Linux应用软件安装使用原理扫盲

      Linux系统是大多数人常见但又不熟悉的操作系统,其在软件安装于使用方法上与Windows有较大的差异。本次学术报告以主讲人自身的经历、踩过的坑为基础,为大家梳理Linux下与软件安装、使用有关的知识。

附件-Linux应用软件安装使用原理扫盲.pdf

原创文章,作者:admin,如若转载,请注明出处:https://www.isclab.org.cn/2018/12/17/%e5%ad%a6%e6%9c%af%e6%8a%a5%e5%91%8a-linux%e5%ba%94%e7%94%a8%e8%bd%af%e4%bb%b6%e5%ae%89%e8%a3%85%e4%bd%bf%e7%94%a8%e5%8e%9f%e7%90%86%e6%89%ab%e7%9b%b2/

(0)
adminadmin
上一篇 2018年11月20日 下午6:52
下一篇 2018年12月17日 上午11:08

相关推荐

  • Android安全体系结构简介

    Android操作系统是一个开放式的操作系统,保护这样一个开放平台,需要强有力的安全体系结构。Android系统拥有多层次的安全机制,可以灵活地满足用户各层次的安全需求。    1…

    2014年10月21日
    2.5K
  • 偷走你的训练数据:模型反演攻击方法研究

    通过模型反演攻击方法研究,验证了模型训练数据面临泄露风险的问题,并希望以此促进对应防御手段的发展。本次学术报告介绍了模型反演攻击方法的相关知识,并聚焦于两个经典的白盒和黑盒攻击方法…

    2024年2月27日
    1.9K
  • 大模型赋能的模糊测试用例生成技术

    随着大模型技术的兴起和发展,软件漏洞模糊测试方法在新技术的赋能下,可以实现更好的代码覆盖率和漏洞发现数量。本次学术报告针对结合大模型实现模糊测试用例生成的方法,介绍了Fuzz4Al…

    2024年9月3日
    1.7K
  • 鲁棒性认证方法

    随着对抗样本的危险性日益凸显,提高模型的鲁棒性成为研究的主要方向之一,然而,在评估鲁棒性方面还没有统一的标准,使得不同的防御方法之间对比存在很大的困难。

    2021年9月13日
    2.0K
  • 结合溯源图的APT检测方法

    APT攻击事件频发,严重危害着各国政府部门、组织、公司的网络信息安全。溯源图追踪日志之间的因果关系,保留了系统的丰富执行历史信息,便于检测长期且隐蔽的APT攻击。本次汇报首先讲解了…

    2021年12月27日
    2.9K
  • 基于深度学习的恶意软件检测

    1.恶意软件检测发展历史2.深度学习在恶意软件检测上的应用3.恶意软件反检测技术

    2020年9月27日
    1.5K
  • 文本生成大模型后门攻击研究

    研究文本生成大模型的后门攻击,揭示了现有文本大模型的后门风险。本次学术报告详细介绍了现有文本生成模型的后门分类方法以及基准数据集,在文本大模型的多个下游任务实现了后门攻击,并总结了…

    2025年3月24日
    1.7K
  • Padding–A CNN operation that cannot be ignored

    本次报告主要讲述了padding的种类及其影响,介绍了卷积网络的基本概念和性质、使用padding的主要原因等,详细讲解了特征偏移和信息侵蚀的概念、表现及解决方案,最后对paddi…

    2022年12月5日
    1.4K
  • Automated Machine Learning

          机器学习是件很复杂的事情,在机器学习向更多领域扩展的时候,遇到了机器学习专家这一资源的限制。自动机器学习(A…

    2019年3月4日
    1.5K
  • 多元时间序列异常检测方法研究

    异常检测是时间序列分析中必不可少的任务,判断数据是否符合正态数据分布,不符合的部分称为异常。及时发出异常可以使系统维护人员主动进行维护,从而在欺诈检测、入侵检测和能源管理等实际应用…

    2024年12月19日
    1.5K