吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 350|回复: 4
收起左侧

[经验求助] 求指点网络安全方向学习路线

[复制链接]
SpringL0220 发表于 2024-9-5 20:26
300吾爱币
目前研一,本科时候学的是信息安全,所以研究生跟的老师也是这个方向的。但是我个人想学的方向还没有确定。
本科时候就是按照学校的课程安排在学,但是除此之外接触有关网安的内容很少,感觉真正学到的东西很少。
现在考上研究生了,就很迷茫,不知道接下来该怎么学习,怎么提升自己的竞争力。目标就是在沈阳(以后打算定居东北)找到一个能糊口的工作
真心求各位指点……

最佳答案

查看完整内容

https://tryhackme.com/ https://www.hackthebox.com/ 完

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

h404ack 发表于 2024-9-5 20:26
https://tryhackme.com/

https://www.hackthebox.com/



免费评分

参与人数 1吾爱币 +1 热心值 +1 收起 理由
shuisanyue + 1 + 1 用心讨论,共获提升!

查看全部评分

XiangMaster 发表于 2024-9-5 20:51
项目中挺锻炼人的,没事多写写博客,写写开源项目,github上面多写写代码,把你的心得也多写写,以后求职挺有帮助的。
shuisanyue 发表于 2024-9-5 21:18
借助现代技术……搞了一点结果……个人愚见供参考:
*****************************************************************

信息安全是一个多方面、跨学科的领域,涉及多个研究方向。可以将信息安全的研究方向大致分为以下几个主要领域:


操作系统安全:关注操作系统的安全漏洞和防护措施,如微软操作系统和浏览器的安全问题。


应用程序安全:涉及应用程序在开发、部署和运行过程中可能遇到的安全威胁及其防护策略。


数据库安全:研究如何保护数据库免受未授权访问、数据泄露和其他形式的攻击。


云计算与大数据安全:随着云计算和大数据技术的发展,这些新兴技术带来的安全挑战也日益增多,包括数据加密、隐私保护等。


网络安全:涵盖网络基础设施的安全,如防火墙、入侵检测系统等。


密码学与加密技术:研究用于保护信息传输和存储安全的加密算法和技术。


人工智能与机器学习在信息安全中的应用:利用AI和ML技术提高威胁检测和响应能力。


硕士研究生和博士研究生在信息安全领域的培养目标和研究深度有所不同。硕士研究生通常侧重于掌握信息安全的基础理论和实践技能,进行应用型研究或技术开发。他们的研究往往更注重解决实际问题,如开发新的安全工具或改进现有技术。


相比之下,博士研究生则更多地从事基础理论研究和前沿技术探索。他们可能会深入探讨信息安全的基本原理,如密码学理论、安全协议的设计与分析等。博士生的研究往往具有更高的创新性和理论价值,旨在推动信息安全领域的发展。


总结来说,信息安全是一个涵盖广泛领域的学科,硕士和博士研究生在该领域的培养重点和研究深度存在明显差异。


操作系统安全中最新的漏洞和防护措施有哪些?

在操作系统安全领域,最新的漏洞和防护措施是一个不断发展的主题。根据最近的研究和分析,我们可以总结出一些关键点。


最新的操作系统漏洞主要集中在几个方面:Windows 10、Windows 11、Android(v11.0, v12.0, v13.0)、Windows Server 2012、Debian Linux(v10.0, v11.0)、Fedora 37 和 HarmonyOS 2 被识别为近年来最易受攻击的操作系统版本。这些漏洞的严重性很高,CVSS 分数范围在 7-8 和 9-10 之间。常见的漏洞类型包括 CWE-119(缓冲区溢出)、CWE-20(未授权访问)、CWE-200(敏感数据泄露)和 CWE-787(使用不受信任的输入)。


为了应对这些漏洞,提出了多种防护措施。首先,提升操作行为的规范性是基础,这包括合理利用防火墙、有序开展软件管理、数据备份与安全删除等。其次,安装系统补丁和文件加密也是重要的防护手段。此外,构建病毒防护体系和加强网络安全漏洞的防范措施也是必要的。


从技术角度来看,现代计算机系统的安全性不仅依赖于操作系统本身的安全性,还需要考虑硬件 Trojans 和结合硬件/软件攻击的可能性。因此,开发能够检测和预防现代处理器上 Trojan 的方法对于确保计算平台的信任至关重要。


总之,操作系统安全领域的最新研究揭示了多种漏洞及其严重性,并提出了相应的防护措施。


应用程序安全在当前技术环境下面临的主要威胁及其防护策略是什么?

