热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

【交易技术前沿】区块链驱动金融信息系统的可信安全

本文选自华仁杰张之浩东吴证券股份有限公司



本文选自 《交易技术前沿》总第三十四期文章(2019年3月)

华仁杰 张之浩 / 东吴证券股份有限公司

一、 提出的背景

随着信息技术高速发展,信息化进程不断推进,我国证券期货金融的行业信息网络基础设施承载着本行业重要业务和经济活动。目前金融领域关键基础信息系统信息化程度高,智能化、网络化程度迅速发展,对网络的依赖性持续增强,一旦遭到攻击破坏不仅可能导致大规模的财产损失,甚至可能威胁国家安全。2017年6月1日,《中华人民共和国网络安全法》(以下简称网络安全法)的发布则明确将服务商的重要网络和信息系统统称为关键信息基础设施,将其纳入国家重点保护范围。这是我国首次在法律高度提出关键信息基础设施概念,并对关键信息基础设施保护提出具体要求。安全法的提出是我国在关键信息基础设施保护方面取得的重大进步,将促进国家关键信息基础设施网络安全形成新局面。

我国证券期货金融行业的信息系统在数据共享和通讯方面发展迅速,其承载的数据价值越来越高,如何有效通过安全手段保护核心数据成为了行业焦点。传统的安全手段基于黑名单、病毒库、特征库或规则等方法来防止异常进程与恶意文件(比如病毒)的使用。这样的方式确定性强,误报率低,能很快确定具体异常行为。然而如果不知道异常行为或者恶意文件的样本(比如0Day漏洞),就会因为没有对应的病毒库或特征库而束手无策。另外一方面,传统安全管理体系下,安全技术在软件生命周期的参与往往关注在系统测试或上线运维阶段,通过程序安全加固和外部入侵防御对开发完成的软件进行保护,但却忽略了需求、设计、开发等前期更为重要的环节。

为了解决上述传统信息安全方式存在的问题,本研究旨在采用可信计算的白名单方法,通过结合区块链和人工智能技术,保障金融数据在其完整生命周期内(收集、承载、处理与分发)的静态安全性与动态安全性。研究的提出是为了响应网络安全法的规定进行落地可行性方案的实施,在金融关键信息基础设施的全生命周期建设方面覆盖评估、预警、事件响应等多个环节流程的安全要求。基于更安全高效的持续软件集成与交付DevSecOps [1] 的基础上,切实可行的整合了防篡改与大数据分析技术,为金融关键信息基础设施系统的关键数据建立可信的数据存证与传输,防止有恶意或者虚假数据在金融信息基础设施中产生。

二、 解决思路

研究的实施主体针对目前的证券期货金融系统的关键信息系统基础设施,基于可信安全、人工智能、区块链技术结合提出可信金融安全运维解决DevSecOps的方案。方案的提出要求信息安全建设要充分结合软件全生命周期和敏捷开发的持续迭代与发布流程,将技术的自动化安全融入到DevOps过程当中,如下图所示为Gartner提出的DevSecOps原型框架 [1]

【交易技术前沿】区块链驱动金融信息系统的可信安全

图1 DevSecOps框架

为了实现上述安全建设框架,结合证券系统建设的实际情况,需要通过技术手段实现:

1. 信息安全在软件生命周期的前置。将传统的软件测试与交付阶段的信息安全工作覆盖到需求设计在内的全生命周期,IBM的统计数据表明产品在发布后修复安全问题的成本是在设计阶段解决成本的4到5倍,而在运维阶段修复成本甚至超出100倍。

2. 安全技术手段的自动化实现。为了能够让信息安全监测有效开展,传统制度和管理手段并不能有效实现信息安全的全生命周期覆盖,需要通过创新的技术手段实现全自动化安全加固。

