网络安全(黑客)工作篇

一、网络安全行业的就业前景如何?

网络安全行业的就业前景非常广阔和有吸引力。随着数字化、云计算、物联网和人工智能等技术的迅速发展,网络安全的需求持续增长。以下是网络安全行业就业前景的一些关键因素:

高需求:随着互联网的普及和全球数字化转型的加速,网络安全威胁不断增加,对网络安全专业人才的需求也大幅增长。企业和政府机构需要网络安全专业人员来保护其网络和数据资源。

技能短缺:网络安全领域的专业技能要求高,但供应不足。缺乏经验丰富、熟练掌握网络安全技术和工具的人才,使得网络安全专业人员的市场价值较高。

持续发展:网络安全领域是一个不断发展和演进的行业,新的技术、威胁和安全挑战不断涌现。这为从业人员提供了持续学习和专业发展的机会。

政府和行业合规要求:随着数据保护和隐私法规的不断加强,政府和各行业对网络安全的合规要求也越来越严格,这进一步推动了网络安全专业人才的需求。

高薪和稳定就业:网络安全专业人员的薪酬水平相对较高,且有稳定的就业前景。由于网络安全攸关企业的核心利益和声誉,对网络安全专业人员的需求持续稳定。

需要注意的是,网络安全行业的竞争也很激烈,要获得理想的就业机会,除了具备相关技术和知识外,还需要持续学习和不断提升自己的技能。通过获得相关认证、参加网络安全竞赛、参与实践项目等方式,可以提高自己在网络安全行业中的竞争力。

二、网络安全工作的基本要求是什么?

网络安全工作的基本要求包括以下几个方面:

1、技术知识和技能:网络安全工作需要具备扎实的计算机科学、网络技术、信息安全等方面的技术知识和技能。了解网络协议、操作系统、数据库、网络设备等的工作原理和安全特性,并能够应用相关工具和技术进行安全分析、漏洞评估、威胁检测等。

2、安全意识和思维:网络安全工作需要具备敏锐的安全意识,能够及时识别和评估安全风险,并提出相应的解决方案。具备良好的安全思维,能够从攻击者的角度思考,预测潜在的安全威胁,并采取相应的防御措施。

3、分析和问题解决能力:网络安全工作需要具备良好的分析能力和问题解决能力。能够快速分析并解决网络安全事件和漏洞,具备独立思考和解决问题的能力。

4、沟通和团队合作能力:网络安全工作通常需要与其他团队成员、管理层和外部合作伙伴进行沟通和协作。具备良好的沟通能力和团队合作能力,能够有效地与他人合作,共同解决网络安全问题。

5、持续学习和自我提升:网络安全领域发展迅速,要求从业人员具备持续学习和自我提升的意识。需要不断跟进最新的安全技术和趋势,通过参加培训、认证考试、参与安全社区等方式提升自己的专业能力。

需要注意的是,具体的网络安全工作要求可能因岗位、行业和组织而异,可以根据具体情况了解和适应相关要求。此外,获得相关的网络安全认证,如CISSP、CEH、CISM等,也可以提高自己在网络安全领域的竞争力。

三、如何提升自己在网络安全领域的技能和知识?

以下是一些提升自己在网络安全领域技能和知识的方法:

1、学习相关课程和培训:参加网络安全相关的课程、培训和研讨会,如网络安全认证课程、网络安全培训班等。这有助于系统地学习网络安全的基础知识和技术,并了解最新的安全趋势和解决方案。

2、自学和在线学习资源:利用网络上的自学资源,如在线教程、学习网站、开放式在线课程(MOOCs)等。这些资源提供了广泛的网络安全主题和技术的学习材料,可以根据自己的兴趣和需求选择适合的学习内容。

3、参与网络安全竞赛和实践项目:参加网络安全竞赛和实践项目,如CTF竞赛、漏洞挖掘活动、安全工具开发等。这些活动可以锻炼实际操作和解决问题的能力,提升对网络安全的实际应用能力。

4、加入安全社区和参与讨论:加入网络安全社区,如在线论坛、社交媒体群组、安全博客等,与其他安全专业人员交流和分享经验。参与讨论和解答问题,可以拓宽自己的视野,了解行业动态和最佳实践。

