记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

机器学习之模型训练

Use Scikit-learn通过昨天对分类算法的大概了解,我们现在可以尝试进行一次简单的实践,使用sklearn这个库来进行模型训练本质上,在sklearn库里,如果我?
发布时间:2023-01-31 11:44 | 阅读:5581 | 评论:0 | 标签:学习

Kaggle知识点:深度学习调参步骤

#Kaggle知识点 105个 训练深度学习模型需要付出大量的努力和时间,深度学习调参是需要人工参与,且需要大量人工经验。深度学习专家与入门学习者在经验上存在较大差异,本文将介绍深度学习调参的基础流程。步骤1:选择网络结构在开始一个新项目时,尝试重用一个已经可用的模型。选择完善的、常用的模型架构开始工作,然后开始构建自定义模型;设置模型架构的各种超参数,用于确定模型的大小和其他细节;网络结构应该考虑选择模型超参数的问题。可以一篇类似论文中推荐的网络结构;步骤2:选择优化器从问题类型代码中最流行的优化器开始。在所有问题和网络模型中,没有优化器是绝对最好的。
发布时间:2023-01-30 15:31 | 阅读:38716 | 评论:0 | 标签:学习

高对抗内存型WebShell检测技术学习笔记

戳上面的蓝字关注我吧!01前言最近在读《信息安全学报》的时候,发现在22年11月份发布的刊文中有一篇《面向Java的高对抗内存型Webshell检测技术》[1],由中国科学信息工程研究所单位所发布的刊文,第一作者是张金莉。论文介绍中说明了张金莉等人提出的研究方向和技术的可行性。
发布时间:2023-01-29 08:47 | 阅读:31450 | 评论:0 | 标签:学习 shell 内存

机器学习之搭建神经网络

Abstract做完了感知机(并没有完全做完,感知机的实现不是只有我们的这一种,并且我们的感知机并没有一个很好的优化),下一步我们尝试着搭建一个
发布时间:2023-01-24 12:20 | 阅读:130806 | 评论:0 | 标签:学习 网络

机器学习之算法SVM笔记

Abstract通过之前几天的学习,我们应该已经建立了一个对ML大概的认知,并且,通过如sklearn之类的框架,我们也可以完成一些机器学习任务了,对于常见
发布时间:2023-01-24 12:20 | 阅读:127526 | 评论:0 | 标签:学习

SQLi_Labs靶场Challenges学习分享

5.ChallengesLess-54如果没有点提交按钮将会进入下面的else语句,有过滤,显然突破口在上面。如果点了提交将会setcookie,然后看到有个GET提交的id参数,然后有个更新数据库操作,这里限制了10次请求次数,否则更新数据库。
发布时间:2023-01-22 22:07 | 阅读:157919 | 评论:0 | 标签:学习 SQL 靶场

SQLi_Labs靶场之Advanced Injections学习分享

3.Advanced InjectionsLess-23这里#、--+均被过滤了,但是我们可以利用or "1"="1来闭合后面的双引号也可以达到我们的目的-1' and updatexml(1,concat(0x7e,(sel
发布时间:2023-01-21 19:12 | 阅读:168750 | 评论:0 | 标签:学习 SQL 靶场

SQLi_Labs靶场之Stacked Injections学习分享

4.Stacked InjectionsLess-39堆叠注入,成功创建test39数据表1;create table test39 like users;%23删除test39数据表1;drop table test39;%23再次查询就会有新建的表名0 union select
发布时间:2023-01-21 19:12 | 阅读:171021 | 评论:0 | 标签:学习 SQL 靶场

Linux内核学习笔记

本文为看雪论坛优秀文章看雪论坛作者ID:e*16 a以下是基于linux0.11的代码。一内核的五大结构二中断工作流程1、ARM回忆(1)做CPU工作模式的转化(2)进
发布时间:2023-01-19 18:26 | 阅读:79753 | 评论:0 | 标签:linux 学习

物联网安全领域机器学习方法的研究与前景

摘   要          物联网对我们的生活已经产生了巨大的影响,它体现在经济、商业众多方面。网络中的节点通常是资源受限的,因此成为了网络攻击的重要目标之一。人们通常利用传统的加密方法来解决物联网网络中的安全隐私问题,然而物联网节点的特性使得现有的方法无法支撑起整个物联网网络的架构,这种现象在一定程度上是由于资源受限以及物联网设备产生的大量实时数据所导致的。
发布时间:2023-01-19 12:35 | 阅读:59585 | 评论:0 | 标签:学习 物联网 安全 网安