3. 持续安全态势感知,而非固守传统分析方法。面对实时变化的安全隐患与缺陷,只有结合历史数据与当前状态实时感知安全风险,这也对安全技术实现提出更高的要求。

根据上述原则,需要研究和建立一套以自主研发为核心的软件全生命周期的持续免疫系统。研究的主要内容就是以主动安全免疫方法为基础,结合敏捷开发与证券运维,在智能持续交付运维的过程中实现基础设施系统的持续监测和多数据源分析。 建立自动化金融关键信息系统基础设施的进程白名单与用户行为白名单,有效识别内外部威胁进程。及时辨别内外部的异常行为,有效发现入侵以及渗透 工具 的长期潜伏破坏,第一时间发现并及时处置内外部威胁。对金融关键信息基础设施的关键数据进行区块链技术的存证与传输,有效防止非法异常的恶意篡改与丢失,防止有虚假数据的产生。结合人性化的可视化手段,最终研究出一个从防御、检测、响应、到预测于一体自适应、软件全生命周期的安全解决方案。

三、 技术方案

为了实现上述信息系统的全生命周期安全,需要考虑软件需求、设计、开发、测试、发布、部署、运维和反馈环节中几十类的安全实践模块设计,其中涉及到白名单检测、数据防篡改、代码溯源、动态安全分析等全新安全实践,需要通过可信计算技术、区块链技术以及人工智能技术实现如图2所示的DevSecOps框架。

【交易技术前沿】区块链驱动金融信息系统的可信安全

图2 软件全生命周期持续免疫

  • 可信安全技术实现关键系统的安全可控

可信计算组织(TCG) [2] 组织把“可信计算”定义为:“可信计算”是指软件和硬件能够按照它们被设计的行为运行。对于物理平台的完整性而言,可信计算技术提供了一种基于硬件的平台完整性保护方案。通过可信计算能够在信息系统的数据的共享和传输过程中,对所有信息节点进行可信安全检测,主动发现在金融数据共享传输过程中,发生在关键信息系统基础设施的异常恶意工具或者进程;对于物理平台的完整性而言,可信计算技术提供了一种基于硬件的平台完整性保护方案,以TCG组织提出的可信平台模块TPM为信任根,从主机上电开始,到BIOS启动、GRUB及操作系统内核加载的整个过程中逐级建立信任链,通过完整性度量架构(Integrity Measurement Architecture, IMA)将信任链扩展到应用层,并借助远程证实协议允许远程用户证实平台的完整性,如图3所示。而实现的可信安全监控可以被本地和远程实体信任,实体包括用户,软件,实现了证券行业系统行为的完整性和系统的完整性。

【交易技术前沿】区块链驱动金融信息系统的可信安全

图3 可信计算引导流程 [3]

可信防护在金融系统建设的实现通过TPM硬件级(或者虚拟芯片VTPM)底层加载实现信息系统可信白名单HASH码证实从而实现对异常进程加载感知,相关技术设计框架如图4所示。在安全防御层面,技术方案即便在面对利用0Day漏洞或内部入侵已经取得ROOT权限后,根据可信链证实仍无法对系统进程进行非法启动和程序修改 [3,4,5] 。在安全自动化方面,可信计算白名单由持续免疫系统通过分析该服务器的运维策略、运行语义自动生成,从而极大程度地降低了白名单的管理成本,减小了白名单人工管理的管理复杂度和潜在安全风险。最终能够实现即便入侵者获得了该服务器最高控制权,也无法加载用于实施破坏的恶意程序,如系统后门、病毒、渗透工具,从而极大程度地丰富了传统边界防护的安全模式。

【交易技术前沿】区块链驱动金融信息系统的可信安全

图4 可信防护技术实现框架

  • 区块链技术实现信息安全的防篡改与溯源

实现对应金融关键信息系统基础设施的区块链存储与溯源方案,能对在数据共享过程中的关键系统基础设施的关键数据进行基于区块链的存证、传输。对于恶意篡改的关键数据能及时发现,对于虚假数据和非法篡改恶意数据能在使用过程中发现并及时修复。区块链相关技术设计框架如图5所示。

