记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

ACM TDS'22:深度学习中基于扰动的梯度下降优化方法

收录于合集 深度学习在各个领域取得巨大成功,其成功与海量数据的提供密切相关。但一般而言,大数据集中包含丰富的敏感数据,因此模型训练应该具有避免隐私泄露的能力。为实现该目标,许多工作将差分隐私应用到深度学习中以保护训练阶段的模型隐私。针对该问题,本文提出一种新的扰动迭代梯度下降优化算法(PIGDO),并证明其满足差分隐私的标准。此外,本文还提出一种改进的矩统计方法(MMA)以进行隐私分析,与原有矩统计方法相比,MMA统计方法能够获得更为严格的隐私损失上界。实验结果表明,PIGDO算法不仅能提高模型的准确度和训练速度,而且在达到相同准确度的同时,比现有算法具有更好的隐私保护能力。
发布时间:2022-05-16 12:37 | 阅读:5918 | 评论:0 | 标签:学习

是时候利用无监督学习来应对网络威胁了!

2016年,图灵奖得主Yann LeCun 表示,机器学习技术在未来的核心挑战就是要实现从没有标签、未经人工处理的原始数据中学习知识,即无监督学习(unsupervised learning)。他认为,无监督学习一定是人工智能发展的未来。经过多年发展,无监督学习技术的实际应用能力备受业界关注,目前已在自然语言处理、视觉图像学习等领域获得较大突破。而随着新型网络威胁、攻击与日俱增,安全研究机构也开始尝试利用无监督学习技术来应对挑战,特别是层出不穷的未知威胁挑战。
发布时间:2022-05-14 11:35 | 阅读:24321 | 评论:0 | 标签:无监督学习 智能学习 学习 网络

【免杀】C++静态免杀学习

更新时间:2022.05.10 1. 别人的静态免杀 在Github上看到一个c++的免杀,在4月6号的时候,还是bypass 很多的,但是一个月过去了,我执行之后发现了只能过?
发布时间:2022-05-14 02:33 | 阅读:28923 | 评论:0 | 标签:红队技术 学习

Shell中的幽灵?OneEDR用机器学习让Webshell无处遁形

据微软365Defender数据显示,从2020年8月到2021年1月,平均每月检测到大约14万次Webshell威胁,这几乎是上一年平均每月检出量的两倍(77000次)。与2019年相比,2020年下半年服务器Webshell攻击频次大幅增长,图来自微软官网而据埃森哲在去年(2021年)8月发布的《网络调查、取证和响应(CIFR》报告》数据显示, 2021年上半年的网络入侵活动同比增长125%,其中Webshell增长最为迅猛,是恶意勒索行为最频繁使用的入侵方式之一。
发布时间:2022-05-12 09:46 | 阅读:9508 | 评论:0 | 标签:学习 shell

XHCMS审计学习

文章来源:先知社区(Ufgnixya) 原文地址:https://xz.aliyun.com/t/11310 0x01 环境安装 使用phpstudy5.4.45+mysql5.5.53进行搭建(这个cms比较老,用php7会出问题)。去网上下载xhcms源码(https://down.chinaz.com/),解压到phpstudy根目录,启动phpstudy,访问安装并安装即可。
发布时间:2022-05-11 15:33 | 阅读:16291 | 评论:0 | 标签:代码审计 cms 审计 学习

使用强化学习配合代码注释的代码检索任务

原文标题:CoaCor: Code Annotation for Code Retrieval with Reinforcement Learning原文作者:Ziyu Yao, Jayavardhan Reddy Peddamail, Huan Sun发表会议:The World Wide Web Conference原文链接:https://dl.acm.org/doi/abs/10.1145/3308558.3313632笔记作者:zhanS@SecQuan文章小编:cherry@SecQuan代码检索的目的是从代码库中检索与给定的自然语言查询相关的代码片段。
发布时间:2022-05-11 05:11 | 阅读:14035 | 评论:0 | 标签:学习