5、实践和实验:搭建自己的实验环境,进行实际的安全测试和演练。通过实践,可以加深对网络安全技术的理解和应用,并发现和解决实际问题。

6、获得相关认证:获得网络安全相关的认证,如CISSP、CEH、CISM等,可以提升自己在网络安全领域的专业认可度和竞争力。这些认证通常要求掌握特定的知识和技能,并且需要通过相应的考试。

7、持续学习和跟进行业动态:网络安全领域发展迅速,需要持续学习和跟进最新的技术和趋势。订阅安全博客、参加网络安全会议和研讨会,关注行业动态和研究报告,以保持对网络安全领域的敏感性和专业性。

综上所述,提升自己在网络安全领域的技能和知识需要不断学习、实践和积累经验。通过多样化的学习途径和持续的自我提升,可以不断提高自己在网络安全领域的专业素养和竞争力。

四、有哪些常见的网络安全职位和岗位要求?

网络安全领域有许多不同的职位和岗位要求,以下是一些常见的网络安全职位及其要求:

1、网络安全工程师:负责设计、部署和维护网络安全防护系统和策略。要求具备扎实的网络和安全知识、熟悉网络设备和防火墙配置、能够进行漏洞评估和安全测试等。

2、安全分析师:负责监测和分析网络安全事件、恶意活动和威胁情报,进行安全事件响应和调查。要求具备网络安全知识、熟悉安全分析工具和技术、能够快速分析和解决安全事件。

3、威胁情报分析师:负责收集、分析和解读威胁情报,为组织提供及时的威胁情报和安全建议。要求具备威胁情报分析和评估的知识、了解常见的攻击技术和攻击者行为。

4、安全顾问/咨询师:提供网络安全咨询和建议,帮助组织评估和改进其安全措施和策略。要求具备全面的网络安全知识、熟悉合规要求和最佳实践、能够进行风险评估和安全规划。

5、渗透测试工程师:负责模拟攻击,评估组织的安全漏洞和弱点,并提供修复建议。要求具备渗透测试技术和工具的知识、熟悉常见漏洞和攻击技术。

6、安全架构师:负责设计和规划组织的安全架构和解决方案,确保安全需求得到满足。要求具备网络和系统架构的知识、熟悉安全标准和框架、能够进行风险评估和安全设计。

7、安全运维工程师:负责管理和维护组织的安全设备和系统,监控和响应安全事件。要求具备网络和系统管理的知识、熟悉安全设备和工具的配置和管理。

以上职位只是网络安全领域的一部分,具体的职位和要求可能因组织和行业而异。此外,随着网络安全领域的不断发展和演进,新的职位和要求也会不断出现。

五、在网络安全领域找工作需要具备哪些证书或资质?

在网络安全领域找工作时,具备相关的证书和资质可以增加自己的竞争力,以下是一些常见的网络安全证书和资质:

1、CISSP(Certified Information Systems Security Professional):CISSP是国际上广泛认可的信息安全管理领域的专业认证。它涵盖了安全管理、网络安全、应用安全、数据安全等多个领域。

2、CEH(Certified Ethical Hacker):CEH是一项涵盖了网络攻击和漏洞评估的认证。持有CEH证书的人员具备了合法和道德的黑客技术知识,能够评估系统和网络的安全性。

3、CISM(Certified Information Security Manager):CISM是一项关注信息安全管理的全球性认证。持有CISM证书的人员具备了信息安全管理和领导能力,能够制定和管理组织的信息安全策略。

4、CompTIA Security+:CompTIA Security+是一项广泛认可的入门级网络安全认证。它涵盖了网络安全基础知识、网络攻击和防御、加密和身份验证等内容。

5、OSCP(Offensive Security Certified Professional):OSCP是一项针对渗透测试的认证。持有OSCP证书的人员具备了渗透测试技术和方法的实践能力。

除了以上证书,还有许多其他的网络安全证书和资质,如GIAC系列认证、CCNA Security、ISO 27001 Lead Auditor等。具体选择哪些证书取决于您的职业目标、兴趣和实际需求。

此外,参加网络安全竞赛、取得学位、参与实践项目等也可以增加自己在网络安全领域的资质和经验。重要的是根据自己的兴趣和目标选择适合自己的证书和资质,并且不断学习和保持更新,以跟上网络安全领域的发展。

六、如何在求职中展示自己在网络安全方面的经验和能力?