在当前技术环境下,应用程序安全面临的主要威胁包括但不限于SQL注入、跨站脚本攻击(XSS)、恶意软件传播、数据泄露以及未授权访问等。这些威胁主要源于应用程序的漏洞和设计缺陷,以及黑客和其他恶意行为者的利用。


防护策略方面,首先,进行渗透测试是防御常见Web应用安全威胁的关键手段之一。通过自动生成测试数据并采用组合规避技术,可以显著扩大测试覆盖范围并揭示更多漏洞。其次,软件保护措施如水印、混淆和应用程序性能降级也是重要的防御手段。这些技术不仅可以检测到对软件的盗版、滥用或篡改尝试,还可以在保护失败时确保软件功能以不可检测的方式降级。


此外,从攻击者的角度出发,在应用程序的初期规划、设计实现和部署过程中加强其安全性设计和防范,有助于更好地预防攻击者对系统的攻击。同时,针对Web应用进行安全检测的方法也是必要的,这包括对底层操作系统、中间层通用组件及上层Web应用程序的全面分析,并提出基本的防护方法。


随着互联网技术的发展,计算机的安全问题也越来越突出,因此做好计算机安全的防护措施,保障用户的使用安全是非常重要的。这需要分析影响计算机应用安全的因素,并提出有效的保护策略。


数据库安全领域中,最新的数据加密技术和隐私保护方法有哪些?

在数据库安全领域中,最新的数据加密技术和隐私保护方法包括多种技术和策略,旨在提高数据的安全性和保护用户的隐私。以下是一些关键的技术和方法:


基于字段的动态密钥分配加密:这种方法通过为每个字段动态分配密钥来增强数据库的安全性,同时处理了加密强度与数据库系统性能之间的矛盾。


k-匿名性模型:这是一种用于保护个人隐私的模型,确保每个个体的信息不能从发布的数据集中被区分出来。该模型通过确保每个个体的信息至少与k-1个其他个体的信息相似来实现隐私保护。


隐私保护更新协议:这些协议允许在不泄露元组内容的情况下检查数据库是否仍然保持k-匿名性。这涉及到基于抑制和泛化的协议,依赖于已知的密码学假设。


具有隐私保护功能的数据加密算法:这种算法通过将数字和操作符转化为特殊的加密关键字,并使用布隆过滤器进行命中判定,从而间接比较数据以保护隐私。


混合加密算法:结合了单向哈希函数和RSA、DES等加密算法,以提高数据加密的安全性和效率。


顺序保持加密(Order Preserving Encryption, OPE) :这是一种允许在加密数据上直接执行比较操作的加密方案,适用于需要保持数据排序信息的应用场景。


面向数据库应用的隐私保护研究综述:总结了数据失真、数据加密、限制发布等多种隐私保护技术,并强调了基于数据匿名化的隐私保护技术的重要性。


实用安全和隐私数据库系统:介绍了不同设置下数据库系统的安全和隐私要求,以及实现这些要求的最先进工具。此外,还讨论了集成这些技术的挑战和设计原则。


这些技术和方法展示了数据库安全领域在保护数据隐私和安全性方面的最新进展。


云计算与大数据安全中的主要挑战及解决方案是什么?

云计算与大数据安全中的主要挑战及解决方案可以从多个维度进行分析。首先,云计算作为一种新兴的计算范式,其安全性问题主要集中在数据安全、访问控制、虚拟化安全以及多租户环境下的安全等方面。


数据安全:在云计算环境中,数据存储在远程服务器上,这使得数据传输和存储过程中的安全性成为一大挑战。为了解决这一问题,可以采用加密技术来保护数据免受恶意用户的侵害。


访问控制:随着用户将敏感数据外包到云服务器上,如何确保只有授权用户能够访问这些数据成为了一个重要问题。现有的解决方案通常通过加密方法来实现,但这种方法会引入大量的计算开销,尤其是在需要细粒度数据访问控制时。为了解决这一问题,可以通过基于属性的加密(ABE)、代理重加密和懒惰重加密技术的独特结合来定义和执行基于数据属性的访问策略,同时允许数据所有者将大部分计算任务委托给不可信的云服务器,而不透露底层数据内容。


虚拟化安全:云计算环境中的虚拟化技术虽然提高了资源利用率,但也带来了新的安全挑战,如虚拟机逃逸攻击等。解决这些问题需要开发专门的安全框架和技术。


多租户环境下的安全:在多租户环境中,不同租户的数据可能会相互干扰,因此需要有效的隔离机制来保护每个租户的数据不被其他租户访问。


解决方案方面,除了上述提到的加密技术和基于属性的访问控制策略外,还包括建立严格的安全标准和管理模式,以及开发新的安全协议和技术来应对特定的安全威胁。此外,随着云计算技术的发展,还需要不断更新和完善现有的安全措施以适应新的安全挑战。


人工智能与机器学习在提高信息安全威胁检测和响应能力方面的最新进展有哪些?