元学习——让机器学习学会学习

收录于合集 一、概述现代机器学习模型通常使用手工设计的特征和固定的学习算法,然后针对特定的任务从零开始进行训练,特别是在可以收集大量数据和可以使用大量计算资源的很多领域,深度学习都取得了巨大的成功。然而,还有一些任务,其数据本身是稀有的,或计算资源不可用,此时让模型知道如何学习或学会学习就显得尤为重要。元学习作为当前深度学习前沿领域的推手,提供了另一种学习模式,它通过多个学习事件或相关任务来获得经验并提高未来的学习性能,这种学会学习的学习策略可以缓解数据量小和计算效率低下的问题。二、元学习近年来,元学习(Meta Learning,ML)是深度学习领域最热门的研究方向之一。
发布时间:2022-05-06 17:52 | 阅读:18905 | 评论:0 | 标签:学习

docker和docker-compose命令学习

0x0 背景 目前docker和docker-compose 逐渐普及流行,故记录一些常见操作,以备查看。     0x01安装docker 1.检查内核 Centos系统内核要不低于3.10。
发布时间:2022-04-30 16:11 | 阅读:36791 | 评论:0 | 标签:学习

09.腾讯云物联网设备端学习---RRPC和行为

本系列主要目的在于记录腾讯云物联网设备端的学习笔记,并且对设备端SDK进行补充说明。简介RRPC与行为RRPC和行为都是用于服务器主动发起的通信流程,具有确认机制,适用于对回复敏感的场景(具有超时概念,RRPC 4S / 行为 5S)。RRPC中的消息为透传,客户自己设计应用层协议交互行为中的消息需要设计数据模板,按照数据模板的格式进行交互开发注意事项超时时间:这里主要指的服务器云API返回的超时时间,RRPC和行为的结果会通过云API返回,设备需要在指定的时间内发送回复。
发布时间:2022-04-30 02:04 | 阅读:29482 | 评论:0 | 标签:学习 物联网 腾讯

从源代码的控制流图中学习特性以定位缺陷

原文标题:The fowing nature matters: feature learning from the control fow graph of source code for bug localization原文作者:Yi-Fan Ma, Ming Li发表期刊:Machine Learning原文链接:https://link.springer.com/article/10.1007/s10994-021-06078-4笔记作者:zhanS@SecQuan笔记小编:cherry@SecQuan缺陷定位在软件维护中起着重要的作用。
发布时间:2022-04-27 12:36 | 阅读:18730 | 评论:0 | 标签:学习

网络安全里面的代码审计难学吗?如何学习?

  代码审计是网络安全中非常重要的一项工作,也是每个网络安全工程师必备的技能,它可以充分挖掘代码中存在的安全缺陷,避免系统刚上线就遭遇重大攻击。那么代码审计难学吗?有哪些好用的工具?本篇文章为大家详细介绍一下。   代码审计难学吗?   代码审计顾名思义就是检查源代码中的安全缺陷,检查程序源代码是否存在安全隐患,或者有编码不规范的地方,通过自动化工具或者人工审查的方式,对程序源代码逐条进行检查和分析,发现这些源代码缺陷引发的安全漏洞,并提供代码修订措施和建议。   相对于来讲,代码审计学习起来还是存在一定难度的,想要掌握好并非易事,需要付出足够多的精力和时间好好学习。
发布时间:2022-04-24 04:53 | 阅读:17627 | 评论:0 | 标签:审计 学习 网络安全 安全 网络

想学网络安全,不知从哪下手,学习集锦奉上!