在求职中展示自己在网络安全方面的经验和能力是关键,以下是一些建议:

准备简洁明了的简历:在简历中突出强调与网络安全相关的工作经验、项目经历和技能。包括参与的安全项目、实施的安全措施、使用的安全工具和技术等。

提供项目和成果说明:在简历或面试中,提供具体的项目描述和成果说明。说明自己在特定项目中的角色和职责,以及解决的安全问题和取得的成果。

强调安全技术和工具的熟练程度:列出自己熟悉的安全技术、工具和框架,说明自己在使用这些工具和技术方面的经验和能力。例如,熟悉渗透测试工具、网络分析工具、漏洞评估工具等。

陈述安全问题解决能力:通过面试或自我介绍时,强调自己的安全问题解决能力。举例说明自己在处理安全事件、漏洞修复或网络攻击响应方面的经验和技巧。

提供安全认证和培训记录:具备相关的安全认证和参加过网络安全培训课程的记录是有力的证明。在简历中提及这些认证和培训,或在面试中详细解释它们的内容和取得的成绩。

展示自我学习和专业发展:说明自己通过独立学习、参与安全社区、写作博客或发表研究论文等方式持续学习和专业发展。这展示了自己对网络安全的热情和对行业的关注

准备案例分析和技术问题回答:在面试中,准备一些网络安全案例分析和技术问题的回答。通过解释自己在真实场景中的操作和决策,展示自己的思维和解决问题的能力。

通过以上方式,您可以在求职中充分展示自己在网络安全方面的经验和能力,吸引雇主的关注并提高自己的竞争力。

七、网络安全学习路线

如图片过大被平台压缩导致看不清的话,大家记得点个关注,关注之后后台会自动发送给大家!

自学网络安全学习的误区和陷阱

1.不要试图先以编程为基础的学习再开始学习

我在之前的回答中,我都一再强调不要以编程为基础再开始学习网络安全,一般来说,学习编程不但学习周期长,而且实际向安全过渡后可用到的关键知识并不多

一般人如果想要把编程学好再开始学习网络安全往往需要花费很长时间,容易半途而废。而且学习编程只是工具不是目的,我们的目标不是成为程序员。建议在学习网络安全的过程中,哪里不会补哪里,这样更有目的性且耗时更少

2.不要把深度学习作为入门第一课

很多人都是冲着要把网络安全学好学扎实来的,于是就很容易用力过猛,陷入一个误区:就是把所有的内容都要进行深度学习,但是把深度学习作为网络安全第一课不是个好主意。原因如下:

【1】深度学习的黑箱性更加明显,很容易学的囫囵吞枣

【2】深度学习对自身要求高,不适合自学,很容易走进死胡同

3.不要收集过多的资料

网上有很多关于网络安全的学习资料,动辄就有几个G的材料可以下载或者观看。而很多朋友都有“收集癖”,一下子购买十几本书,或者收藏几十个视频

网上的学习资料很多重复性都极高而且大多数的内容都还是几年前没有更新。在入门期间建议“小而精”的选择材料,下面我会推荐一些自认为对小白还不错的学习资源,耐心往下看

学习网络安全的一些前期准备

1.硬件选择

经常会问我“学习网络安全需要配置很高的电脑吗?”答案是否定的,黑客用的电脑,不需要什么高的配置,只要稳定就行.因为黑客所使用的一些程序,低端CPU也可以很好的运行,而且不占什么内存.还有一个,黑客是在DOS命令下对进行的,所以电脑能使用到最佳状态!所以,不要打着学习的名义重新购买机器...

2.软件选择

很多人会纠结学习黑客到底是用Linux还是Windows或者是Mac系统,Linux虽然看着很酷炫,但是对于新人入门并不友好。Windows系统一样可以用虚拟机装靶机来进行学习

至于编程语言,首推Python,因为其良好的拓展支持性。当然现在市面上很多网站都是PHP的开发的,所以选择PHP也是可以的。其他语言还包括C++、Java...