在数据收集阶段,用户数据被加密传输入区块链中,以保障机密性和不可篡改性。用户同时指定数据处理契约,规定只有满足指定条件的可信处理应用才能在计算机运行环境中解密提取区块链中的数据。其次,在数据承载与处理阶段,验证每一个数据处理应用的可信性,并确保该应用始终处于可信状态。协调各数据处理方和区块链数据提供方的数据数据处理契约,制定可信数据访问策略,并依据策略授权可信应用解密并处理区块链中数据。数据处理结果被加密存入区块链中。在数据分发阶段,加密返回区块链中数据处理结果,并同时返回可信审计记录。该记录都是基于区块链进行使用,将显示在以上处理的全过程中关键行为以保证记录本身的不可篡改和有效可信。

方案最终能够实现信息系统DevSecOps过程中所有关键数据、审计信息无法被篡改。外部攻击日志,恶意内部入侵与其渎职行为的不可修改的记录。

【交易技术前沿】区块链驱动金融信息系统的可信安全

图5 区块链存证技术实现框架

上述区块链存证和普通存证的区别主要体现在,区块链存证是一个“去中心化”的分布式系统,通过自身分布式节点,结合共识机制、密码学、时间戳等技术进行数据的存储、验证、传递和交流,从而实现点对点传输、更加安全且不可篡改的特性,增强了金融关键数据的可信度。而普通存证只是将数据以备份的形式存放在传统中心服务器上,中心化的方式决定了其真实性无法自证,存在被篡改的风险。 除了具备去中心化和防篡改的特性,区块链还必须具有高吞吐能力。共识机制是制约区块链吞吐能力的核心因素,当前主流共识算法主要有以下几类,分别是:

1. POW算力挖矿,通过哈希碰撞来随机分配记账权,节点规模最大,但是吞吐率最低;

2. POS和DPOS,基于权益分配记账权,可能出现权益高度集中的问题,而且目前分叉处理机制还不完善;

3. BFT(拜占庭共识),安全高效但规模难保证。一般讲节点规模越大,则区块链吞吐量越低。

其中BFT拜占庭共识的特点是整个系统共同维护一个状态,所有服务器采取一致的行动。一般包括3种协议:一致性协议、检查点协议和视图更换协议。系统正常运行在一致性协议和检查点协议下,视图更换协议则是只有在主节点出错或者运行缓慢的情况下才会启动,负责维系系统继续执行客户端请求的能力 [6]

在分析当前共识算法后,针对金融行业私有链或联盟链,提出的方法针对存证的吞吐性能和故障处理来定制优化的BFT共识系统。具体实现为一方面基于可信计算选择足够规模的可信节点组作为参与BFT共识的超级节点;另一方面对BFT协议基于Zyzzyva策略 [7] 等进行优化,来提升区块链存证的吞吐量性能。在本区块链存证中BFT优化的主要流程如下:

1. 没有错误节点时,主节点与共识节点达成一致并将成功账本结果返回给应用;

【交易技术前沿】区块链驱动金融信息系统的可信安全

2. 存在错误副本时,根据拜占庭共识返回账本结果,并修复错误副本。

【交易技术前沿】区块链驱动金融信息系统的可信安全

3. 主节点发生错误时

启动视图改变,重新选择好的主节点,然后进行共识;

执行视图改变,同时保证安全的恢复命令历史;

  • 基于人工智能感知和预判信息安全事件。

随着金融信息技术的发展积累了越来越多的数据,其中运维相关数据成为了IT数据资产中的核心。对DevSecOps过程中的关键信息系统基础设施的操作日志进行用户行为画像(UEBA),能主动辨别用户行为属性,及时识别内外风险;以用户业务连续性、体验和安全为主,通过对整个金融运维系统全生命周期的采集、监控、分析、预测、总结,形成金融信息基础系统的全链闭环的持续优化运维,相关技术框架如图6所示。 【交易技术前沿】区块链驱动金融信息系统的可信安全