提出了一个基于迁移学习的预测漏洞可利用性的框架。

原文标题:Apply transfer learning to cybersecurity: Predicting exploitability of vulnerabilities by description原文作者:Jiao Yin, MingJian Tang, Jinli Cao, Hua Wang原文链接:https://ww
发布时间:2023-01-18 12:05 | 阅读:515741 | 评论:0 | 标签:漏洞 学习

将迁移学习应用于网络安全:通过漏洞描述预测漏洞的可利用性

#论文笔记 199 个 #安全学术圈 88 个 #Knowledge-Based Systems 1 个 原文标题:Apply transfer learning to cybersecurity: Predicting exploitability of vulnerabilities by description原文?
发布时间:2023-01-17 21:21 | 阅读:530573 | 评论:0 | 标签:漏洞 学习 网络安全 安全 网络

部署机器学习方案之困(下)

一、概述近年来,机器学习无论是作为学术研究领域还是实际商业问题的解决方案,都受到了越来越多的关注。然而,就像其他领域一样,在学术环境中起作用的研究和实际系统的要求之间往往存在着显著差异,所以在生产系统中部署机器学习模型可能会带来许多问题。本文介绍一篇剑桥大学2020年发表的研究综述【1】,其调研了在各种用例、行业和应用中部署机器学习解决方案的公开报告,提取了与机器学习部署工作流阶段对应的实际考虑因素。对于从业者而言,了解在机器学习部署的各个阶段所面临的挑战是非常重要的,本文将对这方面进行主要阐述,最后介绍潜在的解决方案,共分为上、下两篇,本篇为下篇,希望各位能从中受益并引发更多思考。
发布时间:2023-01-17 18:25 | 阅读:61651 | 评论:0 | 标签:学习

机器学习与测试:为模型和项目编写测试

编写的代码非常耗时,但如果代码存在错误,则代码可能部分或完全不可靠。彻底测试代码对于确保可靠、可重现的研究至关重要。本文将介绍在机机器学习和深度学习项目中,如何进行测试,以及测试的细节。测试的重要性写代码非常容易出错。一个错误的字符可能会导致程序的输出完全错误。每个人都会犯错,导致宝贵的时间会浪费在调试代码上。对于开发人员,时间是最稀缺的资源。你不应该因为时间不够而跳过写测试,你应该因为时间不够而写测试。编写测试是节约项目维护和调试的时间。打印中间 不等于 测试在编写代码时,我们通常在代码中打印变量并检查输出。但在上线后会注释这些输出的代码。
发布时间:2023-01-17 11:55 | 阅读:45814 | 评论:0 | 标签:学习

明确“怎么看、怎么干”,推进数据安全产业高质量发展——《关于促进数据安全产业发展的指导意见》学习思考

#国内网络安全政策法规解读 6个 全文共2180字,阅读大约需4分钟。日前,十六部门联合印发了《关于促进数据安全产业发展的指导意见》(以下简称《指导意见》),提出了促进数据安全产业发展的九个方面、十九条具体指导意见。这无疑将为复杂经济环境下,推动数据安全产业实现高质量发展,夯实和提升我国数据安全产业供给能力注入强大动力。归纳来看,《指导意见》重点从“怎么看”和“怎么干”两大关键视角,回答了业界热点关切,并对如何构建数据安全产业体系和能力,做出了明确部署。怎么看:产业界定、目标方向《指导意见》对事关数据安全产业发展的重要基础性问题进行了明确,这对于凝聚业界共识和各方力量发挥着举旗定向的重要作用。
发布时间:2023-01-16 21:20 | 阅读:73209 | 评论:0 | 标签:学习 数据安全 安全

部署机器学习方案之困(上)

一、 概述近年来,机器学习无论是作为学术研究领域还是实际商业问题的解决方案,都受到了越来越多的关注。然而,就像其他领域一样,在学术环境中起作用的研究和实际系统的要求之间往往存在着显著差异,所以在生产系统中部署机器学习模型可能会带来许多问题。本文介绍一篇剑桥大学2020年发表的研究综述【1】,其调研了在各种用例、行业和应用中部署机器学习解决方案的公开报告,提取了与机器学习部署工作流阶段对应的实际考虑因素。对于从业者而言,了解在机器学习部署的各个阶段所面临的挑战是非常重要的,本文将对这方面进行主要阐述,最后介绍潜在的解决方案,共分为上、下两篇,本篇为上篇,希望各位能从中受益并引发更多思考。
发布时间:2023-01-16 18:26 | 阅读:73396 | 评论:0 | 标签:学习