很多朋友会问是不是要学习所有的语言呢?答案是否定的!引用我上面的一句话:学习编程只是工具不是目的,我们的目标不是成为程序员

(这里额外提一句,学习编程虽然不能带你入门,但是却能决定你能在网络安全这条路上到底能走多远,所以推荐大家自学一些基础编程的知识)

3.语言能力

我们知道计算机最早是在西方发明出来的,很多名词或者代码都是英文的,甚至现有的一些教程最初也是英文原版翻译过来的,而且一个漏洞被发现到翻译成中文一般需要一个星期的时间,在这个时间差上漏洞可能都修补了。而且如果不理解一些专业名词,在与其他黑客交流技术或者经验时也会有障碍,所以需要一定量的英文和黑客专业名词(不需要特别精通,但是要能看懂基础的)

比如说:肉鸡、挂马、shell、WebShell等等

第一阶段:基础操作入门,学习基础知识

入门的第一步是学习一些当下主流的安全工具课程并配套基础原理的书籍,一般来说这个过程在1个月左右比较合适。

在这个阶段,你已经对网络安全有了基本的了解。如果你学完了第一步,相信你已经在理论上明白了上面是sql注入,什么是xss攻击,对burp、msf、cs等安全工具也掌握了基础操作。这个时候最重要的就是开始打地基!

所谓的“打地基”其实就是系统化的学习计算机基础知识。而想要学习好网络安全,首先要具备5个基础知识模块:

1.操作系统

2.协议/网络

3.数据库

4.开发语言

5.常见漏洞原理

学习这些基础知识有什么用呢?

计算机各领域的知识水平决定你渗透水平的上限。

【1】比如:你编程水平高,那你在代码审计的时候就会比别人强,写出的漏洞利用工具就会比别人的好用;

【2】比如:你数据库知识水平高,那你在进行SQL注入攻击的时候,你就可以写出更多更好的SQL注入语句,能绕过别人绕不过的WAF;

【3】比如:你网络水平高,那你在内网渗透的时候就可以比别人更容易了解目标的网络架构,拿到一张网络拓扑就能自己在哪个部位,拿到以一个路由器的配置文件,就知道人家做了哪些路由;

【4】再比如你操作系统玩的好,你提权就更加强,你的信息收集效率就会更加高,你就可以高效筛选出想要得到的信息

第二阶段:实战操作

1.挖SRC

挖SRC的目的主要是讲技能落在实处,学习网络安全最大的幻觉就是觉得自己什么都懂了,但是到了真的挖漏洞的时候却一筹莫展,而SRC是一个非常好的技能应用机会。

2.从技术分享帖(漏洞挖掘类型)学习

观看学习近十年所有0day挖掘的帖,然后搭建环境,去复现漏洞,去思考学习笔者的挖洞思维,培养自己的渗透思维​​​​​​

3.靶场练习

自己搭建靶场或者去免费的靶场网站练习,有条件的话可以去购买或者报靠谱的培训机构,一般就有配套的靶场练习

第三阶段:参加CTF比赛或者HVV行动

推荐:CTF比赛

CTF有三点:

【1】接近实战的机会。现在网络安全法很严格,不像之前大家能瞎搞

【2】题目紧跟技术前沿,而书籍很多落后了

【3】如果是大学生的话,以后对找工作也很有帮助

如果你想打CTF比赛,直接去看赛题,赛题看不懂,根据不懂的地方接着去看资料

推荐:HVV(护网)

HVV有四点:

【1】也能极大的锻炼你,提高自身的技术,最好是参加每年举行的HVV行动

【2】能认识许多圈内的大佬,扩大你的人脉

【3】HVV的工资也很高,所以参加的话也能让你赚到不少钱

【4】和CTF比赛一样如果是大学生的话,以后对找工作也很有帮助

八、网络安全资源推荐

书单推荐:

计算机操作系统:

【1】编码:隐藏在计算机软硬件背后的语言

【2】深入理解操作系统

【3】深入理解windows操作系统

【4】Linux内核与实现

编程开发类:

【1】 windows程序设计

【2】windwos核心变成

【3】Linux程序设计

【4】unix环境高级变成

【5】IOS变成

【6】第一行代码Android

【7】C程序语言设计

【8】C primer plus

【9】C和指针

【10】C专家编程

【11】C陷阱与缺陷

【12】汇编语言(王爽)