通过采用行业最佳实践知识,建立反向传递神经网络(Back Propagation Neural Network)和决策树、随机森林等机器学习算法进行结合,完成监督学习的最佳实践的金融信息基础系统的运维行为建模。能高效的转换行业已有经验,快速提升和训练出适合自己业务系统的运维智能模型,帮助金融基础信息系统在运维环节不断最佳实践的优化提升。

采用深度学习和迁移学习相结合的方式,对目前具有噪音的海量金融信息基础系统运维数据进行计算机的非监督学习分析,挖掘在已有行业经验之外的深度高质量信息与策略。对信息系统的过去、现在、未来进行实时分析、总结、预测。研究通过人工智能、动态基线、双模健康度、系统性能容量分析及预测、故障分析定位等技术手段辅助运维,解决行业目前普遍面临的故障发现慢、定位难、预判能力差、容量管理难度大等系统运行难题,提高业务连续性与用户体验,降低系统故障带来的损失。

在运维行为建模中如何选择特征是个领域和工程问题,一般遵循以下流程来构建特征:

  • 任务的确定:根据具体业务确定要解决的问题;

  • 数据的选择:收集数据,整合数据;

  • 数据的预处理:数据格式化、清洗、采样;

  • 特征的构造:利用领域知识和工程化方法构造和选择特征;

  • 计算模型:通过模型计算得到模型在该特征上所提升的准确率;

  • 上线测试:通过在线测试的效果来判断特征是否有效。

在确认了运维数据和应用场景(业务问题)后,如何建立一个预测模型能尽量的拟合数据,从而使得目标函数最优化则成为了解决运维问题的关键。监督学习的预测模型可以是CNN、SVM、DT或随机森林等。采用深度学习和迁移学习相结合的非监督学习分析,在不指明具体方向的情况下自行探索,发现事件隐含的特性并依据此将相关的事件聚类,总结出特征向量;发现事件与事件、事件与运维结果之间的隐性关联,用于分析事件流和日志信息,从而找出异常的消息簇。这些异常可以与某项运维结果或者事件相联系,从而分析出潜在的原因与症结 [8]

提出的人工智能研究方法中运维行为建模相关的数学描述和模型如下:

样本输入数据: 【交易技术前沿】区块链驱动金融信息系统的可信安全 即对于维数是n的样本数据,加上偏移量,x定义成n+1维向量。如果总共m个样本数据,任意一个表示为 【交易技术前沿】区块链驱动金融信息系统的可信安全 样本输出数据:,即y是实数标量,任意一个样本输出表示为

参数: 【交易技术前沿】区块链驱动金融信息系统的可信安全 ,即n+1维向量(含n个输入特征参数和1个偏移量),表示第j个特征的参数(j>0时)或者偏移量(j=0 时)。j=0,1,2,…n 。

假设函数:

【交易技术前沿】区块链驱动金融信息系统的可信安全 表示线性回归的:多重变量线性回归。

【交易技术前沿】区块链驱动金融信息系统的可信安全 表示逻辑回归。

代价函数:

【交易技术前沿】区块链驱动金融信息系统的可信安全

【交易技术前沿】区块链驱动金融信息系统的可信安全

代价函数梯度:

【交易技术前沿】区块链驱动金融信息系统的可信安全

参数迭代:

【交易技术前沿】区块链驱动金融信息系统的可信安全

深度学习相关的网络结构如图7所示:

【交易技术前沿】区块链驱动金融信息系统的可信安全

图7 深度学习网络结构

深度学习相关的代价函数:

【交易技术前沿】区块链驱动金融信息系统的可信安全 通过运维行为建模和算法的优化,能够对金融核心IT资产进行分析和预测,为运维操作的合理性、安全性以及规范性提供新维度的补充。