人工智能(AI)和机器学习(ML)在提高信息安全威胁检测和响应能力方面的最新进展主要体现在以下几个方面:


自动化与效率提升:随着技术的进步,日常任务的自动化成为可能,但这也带来了新的安全挑战。AI的应用不仅自动化了特定任务,还通过多倍提高效率来应对日益增加的网络攻击。例如,基于机器学习的网络安全解决方案能够通过建立真实数据、特征提取和模型调整等步骤,以比手动分析更高效的方式进行安全防护。


智能化防御机制:传统的网络安全防护技术如防火墙、入侵检测系统等难以有效抵御复杂多变的病毒种类与攻击方式。AI技术,特别是机器学习,被用于构建更加主动、智能的网络安全管理和运营体系,如运用AI防火墙实现高效拦截和构建网络安全态势感知体系。


对抗新型威胁的能力:AI赋能的网络攻击带来了新型的安全威胁,如自主化规模化的拒绝服务攻击、智能化高仿真的社会工程学攻击等。为了有效应对这些威胁,建议加强智能化网络攻防体系建设和能力升级,以及加强对抗评估和测试验证。


特定领域的应用:机器学习算法在网络安全中的应用已经取得了显著进展,特别是在IDS(入侵检测系统)、Android恶意软件检测、垃圾邮件检测和恶意软件分析等方面。此外,基于机器学习的Web应用入侵威胁检测研究表明,多分类模型在识别检测未知威胁方面具有优势。


安全问题的生命周期管理:AI系统在整个生命周期中都可能面临各种安全威胁,从数据收集和预处理到模型训练、推理和部署阶段。针对这些威胁,需要采取相应的对策,如传感器欺骗攻击和放大攻击的防护措施。


人工智能与机器学习在提高信息安全威胁检测和响应能力方面的最新进展包括自动化与效率提升、智能化防御机制的构建、对抗新型威胁的能力增强、特定领域的应用拓展以及安全问题生命周期管理的深入研究。