【13】java核心技术

【14】java编程思想

【15】Python核心编程

【16】Linuxshell脚本攻略

【17】算法导论

【18】编译原理

【19】编译与反编译技术实战

【20】代码整洁之道

【21】代码大全

【22】TCP/IP详解

【23】Rootkit : 系统灰色地带的潜伏者

【24】黑客攻防技术宝典

【25】加密与解密

【26】C++ 反汇编与逆向分析技术揭秘

【27】web安全测试

【28】白帽子讲web安全

【29】精通脚本黑客

【30】web 前端黑客技术揭秘

【31】程序员的应用

【32】英语写作手册:风格的要素

常见的网络安全及论坛

  •     看雪论坛
  •     安全课
  •     安全牛
  •     安全内参
  •     绿盟
  •     先知社区
  •     XCTF联盟

结语

网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。

特别声明:
此教程为纯技术分享!本教程的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/67058.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

MFC第二十七天 通过动态链表实现游戏角色动态增加、WM_ERASEBKGND背景刷新的原理、RegisterClass注册窗口与框架程序开发

文章目录 通过动态链表实现游戏角色动态增加CMemoryDC.hCFlashDlg.hCFlashDlg.cpp WM_ERASEBKGND背景刷新的原理RegisterClass注册窗口与框架程序开发CFrameRegister 通过动态链表实现游戏角色动态增加 CMemoryDC.h #pragma once#include "resource.h"/*内存DC类简介…

即将发布的 Kibana 版本可运行 Node.js 18

作者:Thomas Watson Kibana 构建在 Node.js 框架之上。 为了确保每个 Kibana 版本的稳定性和使用寿命,我们始终将捆绑的 Node.js 二进制文件保持为最新的最新长期支持 (LTS) 版本。 当 Node.js 版本 18 升级到 LTS 时,我们开始将 Kibana 升级…

图的遍历之 深度优先搜索和广度优先搜索

深度优先搜索的图文介绍 1. 深度优先搜索介绍 图的深度优先搜索(Depth First Search),和树的先序遍历比较类似。 它的思想:假设初始状态是图中所有顶点均未被访问,则从某个顶点v出发,首先访问该顶点,然后依次从它的各…

java中try-with-resources自动关闭io流

文章目录 java中try-with-resources自动关闭io流0 简要说明try-with-resources java中try-with-resources自动关闭io流 0 简要说明 在传统的输入输出流处理中,我们一般使用的结构如下所示,使用try - catch - finally结构捕获相关异常,最后不…

【Spring】如果你需要使用重试机制,请使用Spring官方的Spring Retry

文章目录 前言Spring Retry的基本使用第一步,引入Spring Retry的jar包第二步,构建一个RetryTemplate类第三步,使用RETRY_TEMPLATE注意事项 拓展方法降级操作重试策略:时间策略重试策略:指定异常策略 前言 Spring Retr…

吉利科技携手企企通,打造集团化数智供应链系统

近日,吉利科技集团有限公司(以下简称“吉利科技”)联合企企通成功召开SRM采购供应链管理项目启动会。企企通与吉利科技高层、项目负责人与团队成员出席此次启动会。 双方将携手在企业供应商全生命周期管理、采购全流程、电子招投标、采购分析…

opencv动态目标检测

文章目录 前言一、效果展示二、实现方法构造形态学操作所需的核:创建背景减除模型:形态学操作:轮廓检测: 三、代码python代码C代码 总结参考文档 前言 很久没更新文章了,这次因为工作场景需要检测动态目标,特此记录一下。 一、效果展示 二、实现方法 基…

华为运动健康,十年创新天地宽

我听一位朋友讲过这样一个故事。某天早上,急诊科的医生迎来了一位患者,患者进来后直接说:“大夫,我房颤了。” 这位医生非常诧异,因为心脏房颤确实非常危急,但很多时候并没有明显的生理体征,患者…

Flutter:屏幕适配

flutter_screenutil flutter_screenutil是一个用于在Flutter应用程序中进行屏幕适配的工具包。它旨在帮助开发者在不同屏幕尺寸和密度的设备上创建响应式的UI布局。 flutter_screenutil提供了一些用于处理尺寸和间距的方法,使得开发者可以根据设备的屏幕尺寸和密度…

