加入收藏 | 设为首页 | 会员中心 | 我要投稿 漯河站长网 (https://www.0395zz.cn/)- 云服务器、混合云存储、网络、内容创作、云渲染!
当前位置: 首页 > 站长资讯 > 动态 > 正文

看看云时代,它会走向何方

发布时间:2021-02-09 12:42:05 所属栏目:动态 来源:互联网
导读:其中, 软件层 指的是编程语言或框架以及建立在它们之上的算法或模型。在这个层次上,团队提出了一种统一的、通用的软件抽象模式POG 图(programming operator graph)以适应各种类脑算法和模型设计。 POG 由统一的描述方法和事件驱动的并行程序执行模型组成

其中,软件层指的是编程语言或框架以及建立在它们之上的算法或模型。在这个层次上,团队提出了一种统一的、通用的软件抽象模式——POG 图(programming operator graph)——以适应各种类脑算法和模型设计。

POG 由统一的描述方法和事件驱动的并行程序执行模型组成,该模型集成了存储和处理,描述了什么是类脑程序,并定义了如何执行。由于 POG 是图灵完备的,它最大程度地支持各种应用程序、编程语言和框架。

硬件方面,则包括所有类脑芯片和架构模型。团队设计了抽象神经形态体系结构(ANA)作为硬件抽象,包括一个 EPG 图(execution primitive graph),作为上层的接口来描述它可以执行的程序。

EPG 具有控制、流、数据流的混合表示,满足它对不同硬件的适应性。

编译层,是将程序转换为硬件支持的等效形式的中间层。为实现可行性,研究人员提出了一套被主流类脑芯片广泛支持的基本硬件执行原语(hardware execution primitives)。

类脑计算领域的重要一步

近年来,随着摩尔定律逐渐失效,冯·诺依曼结构带来的局限日益明显,存储墙、功耗墙、智能提升等问题,让当前计算机发展面临重大挑战。

从人类大脑中汲取灵感的类脑计算或神经形态计算,是一种有潜力打破冯·诺伊曼瓶颈并推动下一波计算机工程的计算模型和架构。
 

一个特定的算法或类脑芯片,需要借助一系列特定的软件工具才能运行,

这种方法的弊端在于,类脑计算系统(包括应用程序模型、系统软件和神经形态设备)的各个层被紧密绑定在了一起,影响了软件和硬件之间的兼容性,降低了类脑计算系统的编程灵活性和开发效率。

解决这个问题的关键,是“神经形态完备性”。

神经形态完备的三层结构

这项研究中提出了神经形态完备性的概念。

这是一种类脑计算完备性的定义,与通用的图灵完备性类似,定义通用机器和语言的要求。

定义提出,如果一个类脑系统能够以规定的准确度执行一组给定的基本操作,那么它就是神经形态完备的。

这与图灵完备性有所不同。
 

攻击溯源工具

安全分析师需要检查系统和网络上发生的历史操作记录和当前状态详细信息,因此需要依靠多种工具和数据源来协助溯源分析,常用的工具包括:

1. 安全监控工具:安全分析师使用不同来源的监控数据,例如防火墙、终端防护、网络入侵检测、内部威胁检测以及其他安全工具的监控数据,用以描绘驻留在网络中的攻击者所进行的活动。

2. 可视化分析工具:帮助安全分析师通过使用交互式仪表板来实现复杂关系数据可视化,发现不同数据集之间的隐藏关联关系。

3. SIEM解决方案[14]:SIEM解决方案从网络环境中的各种来源收集结构化日志数据,提供对数据的实时分析并向相关部门发出安全警报。SIEM解决方案可帮助安全分析师自动收集并利用来自安全监视工具和其他来源的大量日志数据,从而识别潜在安全威胁。

4. 网络威胁情报[15]:威胁情报提高了分析人员识别相关威胁并及时做出响应的能力,通过开源的威胁情报库实现信息交换,得到威胁分析所需的恶意IP地址、恶意软件哈希值等信息。

5. 其他工具:一些特定功能的分析工具对攻击溯源也有很好的帮助,例如检查PDF操作、PowerShell操作等。

威胁场景构建

攻击溯源假设有潜伏在信息系统内部未被检测出的威胁,需要安全分析师在溯源数据中识别攻击者的恶意行为,重建攻击场景。近年来也出现了很多APT威胁分析场景下进行攻击溯源的研究工作。

Poirot[16]将网络威胁狩猎定义为一个威胁情报子图模式匹配问题,在起源图中找到表示威胁行为的嵌入图来检测网络攻击,图5展示了Poirot方法概述图。

(编辑:漯河站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章
      热点阅读