四、 方案实施

提出的DevSecOps全生命周期安全研究方案结合了可信计算、区块链以及人工智能技术,结合公司原有自主研发监控运维平台实际建设情况,完成了东吴证券态势感知系统的开发与测试上线工作。

东吴证券态势平台已经实现了测试环境以及生产内网系统的部署和监控,其中监控模块部署设备1000台以上,部署机房包括东吴核心主机房,同城灾备机房,交易所托管机房以及运营商机房。提出的区块链驱动金融信息系统的可信安全研究实现了部分证券系统的可信防护、区块链防篡改以及部分运维画像内容,相关功能如图8所示:

【交易技术前沿】区块链驱动金融信息系统的可信安全

图8 东吴态势感知主界面

可信防护范围包含互联网边界的网上交易、手机炒股等核心系统等信息节点进行可信安全检测,主动发现在金融数据共享传输过程中,发生在关键信息系统基础设施的异常恶意工具或者进程。

【交易技术前沿】区块链驱动金融信息系统的可信安全

图9 可信防护哈希校验

区块链防篡改针对公司配置相关核心文件、对电子合同,对于恶意篡改的关键数据能及时发现,对于虚假数据和非法篡改恶意数据能在使用过程中发现,并能及时修复。区块链运行环境本身又被可信计算进行保护,确保其运行的安全性。 【交易技术前沿】区块链驱动金融信息系统的可信安全

图10 东吴安全区块链模块

人工智能前期的运维画像功能主要针对运维用户操作以及系统日志进行UEBA分析,提取对应的数据,通过特定的采集层的流转,序列化后进行大数据分析后提供操作和画像的展示,并对异常结果进行预判和报警。

【交易技术前沿】区块链驱动金融信息系统的可信安全

图11 东吴运维UEBA模块

综合当前的应用落地,提出的研究方法主要实现了:

  • 创新性的把区块链技术与可信安全技术相结合,应用在金融共享信息通讯系统中。以用户业务连续性、体验和安全为主。对于金融关键数据的传输、共享过程,把区块链和可信安全技术作为数据载体。创新性的实现金融关键数据全生命周期的不可篡改、抵御恶意攻击、高鲁棒性,提升金融关键数据的可靠性与安全性;

  • 针对证券行业数据的特性,创新性的为区块链技术提供了通讯和存储大容量非结构化和结构化的基础数据单元架构,可以把区块链技术的透明、公正、安全、可靠、防篡改、去中心化等特征,普适性的应用在证券关键数据的共享与通讯的全生命周期中,可以从根本上提高金融关键数据的透明、可靠与安全性。

  • 结合证券行业特性,优化区块链现有主流拜占庭共识算法,改善当前区块链需要穷举或半数以上节点投票共识才能完成交易的高运算特性。借助可信安全技术和区块链优化后的拜占庭共识算法相结合,创新的增加信誉系统的权重共识比例因子,大幅度减少区块链节点信息的共识计算成本,加快区块链上数据的传送速度。通过引入可信计算的机制,对传统区块链节点赋予了信誉系统的因子,大量减少了共识节点的共识结算量,将传统区块链执行时间提高了10倍以上。

五、 规划与展望

区块链驱动的金融可信安全的研究提出了以新技术为技术基础的DevSecOps软件全生命周期安全实现体系,通过结合可信计算、区块链以及人工智能用户行为画像等技术的相结合,在前期完成了软件生命周期中的开发代码溯源、核心运维配置防篡改、运维行为预警以及可信安全监控等部分阶段实现。通过对通讯的关键金融系统进行可信防护,针对安全数据进行全生命周期的去中心化、透明、公正、高鲁棒性、防篡改的加固,从根本上实现金融关键系统的安全与数据的恶意攻击、非法篡改、异常灾难影响的能力。