基于Crow的C++的WebSocket服务器

基于Crow的C的WebSocket服务器 一、WebSocket 1.1 什么是WebSocket WebSocket 是一种持久化的通讯协议。 很多网站为了实现推送技术,所用的技术都是轮询,这种解决方案是指由浏览器每隔一段时间向服务器发出 HTTP 请求,然后服务器返回最新的…

React源码解析18(2)------ FilberNode,FilberRootNode结构关系

摘要 在上一篇,我们实现了通过JSX转换为ReactElement的方法,也看到了转换后React元素的结构。但是这个React元素,并不能很清楚的表达组件之间的关系,以及属性的处理。 所以在React内部,会将所有的React元素转换为Fil…

idea集成svn

一、注意 安装svn客户端的时候一定要勾选,否则在idea上集成svn的时候会找不到 svn.exe 而报错。 如果当初安装时忘记勾选,重新运行安装包,选择modify,勾选command line client tools项中的内容。 二、配置idea集成svn 三、检出(c…

电影票接单售票小程序搭建--java开源+后台管理系统

要搭建一个电影票接单售票小程序和后台管理系统,可以采取以下步骤(以下步骤不分先后): 设计系统架构首先需要设计系统的整体架构,确定系统的技术选型、功能模块和业务流程等。可以考虑使用微服务架构,将系…

Jmeter添加cookie的两种方式

jmeter中添加cookie可以通过配置HTTP Cookie Manager,也可以通过HTTP Header Manager,因为cookie是放在头文件里发送的。 实例:博客园点击添加新随笔 https://i.cnblogs.com/EditPosts.aspx?opt1 如果未登录,跳转登录页&#xf…

MongoDB SQL

Microsoft Windows [版本 6.1.7601] 版权所有 (c) 2009 Microsoft Corporation。保留所有权利。C:\Users\Administrator>cd C:\MongoDB\Server\3.4\binC:\MongoDB\Server\3.4\bin> C:\MongoDB\Server\3.4\bin> C:\MongoDB\Server\3.4\bin>net start MongoDB 请求的…

ArcGIS、ENVI、InVEST、FRAGSTATS技术教程

专题一 空间数据获取与制图 1.1 软件安装与应用讲解 1.2 空间数据介绍 1.3海量空间数据下载 1.4 ArcGIS软件快速入门 1.5 Geodatabase地理数据库 专题二 ArcGIS专题地图制作 2.1专题地图制作规范 2.2 空间数据的准备与处理 2.3 空间数据可视化:地图符号与注…

FPGA应用学习笔记--时钟域的控制 亚稳态的解决

时钟域就是同一个时钟的区域,体现在laways语句边缘触发语句中,设计规模增大就会导致时钟不同步,有时差,就要设计多时钟域。 会经过与门的延时产生的新时钟域,这种其实不推荐使用,但在ascl里面很常见 在处理…

开发工具Eclipse的使用

🥳🥳Welcome Huihuis Code World ! !🥳🥳 接下来看看由辉辉所写的关于Eclipse使用的相关操作吧 目录 🥳🥳Welcome Huihuis Code World ! !🥳🥳 一.Eclipse是什么 二.使用Eclipse的…

openGauss学习笔记-35 openGauss 高级数据管理-ALTER TABLE语句

文章目录 openGauss学习笔记-35 openGauss 高级数据管理-ALTER TABLE语句35.1 语法格式35.2 参数说明35.3 示例 openGauss学习笔记-35 openGauss 高级数据管理-ALTER TABLE语句 修改表,包括修改表的定义、重命名表、重命名表中指定的列、重命名表的约束、设置表的所…

激活函数总结(四):Hard系列激活函数补充(HardSigmoid、HardTanh、Hardswish)

激活函数总结(四):Hard系列激活函数补充 1 引言2 激活函数2.1 HardSigmoid激活函数2.2 HardTanh激活函数2.3 Hardswish激活函数 3. 总结 1 引言 在前面的文章中已经介绍了过去大家较为常见的激活函数 (Sigmoid、Tanh、ReLU、Leaky ReLU、PRe…