************************************************************************************************

1. 大数据时代国内信息安全研究:现状、趋势与反思. 杨启飞. [2020-05-22]     2. M. Siponen and H. Oinas-Kukkonen. “A review of information security issues and respective research contributions.” DATB (2007). 60-80.. M. Siponen; H. Oinas-Kukkonen.      3. 宋济明.信息安全前沿技术及未来发展研究[J].信息与电脑(理论版),2020,32(03):204-206.. 宋济明.      4. 刘丽娜.对大数据与云计算背景下的信息安全技术的几点探讨[J].电脑知识与技术,2022,18(07):34-35+50.. 刘丽娜.      5. 邵晓慧,季元翔,乐欢.云计算与大数据环境下全方位多角度信息安全技术研究与实践[J].科技通报,2017,33(01):76-79.. 邵晓慧; 季元翔; 乐欢.      6. 尚永强.云计算与大数据环境下全方位多角度信息安全技术探讨[J].科技传播,2018,10(23):124-125.. 尚永强.      7. 周朝晖,匡红庆.关于信息安全技术的探讨[J].网络安全技术与应用,2005(08):46-47+55.. 周朝晖; 匡红庆.      8. 基于大数据背景的计算机信息安全及防护研究. 陈东方. [2020-12-15]     9. 李春毅.计算机信息安全中大数据技术的应用研究[J].电脑知识与技术,2022,18(14):19-21.. 李春毅.      10. 王玉英,李岩,李念峰.大数据背景下网络空间信息安全硕士研究生人才培养机制研究[J].情报科学,2020,38(06):133-138.. 王玉英; 李岩; 李念峰.      11. Radhika K, S. G et al. “A Study of Cyber Security Challenges and its Emerging Trends on Latest Technologies.” International Journal of Innovative Research in Advanced Engineering (2023).. Radhika K; S. G; S. Kumar; Srinivasan T.      12. 甘红梅.大数据安全研究方向及现状[J].数码世界,2017,No.141(07):222-223.. 甘红梅.      13. 冯登国.国内外信息安全研究现状及其发展趋势[J].网络安全技术与应用,2001(01):8-13.. 冯登国.      14. 周建斌.大数据信息安全技术的研究与应用[J].计算机产品与流通,2020(02):105.. 周建斌.      15. 陈峰.信息安全的研究现状及发展[J].中国人民公安大学学报(自然科学版),2009,15(02):77-81.. 陈峰.      16. 邓彬,佟胜伟.云计算与大数据环境下多角度信息安全技术分析与研究[J].计算机产品与流通,2019(12):132.. 邓彬; 佟胜伟.      17. 温洲.信息安全领域的研究[J].科技与企业,2015,No.281(08):76.. 温洲.      18. 秦浩.信息安全研究现状及未来发展趋势研究[J].电脑知识与技术,2012,8(31):7456-7458.. 秦浩.      19. Yang Tong-jian. “The study of database security and maintance.” (2008).. Yang Tong-jian.      20. 郭思佳,张蕾.计算机信息网络安全技术及发展方向研究[J].中国新通信,2022,24(06):134-136.. 郭思佳; 张蕾.      21. 文伟平.北大信息安全方向硕士研究生教学模式探索[J].信息安全与通信保密,2014,No.245(05):45-47.. 文伟平.      22. 李博汉.大数据与计算机信息安全技术研究[J].信息与电脑(理论版),2018,No.412(18):185-186.. 李博汉.      23. Zhang Qiang. “Current research and future trends to application security.” (2005).. Zhang Qiang.      24. Huang Jian-feng. “Discussion about Secure Database Research.” (2006).. Huang Jian-feng.      25. Mubarak Himmat, Mnahel Ahmed Ibrahim et al. “The Current Trends, Techniques, and Challenges of Cybersecurity.” European Journal of Information Technologies and Computer Science (2023).. Mubarak Himmat; Mnahel Ahmed Ibrahim; Nazar Hammam; Hassan F. Eldirdiery; Ghadah Algazoli.      26. 魏锺.大数据环境下计算机信息安全技术研究[J].网络安全技术与应用,2018,No.209(05):34+36.. 魏锺.      27. Gabriele Meiselwitz. “Information security across disciplines.” Conference on Information Technology Education (2008).. Gabriele Meiselwitz.      28. S. Bindu, O. Gireesha et al. “Security Aspects in Big Data.” (2016).. S. Bindu; O. Gireesha; A. Sahithi; A. Mounicama.      29. Hatma Suryotrisongko and Y. Musashi. “Review of Cybersecurity Research Topics, Taxonomy and Challenges: Interdisciplinary Perspective.” IEEE International Conference on Service-Oriented Computing and Applications (2019). 162-167.. Hatma Suryotrisongko; Y. Musashi.      30. 梁方明,李海洋.网络信息安全分析与研究方向[J].中小企业管理与科技(上旬刊),2009,No.214(05):243.. 