根据研究方向在下一步的研究与开发计划中,安全需求定义、威胁分级、安全培训、安全编码管理、可信配置管理、威胁模型分析、溯源代码仓库、安全开发框架、静态分析、动态分析、攻击测试、自动安全测试、安全监测、威胁情报分析、加固安全自动化验证、渗透测试、资源安全防护、自动安全部署、可信日志审计、可信防护加固、漏洞扫描、安全反馈以及漏洞扫描等方面逐步开展相关研究与落地。同时规划更多创新技术的使用,包括现有安全私链逐步对接行业联盟链、蜜罐网技术的研究与落地、容器技术弹性防御体系、全球威胁情报大数据分析等等。

索引

[1] MacDonald, N., Head, I.: DevSecOps: How to Seamlessly Integrate Security Into DevOps. Technical report, Gartner (2016)

[2] Trusted computing group. 【交易技术前沿】区块链驱动金融信息系统的可信安全 http://www.trustedcomputinggroup.org .

[3] 华仁杰,张之浩,葛菊平,冯恂,阮安邦,“可信证券大数据平台设计与实现”,《计算机工程与应用》,第53卷,142页.

[4] RUAN, A., AND MARTIN, A. Repcloud: achieving fine-grained cloud tcb attestation with reputation systems. In Proceedings of the sixth ACM workshop on Scalable trusted computing (New York, NY, USA, 2011), STC ’11, ACM.

[5] RUAN, A., AND MARTIN, A. TMR: Towards a trusted mapreduce infrastructure. In Proceedings of the 2012 IEEE Eighth World Congress on Services (Washington, DC, USA, 2012), SERVICES ’12, IEEE Computer Society, pp. 141–148.

[6] 拜占庭系统技术研究综述,软件学报,2013,24(6):1346−1360

[7] Zyzzyva: Speculative Byzantine Fault Tolerance, Proceeding SOSP '07 Proceedings of twenty-first ACM SIGOPS symposium on Operating systems principles, Pages 45-58

[8] 机器学习在IT运维中的应用, InfoQ,2017-09-24



免责声明

本公众号内容仅供参考。对任何因直接或间接使用本公众号内容而造成的损失,包括但不限于因有关内容不准确、不完整而导致的损失,本公众号不承担任何法律责任。如有问题请反馈至tech_support@sse.com.cn。

-------------------------- 上海证券交易所为证券公司、基金管理公司等市场参与者及相关行业机构提供交易技术支持与服务,包括日常交易技术支持、技术交流研讨、市场调查反馈、证券信息技术知识库、测试等服务。 【交易技术前沿】区块链驱动金融信息系统的可信安全