DVWA靶场之SQL Injection (Blind)学习分享

8.SQL Injection (Blind)1.SQL Injection (Blind)(Low)相关代码分析可以看到,Low级别的代码对参数id没有做任何检查、过滤,存在明显的SQL注入漏洞,同时SQL语句查询返回的结果只有两种,'User ID exists in the database.' 与'User ID is MISSING from the database.';因此这里是SQL盲注漏洞。
发布时间:2023-01-16 13:21 | 阅读:42120 | 评论:0 | 标签:学习 SQL 靶场

DVWA靶场之File Upload学习分享

5.File Upload1.File Upload(Low)相关代码分析<?phpif( isset( $_POST[ 'Upload' ] ) ) { // Where are we going to be writing to? $target_path = DVWA_WEB_PAGE_TO_ROOT . "hackable/uploads/&
发布时间:2023-01-12 22:06 | 阅读:68936 | 评论:0 | 标签:学习 靶场

【免费领】近两期红队攻击录播视频学习资料

 “NIO与远控”和”内网穿透”这两节红队攻击,需要观看录播视频和PPT等资料的同学可以来领取了~红队攻击公开课-NIO与远控:https://www.bilibili.com/video/BV
发布时间:2023-01-12 19:12 | 阅读:70563 | 评论:0 | 标签:攻击 学习 红队

sql注入学习分享

本文为看雪论坛精华文章 看雪论坛作者ID:xi@0ji233 一WEB框架 web应用一改我们平时常见的 p2p 和 C/S 模式,采用 B/S 模式。随着网络技术的发展,特别随着Web技术的不断成熟,B/S 这种软件体系结构出现了。浏览器-服务器(Browser/Server)结构,简称 B/S 结构,与 C/S不同,其客户端不需要安装专门的软件,只需要浏览器即可,浏览器与Web服务器交互,Web服务器与后端数据库进行交互,可以方便地在不同平台下工作。
发布时间:2023-01-12 17:11 | 阅读:85537 | 评论:0 | 标签:C/S 模式 Mysql p2p sqli-labs SQL注入 Web 二次注入 堆叠注入 报错注入 环境搭建 联合查

联邦学习开源框架FATE-Flow 源码分析

一.  FATE整体架构FATE是首个工业级的开源联邦学习框架,据中国信通院数据显示,55%的国内隐私计算产品是基于或参考了开源项目,其中以FATE开源项目为主。FATE实现了基于同态加密和安全多方计算的安全协议。FATE支持横纵向联邦学习场景,包含了多种联邦学习算法,包括逻辑回归、secure boost、深度学习等。FATE提供了联邦学习全流程的解决方案,具备开箱即用的特点。FATE整体架构和基本流程如下图1、2所示,本篇文章将主要介绍联邦学习任务调度的核心:FATE-Flow。
发布时间:2023-01-11 18:25 | 阅读:78034 | 评论:0 | 标签:学习 分析

DVWA靶场之CSRF学习分享

3.CSRF1.CSRF(Low)相关代码分析可以看到,服务器收到修改密码的请求后,会检查参数password_new与password_conf是否相同,如果相同,就会修改密码,并没有任何的防CSRF机制(当然服务器对请求的发送者是做了身份验证的,是检查的cookie,只是这里的代码没有体现)。
发布时间:2023-01-10 16:16 | 阅读:89070 | 评论:0 | 标签:CSRF 学习 靶场

POP链构造学习心得

本文为看雪论坛优秀文章看雪论坛作者ID:H3h3QAQPOP链基础Author:H3h3QAQ之前我写了一篇PHP反序列化的基础文章。接下来我打算记录一下我的POP链构造学习过程。首先我们需要一些了解一些基础知识。一POP和POP链的定义1、什么是POP面向属性编程(Property-Oriented Programing)常用于上层语言构造特定调用链的方法,与二进制利用中的面向返回编程(Return-Oriented Programing)的原理相似,都是从现有运行环境中寻找一系列的代码或者指令调用,然后根据需求构成一组连续的调用链。
发布时间:2023-01-08 18:26 | 阅读:94157 | 评论:0 | 标签:学习

PyTorch机器学习框架遭遇恶意依赖供应链攻击

PyTorch机器学习框架遭遇恶意依赖供应链链攻击。 与Keras 和 TensorFlow类似,PyTorch是基于Python的开源机器学习框架。PyTorch广泛用于计算机视觉和自然语言处理任务。12月31日,PyTorch团队称其发现了PyTorch中的恶意依赖,受到供应链攻击。供应链攻击PyTorch团队识别出了一个与PyTorch框架'torchtriton'库名字一样的恶意依赖。攻击者在PyPI中上传了一个与torchtriton'库名字一样的恶意依赖库,实现了供应链攻击。
发布时间:2023-01-08 13:30 | 阅读:103046 | 评论:0 | 标签:攻击 学习 Tor