梁方明; 李海洋.      31. Haogang Chen, Yandong Mao et al. “Linux kernel vulnerabilities: state-of-the-art defenses and open problems.” Asia Pacific Workshop on Systems (2011).. Haogang Chen; Yandong Mao; Xi Wang; Dong Zhou; N. Zeldovich; M. Kaashoek.      32. A. Gorbenko, A. Romanovsky et al. “From Analyzing Operating System Vulnerabilities to Designing Multiversion Intrusion-Tolerant Architectures.” IEEE Transactions on Reliability (2020). 22-39.. A. Gorbenko; A. Romanovsky; O. Tarasyuk; O. Biloborodov.      33. 和旭冉.网络安全漏洞及防范措施[J].电脑知识与技术,2020,16(15):77-78.. 和旭冉.      34. 丛惠平,于淑娟.计算机网络安全漏洞及防范措施[J].电子技术与软件工程,2015,No.62(12):211.. 丛惠平;于淑娟.      35. Yier Jin, M. Maniatakos et al. “Exposing vulnerabilities of untrusted computing platforms.” ICCD (2012). 131-134.. Yier Jin; M. Maniatakos; Y. Makris.      36. E. Amoroso. “Recent Progress in Software Security.” IEEE Software (2018). 11-13.. E. Amoroso.      37. Manish Bhurtel and D. Rawat. “Unveiling the Landscape of Operating System Vulnerabilities.” Future Internet (2023). 248.. Manish Bhurtel; D. Rawat.      38. 梁世一.基于windows和linux操作系统安全漏洞分析[J].中国新通信,2018,20(23):145-147.. 梁世一.      39. 黄晓璐.计算机系统漏洞与防护[J].信息记录材料,2020,21(10):236-237.. 黄晓璐.      40. 伍毅强.新形势下计算机系统中存在的漏洞及防范措施[J].计算机光盘软件与应用,2013,16(04):153+155.. 伍毅强.      41. Hsiu-Chuan Huang, Zhi-Kai Zhang et al. “Web Application Security: Threats, Countermeasures, and Pitfalls.” Computer (2017). 81-85.. Hsiu-Chuan Huang; Zhi-Kai Zhang; Hao-Wen Cheng; S. Shieh.      42. M. Stytz and J. Whittaker. “Software Protection: Security's Last Stand?.” IEEE Security and Privacy (2003). 95-98.. M. Stytz; J. Whittaker.      43. 孙健,梁立华.计算机软件安全问题及其防护策略分析[J].电脑知识与技术,2018,14(26):22-23.. 孙健; 梁立华.      44. 王国勇.计算机信息技术应用安全隐患与防护策略研究[J].电脑知识与技术,2021,17(15):65-66.. 王国勇.      45. 王文珍.计算机软件安全问题及防御策略[J].电子技术与软件工程,2017,No.101(03):225.. 王文珍.      46. 秦育华.WEB网络应用程序安全威胁及对策的研究与探讨[J].电脑知识与技术,2010,6(21):5716-5719.. 秦育华.      47. 黄耀锋,吴迪.Web应用的安全现状及防护[J].科技资讯,2011,No.284(35):16.. 黄耀锋; 吴迪.      48. 杨志国.浅谈Web应用的安全威胁及开发策略[J].电脑知识与技术,2015,11(06):39-40.. 杨志国.      49. 王志刚,曲善广,吴东明.浅谈Web应用程序的安全威胁与防护[J].网络安全技术与应用,2013,No.149(05):43-45.. 王志刚; 曲善广; 吴东明.      50. 陈宝霞.计算机应用安全及其防范策略[J].中国新通信,2015,17(16):71.. 陈宝霞.      51. R. Agrawal, J. Kiernan et al. “Order preserving encryption for numeric data.” ACM SIGMOD Conference(2004).. R. Agrawal; J. Kiernan; R. Srikant; Yirong Xu.      52. 周水庚,李丰,陶宇飞等.面向数据库应用的隐私保护研究综述[J].计算机学报,2009,32(05):847-861.. 周水庚; 李丰; 陶宇飞; 肖小奎.      53. L. Sweeney. “k-Anonymity: A Model for Protecting Privacy.” Int. J. Uncertain. Fuzziness Knowl. Based Syst.(2002).. L. Sweeney.      54. 王茂华,郝云力,褚亚伟.具有隐私保护功能的数据加密算法[J].计算机工程与应用,2014,50(23):87-90.. 王茂华; 郝云力; 褚亚伟.      55. 王正飞. 数据库加密技术及其应用研究[D].复旦大学,2005.. 王正飞.      56. 赵晓峰,叶震.几种数据库加密方法的研究与比较[J].计算机技术与发展,2007,No.118(02):219-222.. 赵晓峰; 叶震.      57. 黄小燕.数据库信息加密技术研究[J].电脑知识与技术,2014,10(17):3964-3966+3975.. 黄小燕.      58. Xi He, Jennie Duggan et al. “Practical Security and Privacy for Database Systems.” SIGMOD Conference (2021).. Xi He; Jennie Duggan; Johes Bater; Ashwin Machanavajjhala; Chenghong Wang; Xiao Wang.      59. Alberto Trombetta, Wei Jiang et al. “Privacy-Preserving Updates to Anonymous and Confidential Databases.” IEEE Transactions on Dependable and Secure Computing (2011). 578-587.. Alberto Trombetta; Wei Jiang; E. Bertino; L. Bossi.      60. 黄红波.一种新型的数据库加密系统[J].