想学网络安全,不知道学习方向?雨笋君整理了一份渗透测试学习方法,话不多说,上干货。web安全知识学习(理论期)学习web安全基础知识、html语言、python、java、数据库等等。另外端口也可以学习一下3306、3389等端口的利用。(具体可以参考雨笋教育课程学习路线内容)web基础/渗透环境搭建/常用工具1.渗透环境搭建必不可少的,最快捷的方法是装一个kalilinux的虚拟机,不需要配置过多的环境和工具,系统全部自带,很多小白入门就是从kali开始学习。
发布时间:2022-04-22 02:07 | 阅读:21480 | 评论:0 | 标签:学习 网络安全 安全 网络

基于机器学习的隐蔽隧道恶意加密流量检测识别研究

文丨中国工商银行金融科技研究院安全攻防实验室 张诚 叶红 吕博良 程佩哲 周京随着网络攻防博弈的不断升级,越来越多的恶意攻击利用隐蔽隧道加密技术隐藏攻击特征,绕过WAF、IPS、IDS等网络监控防护设备入侵企业内网,对企业形成新威胁、新挑战。隐蔽隧道是绕过防火墙端口屏蔽的一种通信方式。据Gartner统计,2020年有超过70%的恶意网络攻击使用加密流量技术,加密攻击流量已逐渐成为黑客攻击的重要手段与环节。
发布时间:2022-04-21 20:43 | 阅读:21725 | 评论:0 | 标签:加密 学习

机器学习在恶意软件检测中的应用

1、引 言随着社会发展越来越依赖于计算机系统和网络技术,恶意软件对于当今社会的威胁越来越大。恶意软件检测一直是网络安全学术界和工业界长期致力于解决的关键问题。传统的恶意软件方法依赖威胁情报库,即将软件的特征与情报库中的情报做信息匹配。然而,这种威胁情报库的维护成本很大,并且需要大量的专家知识,而且随着恶意软件向着载荷小、隐蔽性高、危害性大、变体繁杂等方向持续进化,特别是现在很多黑客组织直接采用脚本生成大批量的恶意软件从而进行大规模恶意软件攻击,传统依赖于规则匹配的方法很难再适用于当下的网络安全环境。
发布时间:2022-04-21 17:59 | 阅读:19042 | 评论:0 | 标签:学习 恶意软件

高效、私有且健壮的联邦学习

#联邦学习 1 个 #论文笔记 156 个 #安全学术圈 50 个 原文标题:Efficient, Private and Robust Federated Learning原文作者:Meng Hao, Hongwei Li, Guowen Xu, Hanxiao Chen, Tianwei Zhang发表会议:ACSAC 2021原文链接:https://dl.acm.org/doi/pdf/10.1145/3485832.3488014笔记作者:HowieHwong文章小编:ourren@SecQuanOverview联邦学习已经在各种关键任务的大规模场景中显示出巨大的成功。
发布时间:2022-04-18 20:40 | 阅读:14580 | 评论:0 | 标签:学习

08.腾讯云物联网设备端学习---设备影子与属性

本系列主要目的在于记录腾讯云物联网设备端的学习笔记,并且对设备端SDK进行补充说明。简介设备影子与属性设备影子和属性都是用在服务器和设备通信上,主要实现应用层的可靠传输(可基于QoS0)、解决消息离线下的消息存储和下发。区别于QoS1的完整消息存储,其中设备影子是通过get方法,属性是通过get status来获取状态的差值,从而减少了消息的传递和设备状态的更新。IoT Explorer 内测阶段属性也是通过设备影子的消息来实现,后续抽象成数据模板的属性,使得更易理解。
发布时间:2022-04-16 02:05 | 阅读:34672 | 评论:0 | 标签:学习 物联网 腾讯

DeFi Hack 通关学习

作者:0x9k本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送! 投稿邮箱:paper@seebug.org前言DeFi Hack是根据真实世界DeFi中出现的漏洞为模板,抽象而来的wargame。用以提高学习者挖掘、利用DeFi智能合约漏洞的技能[1]。May The Force Be With You题目描述本关目标是从MayTheForceBeWithYou合约中盗取所有的YODA token,难度三颗星。合约代码分析YODA token是自实现的ERC20,自己实现了transfer方法。
发布时间:2022-04-12 18:34 | 阅读:31724 | 评论:0 | 标签:学习 hack