IEEE TIP'22:面向人脸识别的高质量类中心学习方法研究

随着计算机视觉与人工智能的发展,人脸识别被广泛地应用到人们生活的各个方面,如人脸认证、人脸支付、监控视频分析以及嫌犯追逃等。以Softmax损失函数为基础的人脸识别算法极大地改善了人脸识别性能。这些识别算法致力于为每一个人脸类别学到一个类中心,并使人脸样本能够紧密围绕在对应类别类中心周围,同时使不同类中心之间尽可能地保持足够间隔。然而当前方法平等对待每一个样本,因此当训练集中某一人脸样本中低质量样本占多数的时候,在损失函数的约束下,类中心将会靠近这些低质量的样本,使得类中心的表示能力大大降低,这将削弱复杂场景下的人脸识别性能。为了解决这一问题,我们提出了一个面向人脸识别的高质量类中心学习方法。
发布时间:2023-01-05 11:56 | 阅读:53787 | 评论:0 | 标签:学习 人脸

十二年前的漏洞——对某旺控件栈溢出漏洞的学习

十二年前的漏洞——对某旺控件栈溢出漏洞的学习0x01、前言如果单从挖掘角度来看,站在巨人的肩膀上,这个漏洞的发现难度并不算高可还是值得学习?
发布时间:2023-01-03 13:21 | 阅读:264037 | 评论:0 | 标签:溢出 漏洞 学习

面向人脸识别的高质量类中心学习方法研究

随着计算机视觉与人工智能的发展,人脸识别被广泛地应用到人们生活的各个方面,如人脸认证、人脸支付、监控视频分析以及嫌犯追逃等。以Softmax损失函数为基础的人脸识别算法极大地改善了人脸识别性能。这些识别算法致力于为每一个人脸类别学到一个类中心,并使人脸样本能够紧密围绕在对应类别类中心周围,同时使不同类中心之间尽可能地保持足够间隔。然而当前方法平等对待每一个样本,因此当训练集中某一人脸样本中低质量样本占多数的时候,在损失函数的约束下,类中心将会靠近这些低质量的样本,使得类中心的表示能力大大降低,这将削弱复杂场景下的人脸识别性能。为了解决这一问题,我们提出了一个面向人脸识别的高质量类中心学习方法。
发布时间:2023-01-02 15:36 | 阅读:113851 | 评论:0 | 标签:学习 人脸

学习iOS安全之砸壳原理小记

前言接触 iOS 安全的同学们对越狱、砸壳、Cydia、Theos等名词应该都不陌生,用一句话总结网上文章对砸壳原理的解释:AppStore 发布的 App 都是加壳(加密)后的 ipa 文件,逆向App就得先砸壳,在iOS系统中,应用砸壳所使用的都是动态砸壳技术,即从运行在进程内存空间中的可执行程序映像(image)入手,将内存中的内容进行转储(dump)处理来实现脱壳处理。这种方法实现起来相对简单,且不必关心使用的是何种加密技术。
发布时间:2023-01-01 23:59 | 阅读:407609 | 评论:0 | 标签:iOS 学习 ios 安全

漏洞学习之PWN-绿城杯uaf_pwn 分析

10月11日~10月15日前期回顾漏洞免费实战部分-安卓应用层getLastPathSegment函数问题漏洞实战部分2-安卓应用ZipEntry对象问题实战一、信息收集 •RELRO:在Linux系统安全领域数据可以写的存储区就会是攻击的目标,尤其是存储函数指针的区域。 所以在安全防护的角度来说尽量减少可写的存储区域对安全会有极大的好处.GCC, GNU linker以及Glibc-dynamic linker一起配合实现了一种叫做relro的技术: read only relocation。
发布时间:2023-01-01 11:42 | 阅读:311151 | 评论:0 | 标签:漏洞 学习 分析

漏洞学习之PWN-ASIS_CTF_2016_b00ks

前期回顾漏洞免费实战部分-安卓应用层getLastPathSegment函数问题漏洞实战部分2-安卓应用ZipEntry对象问题实战ASIS_CTF_2016_b00ks一、信息收集 •RELRO:在Linux系统安全领域数据可以写的存储区就会是攻击的目标,尤其是存储函数指针的区域。 所以在安全防护的角度来说尽量减少可写的存储区域对安全会有极大的好处.GCC, GNU linker以及Glibc-dynamic linker一起配合实现了一种叫做relro的技术: read only relocation。
发布时间:2023-01-01 11:42 | 阅读:293349 | 评论:0 | 标签:漏洞 学习 CTF

黑帝公告 📢

十年经营持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

🙇🧎¥由自富财,长成起一↓

标签云 ☁