计算机与现代化,2006(03):83-85.. 黄红波.      61. Shucheng Yu, Cong Wang et al. “Achieving Secure, Scalable, and Fine-grained Data Access Control in Cloud Computing.” 2010 Proceedings IEEE INFOCOM(2010).. Shucheng Yu; Cong Wang; K. Ren; W. Lou.      62. K. Popovic and Ž. Hocenski. “Cloud computing security issues and challenges.” The 33rd International Convention MIPRO (2010). 344-349.. K. Popovic; Ž. Hocenski.      63. 高文举,涂胜斌.云计算背景下计算机安全问题及策略[J].电脑知识与技术,2020,16(28):58-59.. 高文举; 涂胜斌.      64. 周斌.大数据云计算环境下的数据安全问题分析[J].电子技术与软件工程,2021,No.199(05):245-246.. 周斌.      65. 大数据与云计算的安全问题及解决思路分析. 周振邦. [2019-03-25]     66. Pengfei You, Yuxing Peng et al. “Security Issues and Solutions in Cloud Computing.” International Conference on Distributed Computing Systems Workshops (2012). 573-577.. Pengfei You; Yuxing Peng; Weidong Liu; Shoufu Xue.      67. 尚政宇,邱菊.云计算的安全问题及挑战[J].电脑知识与技术,2016,12(04):52-55.. 尚政宇; 邱菊.      68. Isma Zulifqar, Sadia Anayat et al. “A Review of Data Security Challenges and their Solutions in Cloud Computing.” (2021). 30-38.. Isma Zulifqar; Sadia Anayat; Imtiaz Kharal.      69. M. Aali and H. Eghbali. “Cloud computing and security challenges.” Social Science Research Network (2021).. M. Aali; H. Eghbali.      70. E. Poornima, N. Kasiviswanath et al. “Key Security Issues and Existing Solutions in Cloud Computing Applications.” (2017). 1-7.. E. Poornima; N. Kasiviswanath; C. Bindu.      71. Abhilash Chakraborty, A. Biswas et al. “Artificial Intelligence for Cybersecurity: Threats, Attacks and Mitigation.” arXiv.org (2022).. Abhilash Chakraborty; A. Biswas; Ajoy Kumar Khan.      72. 李欣姣,吴国伟,姚琳等.机器学习安全攻击与防御机制研究进展和未来挑战[J].软件学报,2021,32(02):406-423.. 李欣姣; 吴国伟; 姚琳; 张伟哲; 张宾.      73. Yupeng Hu, Wenxin Kuang et al. “Artificial Intelligence Security: Threats and Countermeasures.” ACM Computing Surveys (2021). 1 - 36.. Yupeng Hu; Wenxin Kuang; Zheng Qin; Kenli Li; Jiliang Zhang; Yansong Gao; Wei Li; Kuan-Ching Li.      74. Rammanohar Das and Raghav Sandhane. “Artificial Intelligence in Cyber Security.” Journal of Physics: Conference Series (2021).. Rammanohar Das; Raghav Sandhane.      75. 方滨兴,时金桥,王忠儒等.人工智能赋能网络攻击的安全威胁及应对策略[J].中国工程科学,2021,23(03):60-66.. 方滨兴; 时金桥; 王忠儒; 余伟强.      76. Lei Pan, Jun Zhang et al. “Editorial: Recent advances in machine learning for cybersecurity.” Concurrency and Computation (2019).. Lei Pan; Jun Zhang; Jonathan J. Oliver.      77. A. Mathew. “Machine Learning in Cyber-Security Threats.” Social Science Research Network (2021).. A. Mathew.      78. 丁程程,崔艳荣.机器学习在网络安全中的应用[J].电脑知识与技术,2019,15(26):44-45.. 丁程程; 崔艳荣.      79. 苗耀锋.基于人工智能技术的网络安全防护探索[J].中国管理信息化,2021,24(04):197-198.. 苗耀锋.      80. 杨成刚.基于机器学习的Web应用入侵威胁检测[J].通信技术,2021,54(04):967-975.. 杨成刚.           
HackerWrong 发表于 2024-9-5 21:42
本帖最后由 HackerWrong 于 2024-9-5 21:44 编辑

可以··看这个人的视频  
【解惑:网络安全如何从零学起?】 https://www.bilibili.com/video/BV12K421e7EA/?share_source=copy_web&vd_source=59cfb84a65362a6faaeb6ad4c8ca99b6
【解惑:网络安全学习路线图】 https://www.bilibili.com/video/BV1Xw4m1r7Cv/?share_source=copy_web&vd_source=59cfb84a65362a6faaeb6ad4c8ca99b6
讲的挺详细,网络安全方向分支也讲了。打CTF, 学挖SRC。就业肯定不愁。
有帮助就解决吧
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-12-15 21:48

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表