计算机安全深度学习的白盒解释方法

#数据安全 15个 一、概述随着深度学习在计算机安全领域越来越受到重视,不同类型的神经网络已被集成到安全系统中,以完成恶意软件检测,二进制分析,以及漏洞发现等多种任务。然而,神经网络的预测结果难以得到解释,例如难以确定输入数据的哪些特征对预测结果产生贡献,这一定程度上影响到了深度学习方法的应用。已有研究人员通过近似神经网络的决策函数来确定不同特征对预测结果的贡献,如LEMNA方法,并已在不同的安全应用中取得了良好的效果。该方法是一种忽略神经网络结构的黑盒方法,因此也损失了部分能够用来解释预测结果的重要信息。通常情况下,预测和解释都是基于同一个神经网络,因此神经网络的结构信息通常是已知的。
发布时间:2022-04-08 17:50 | 阅读:31543 | 评论:0 | 标签:学习 安全

JVM GC 垃圾回收 详细介绍 学习笔记速查

toc JVM 垃圾回收 本文导火索 当需要排查各种内存溢出问题、当垃圾收集成为系统达到更高并发的瓶颈时,我们就需要对这些“自动化”的技术实施必要的监控和调节。 1 揭开 JVM 内存分配与回收的神秘面纱 Java 的自动内存管理主要是针对对象内存的回收和对象内存的分配。同时,Java 自动内存管理最核心的功能是 堆 内存中对象的分配与回收。上一篇博客中也有提到关于堆在内存区域的介绍。
发布时间:2022-04-05 15:14 | 阅读:31671 | 评论:0 | 标签:学习

机器学习在数据安全感知系统的应用

我们生活在一个信息泛滥的世界,越来越难去跟踪信息,或者手动为他人策划信息;幸运的是,现代数据科学可以对大量的信息进行分类,并将与我们相关的信息呈现出来。机器学习算法依靠在数据中观察到的用户知识和模式,对我们可能喜欢或感兴趣的内容做出推断和建议。随着机器学习技术越来越容易被开发人员使用,有一股力量促使公司利用这些算法来改进他们的产品和用户的体验。
发布时间:2022-04-02 11:28 | 阅读:34093 | 评论:0 | 标签:数据安全 机器学习 学习 安全

CVE-2014-4113提权漏洞学习笔记

一、前言1.漏洞描述该漏洞发生的位置是在驱动文件Win32k.sys中的xxxHandleMenuMessage函数,产生的原因是没有对该函数中调用的xxxMNFindWindowFromPoint函数的返回值进行合法性验证,直接将其作为参数传递给后面的xxxSendMessage函数调用,从而造成了提权漏洞。
发布时间:2022-04-02 09:38 | 阅读:24357 | 评论:0 | 标签:提权 漏洞 学习 CVE

内网学习 | 记一次内网渗透靶场学习

环境搭建web:外网ip - 192.168.10.80内网ip - 10.10.10.80PC:外网ip - 192.168.10.201内网ip - 10.10.10.201DC:内网ip - 10.10.10.10web、PC、DC都处于同一域环境内,需要手动?
发布时间:2022-04-02 09:38 | 阅读:35518 | 评论:0 | 标签:学习 渗透 靶场 内网

推荐算法-多任务学习模型 MMoE ESMM SNR 详解总结与代码实现

背景 在线上推荐预测任务时往往需要预测用户的多个行为,如关注、点赞、停留时间等,从而调整策略进行权衡。其中涉及到多任务学习,本篇将会大概整理一些常用的模型如MMoE, ESMM, SNR方便理解与学习。 MMoE 背景与动机 在工业界基于神经网络的多任务学习在推荐等场景业务应用广泛,比如在推荐系统中对用户推荐物品时,不仅要推荐用户感兴趣的物品,还要尽可能地促进转化和购买,因此要对用户评分和购买两种目标同时建模。阿里之前提出的ESMM模型属于同时对点击率和转换率进行建模,提出的模型是典型的shared-bottom结构。多任务学习中有个问题就是如果子任务差异很大,往往导致多任务模型效果不佳。
发布时间:2022-03-30 15:11 | 阅读:34437 | 评论:0 | 标签:学习

