不同等级的定级系统安全 保护环境之间的安全连接。 n 跨定级系统安全管理中心 :对相同或不同等级的定级系统之间互联的安全策略及安全互联部件上的安 全机制实施统一管理的平台。 1.2 防护框 架 u 建设“一个中心”管理中下的 “三重防护” 体系 ,分别对计算环境、 区域边界、 通信网 络10 积分 | 57 页 | 7.70 MB | 3 月前3
基于DeepSeek AI大模型资产配置规划应用设计方案(151页 WORD)....................................................................................15 2.3 资产配置的主要策略................................................................................................... .....................................................................................41 4.3.2 动态调整策略................................................................................................... .....................................................................................73 5.5.1 数据安全策略...................................................................................................10 积分 | 160 页 | 490.85 KB | 3 月前3
DeepSeek智慧政务数字政府AI大模型微调设计方案2.1.1 公开政务数据源选择.................................................................25 2.1.2 非公开政务数据获取策略..........................................................26 2.2 数据清洗与标注.......................... .........................................39 2.3.2 数据集平衡策略.........................................................................41 3. 模型微调策略设计...................................................... 3.3.1 学习率设置策略.........................................................................58 3.3.2 批量大小与训练步数优化..........................................................60 3.3.3 正则化与 dropout 策略...........0 积分 | 167 页 | 464.82 KB | 8 月前3
DeepSeek资产配置进阶实践的20个核心问答请务必阅读正文之后的免责声明及其项下所有内容 证券研究报告 | 2025年05月04日 AI 赋能资产配置(十二) DeepSeek 资产配置进阶实践的 20 个核心问答 核心观点 策略研究·策略专题 证券分析师:陈凯畅 证券分析师:王开 021-60375429 021-60933132 chenkaichang@guosen.com.cn wangkai8@guosen.com.cn — —2025-04-22 本报告针对 DeepSeek 在大盘择时、行业轮动、识别财务瑕疵等应用中涉及 到的项目细节、技术原理以及方法对比与优化进行了详细的回答:本文系统 梳理了 AI 技术在策略优化、风险识别与决策闭环中的关键作用,通过动态 学习机制与智能决策框架的构建,AI 能将历史规律挖掘与实时信号解析相结 合,形成具备自我进化能力的智能投研体系。 AI 通过非线性建模技术重构动态赋权机制,显著提升市场适应性。不同于经 术,实 现了自适应半衰期调整机制等功能。这种动态赋权体系能够捕捉因子间的协 同效应,在宏观因子与市场情绪的耦合分析中展现独特价值,有效应对市场 突变场景。 AI 能将大盘择时与行业轮动相结合,提升策略解释力与前瞻性。多因子择时 输出的大盘风险暴露系数作为行业轮动的“顶层约束”,同时行业轮动结果 反哺择时因子,例如,让三标尺中的指标与多因子择时中的宏观因子形成交 叉验证,考虑大盘对行业影响的同时,修正宏观数据滞后问题。10 积分 | 16 页 | 644.10 KB | 3 月前3
未来网络发展大会:2025服务生成算力网络白皮书技术与算力网络结合的角度入手,从 概念、架构、技术、场景、生态、挑战等多个方面对服务生成算力网 络进行系统、全面的阐述。 1.2 人工智能开启算网应用新范式 AI 在跨域特征挖掘、深度数据分析、策略动态生成、能力自动学 习等方面具备天然的优势,将 AI 与算力网络的设计、建设、维护、 运行和优化等功能结合起来,利用其强大的分析、判断、预测、决策、 学习等能力,赋能网元、算网和业务系统,助力构建高效灵活、安全 功能的思想,最终实现算网服务生成,即系统全流程的自动化运行、 智简的服务体验、多样化的业务承载、高效的资源利用率、自适应的 优化调整等。从技术实现方面来说,算力网络中的基础资源感知和建 模、资源的编排策略、算网运行的故障处理、算网服务的在线优化等 关键动作,都可以通过智能算法实现自动化。从系统功能方面来说, 算力网络的感知、分析、决策、调度、运维、安全等功能需要自主实 现,而且需要不断提高智能化水平来满足日益复杂的功能需求,并能 为实现上述目标,一方面需要基于算力网络现有的研究,包括资 源感知、算力节点协同机制、任务调度机制等,实现算网的深度融合。 另一方面,结合意图网络相关技术,将用户的意图进行转译成网络可 理解、可执行的指令,并根据当前算网状态进行策略验证、执行和结 果反馈,确保用户意图正确实现。其中,如何进行用户意图解析是关 第九届未来网络发展大会白皮书 服务生成算力网络白皮书 10 键难点。目前,通过关键字原句和表达语句来描述用户需求的方法存20 积分 | 66 页 | 5.25 MB | 3 月前3
《可信数据空间+技术架构》2025年 27页、使用范围、使用环境等。 使用控制 usage control 2 在数据的传输、存储、使用和销毁环节,通过集成在数据应用、算法和运行环境中的技术手段,确 保相关参与方按照数字合约约定的使用策略对数据进行分析、计算和处理等,实现对数据使用的时间、 地点、主体、行为和客体等因素的控制,从而保证对数据的使用符合预期。 数据资源 data resource 具有价值创造潜力的数据的总称,通常 务,是依据数字合约执行使用控制的系统载体。 从生态关系的逻辑角度,可信数据空间是在接入连接器及服务平台上形成的数据流通要素和关系的 集合,包括:提供方、使用方、服务方等参与主体,数据、算法、服务等空间资源,策略、合约、法规 等共识规则。一套可信数据空间系统应支持构建多个逻辑的可信数据空间生态。不同的逻辑可信数据空 间通常具有独特的共有业务属性、社会属性或群组关系,导致其中的参与主体、可用资源、共识规则呈 空 间 数 据 产 品 目 录 。 按 照 NDI—TR—2025—02 确定的数据目录上报流程和要求向区域/行业功能节点同步目录信息。数 据目录提供包括但不限于数据分类分级、适用场景、数据类型、使用策略等标签。数据目录 应提供数据产品查询检索能力,包括查询本空间数据产品以及通过区域/行业功能节点,查询 其他可信数据空间或业务节点开放的数据产品目录; c) 使用申请:提供数据产品使用申请功能,允许10 积分 | 27 页 | 1.74 MB | 22 天前3
共 220 条
- 1
- 2
- 3
- 4
- 5
- 6
- 22