点击"阅读全文"了解详情


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 我们


推荐阅读
  • 2018年人工智能大数据的爆发,学Java还是Python?
    本文介绍了2018年人工智能大数据的爆发以及学习Java和Python的相关知识。在人工智能和大数据时代,Java和Python这两门编程语言都很优秀且火爆。选择学习哪门语言要根据个人兴趣爱好来决定。Python是一门拥有简洁语法的高级编程语言,容易上手。其特色之一是强制使用空白符作为语句缩进,使得新手可以快速上手。目前,Python在人工智能领域有着广泛的应用。如果对Java、Python或大数据感兴趣,欢迎加入qq群458345782。 ... [详细]
  • 浏览器中的异常检测算法及其在深度学习中的应用
    本文介绍了在浏览器中进行异常检测的算法,包括统计学方法和机器学习方法,并探讨了异常检测在深度学习中的应用。异常检测在金融领域的信用卡欺诈、企业安全领域的非法入侵、IT运维中的设备维护时间点预测等方面具有广泛的应用。通过使用TensorFlow.js进行异常检测,可以实现对单变量和多变量异常的检测。统计学方法通过估计数据的分布概率来计算数据点的异常概率,而机器学习方法则通过训练数据来建立异常检测模型。 ... [详细]
  • 生成式对抗网络模型综述摘要生成式对抗网络模型(GAN)是基于深度学习的一种强大的生成模型,可以应用于计算机视觉、自然语言处理、半监督学习等重要领域。生成式对抗网络 ... [详细]
  • 本文介绍了Java工具类库Hutool,该工具包封装了对文件、流、加密解密、转码、正则、线程、XML等JDK方法的封装,并提供了各种Util工具类。同时,还介绍了Hutool的组件,包括动态代理、布隆过滤、缓存、定时任务等功能。该工具包可以简化Java代码,提高开发效率。 ... [详细]
  • 本文讨论了在使用Git进行版本控制时,如何提供类似CVS中自动增加版本号的功能。作者介绍了Git中的其他版本表示方式,如git describe命令,并提供了使用这些表示方式来确定文件更新情况的示例。此外,文章还介绍了启用$Id:$功能的方法,并讨论了一些开发者在使用Git时的需求和使用场景。 ... [详细]
  • 云原生应用最佳开发实践之十二原则(12factor)
    目录简介一、基准代码二、依赖三、配置四、后端配置五、构建、发布、运行六、进程七、端口绑定八、并发九、易处理十、开发与线上环境等价十一、日志十二、进程管理当 ... [详细]
  • Harmony 与 Game Space 达成合作,在 Shard1 上扩展 Web3 游戏
    旧金山20 ... [详细]
  • 14亿人的大项目,腾讯云数据库拿下!
    全国人 ... [详细]
  • 开发笔记:加密&json&StringIO模块&BytesIO模块
    篇首语:本文由编程笔记#小编为大家整理,主要介绍了加密&json&StringIO模块&BytesIO模块相关的知识,希望对你有一定的参考价值。一、加密加密 ... [详细]
  • Android中高级面试必知必会,积累总结
    本文介绍了Android中高级面试的必知必会内容,并总结了相关经验。文章指出,如今的Android市场对开发人员的要求更高,需要更专业的人才。同时,文章还给出了针对Android岗位的职责和要求,并提供了简历突出的建议。 ... [详细]
  • 深度学习中的Vision Transformer (ViT)详解
    本文详细介绍了深度学习中的Vision Transformer (ViT)方法。首先介绍了相关工作和ViT的基本原理,包括图像块嵌入、可学习的嵌入、位置嵌入和Transformer编码器等。接着讨论了ViT的张量维度变化、归纳偏置与混合架构、微调及更高分辨率等方面。最后给出了实验结果和相关代码的链接。本文的研究表明,对于CV任务,直接应用纯Transformer架构于图像块序列是可行的,无需依赖于卷积网络。 ... [详细]
  • 一句话解决高并发的核心原则
    本文介绍了解决高并发的核心原则,即将用户访问请求尽量往前推,避免访问CDN、静态服务器、动态服务器、数据库和存储,从而实现高性能、高并发、高可扩展的网站架构。同时提到了Google的成功案例,以及适用于千万级别PV站和亿级PV网站的架构层次。 ... [详细]
  • 本文介绍了OpenStack的逻辑概念以及其构成简介,包括了软件开源项目、基础设施资源管理平台、三大核心组件等内容。同时还介绍了Horizon(UI模块)等相关信息。 ... [详细]
  • SpringBoot整合SpringSecurity+JWT实现单点登录
    SpringBoot整合SpringSecurity+JWT实现单点登录,Go语言社区,Golang程序员人脉社 ... [详细]
  • Centos下安装memcached+memcached教程
    本文介绍了在Centos下安装memcached和使用memcached的教程,详细解释了memcached的工作原理,包括缓存数据和对象、减少数据库读取次数、提高网站速度等。同时,还对memcached的快速和高效率进行了解释,与传统的文件型数据库相比,memcached作为一个内存型数据库,具有更高的读取速度。 ... [详细]
author-avatar
浅笑二度
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有