基于机器学习的自动化网络流量分析

阅读:32一、概述目前机器学习广泛应用于网络流量分析任务,特征提取、模型选择、参数调优等众多因素决定着模型的性能,每当面对不同的网络流量或新的任务,就需要研究人员重新开发模型,这个反复性的过程往往是费时费力的。因此有必要为不同网络流量创建一个通用的表示,可以用于各种不同的模型,跨越广泛的问题类,并将整个建模过程自动化。本文关注通用的自动化网络流量分析问题,致力于使研究人员将更多的精力用于优化模型和特征上,并有更多的时间在实践中解释和部署最佳模型。二、自动化网络流量分析传统基于机器学习的网络流量分析严重依赖人工,在实践中,获得特征、模型和参数的最优组合通常是一个迭代的过程,这个过程有一些弊端。
发布时间:2022-03-29 19:00 | 阅读:23178 | 评论:0 | 标签:安全分享 数据分析 机器学习 网络流量分析 学习 自动化 自动 网络 分析

通过Kuberneters Goat学习K8S安全(上)

点击蓝字 关注我们 实验环境: https://katacoda.com/madhuakula/scenarios/kubernetes-goat 0x1、敏感信息泄露利用 第一关是代码泄露利用,打开网站后显示: 告诉我们这是一个代码构建服务。
发布时间:2022-03-29 16:47 | 阅读:28444 | 评论:0 | 标签:漏洞 Docker K8s Kuberneters Goat Kubernetes CIS NodePort SSRF漏

通过afl-training学习afl

跟着afl-training学习afl0x00 安装个人习惯问题,不大喜欢用docker,所以自己在ubuntu18里面搭建环境。安装依赖环境:sudo apt-get install git build-essential curl libssl
发布时间:2022-03-29 12:19 | 阅读:31324 | 评论:0 | 标签:学习 AI

域渗透学习(一)WINDOWS认证机制

WINDOWS认证机制阅读本文前需要补充的知识:域的基本概念,域环境与工作组环境的区别何谓域渗透,域渗透就是基于windows域环境的渗透,而域渗透设计
发布时间:2022-03-21 12:25 | 阅读:41250 | 评论:0 | 标签:学习 渗透 windows 认证

Kerberos认证学习

简介Kerberos协议是一种基于第三方可信主机的计算机网络协议,它允许两个实体之间在非安全网络环境(可能被窃听、被重放攻击)下以一种安全的方式证明自己的身份。简单说,就是A和B之间有一个秘密,A需要向B证明自己是A。名词解释Principal一个用户会以一个独一无二的身份来被 KDC 认证,该身份被称为 Principal。一个 Principal 由三个部分组成:primary, instance 以及 realm,其组成形式为primary/instance@realm。
发布时间:2022-03-19 15:18 | 阅读:40546 | 评论:0 | 标签:学习 认证

通过某音Cronet模块学习Quic协议

记录下学习Quic协议的过程,测试工程是在之前发的帖子中提到的测试app:某视频app(V15.7)及web分析记录|bbs.pediy.com某视频app(V15.7-V18.4)的学习记录|bbs.pediy.c
发布时间:2022-03-14 09:40 | 阅读:43540 | 评论:0 | 标签:学习

Android strandhogg漏洞复现学习

strandhogg1.0该漏洞为一个 Android 任务栈劫持漏洞,在2019年披露,影响范围包括android10以下。该漏洞可以让恶意应用注入一个activity到他设定好的应用的顶层。因此恶意应用可以精心设计一个具有诱导性的activity注入到受害应用中进行攻击。1、前置知识任务和返回栈:任务就是一堆activity的集合,以堆栈的形式存放。当用户在主屏幕点击应用图标(或者其他方式)时,该应用的任务就会出现在前台。
发布时间:2022-03-11 09:41 | 阅读:139800 | 评论:0 | 标签:漏洞 Android 学习 android

公告

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

求投资、赞助、支持💖

标签云