
简介
该用户还未填写简介
擅长的技术栈
可提供的服务
暂无可提供的服务
dpktTutorial#2:ParsingaPCAPFile原文链接:https://jon.oberheide.org/blog/2008/10/15/dpkt-tutorial-2-parsing-a-pcap-file/正如我们在dpkt库第一部分教程所示,dpkt库构建数据包很简单。Dpkt在解析数据包和文件时是等同效率的,所以在第二部分的教程中我们将会证明解析PC...
#1 - Network Stresser -http://networkstresser.com#2 - Lifetime Booter -http://lifetimeboot.com#3 - Power Stresser -http://powerstresser.com#4 - Dark Booter -http://darkbooter.com#5 -...
MLP 64,2 preprocessing.MinMaxScaler().fit(X) test confusion_matrix:[[129293 2734][ 958 23375]] precision recall f1-score support 0...
1 什么是激活函数?激活函数,并不是去激活什么,而是指如何把“激活的神经元的特征”通过函数把特征保留并映射出来(保留特征,去除一些数据中是的冗余),这是神经网络能解决非线性问题关键。目前知道的激活函数有如下几个:sigmoid,tanh,ReLu,softmax。simoid函数也称S曲线:f(x)=11+e−xtanh:f(x)=tanh(x)ReLU:f(x)=...
转自:http://www.open-open.com/lib/view/open1426065900123.html许多分布式计算系统都可以实时或接近实时地处理大数据流。本文将对三种Apache框架分别进行简单介绍,然后尝试快速、高度概述其异同。Apache Storm在Storm中, 先要设计一个用于实时计算的图状结构,我们称之...
使用google翻译自:https://software.seek.intel.com/dealing-with-outliers数据分析中的一项具有挑战性但非常重要的任务是处理异常值。我们通常将异常值定义为与其余数据群1不一致的样本或事件。异常值通常包含有关影响数据生成过程2的系统和实体的异常特征的有用信息。异常检测算法的常见应用包括:入侵检测系统信用卡诈骗有趣的传感器事件...
UEBA and Machine Learning - Download Free Guide for CISOsAdinfo.niara.com/UEBA/Guide-For-CISOsLearn about machine learning based user and entity behavior analyticsOn-Prem/Cloud...
基于深度学习的安卓恶意应用检测from:http://www.xml-data.org/JSJYY/2017-6-1650.htm苏志达, 祝跃飞, 刘龙摘要: 针对传统安卓恶意程序检测技术检测准确率低,对采用了重打包和代码混淆等技术的安卓恶意程序无法成功识别等问题,设计并实现了DeepDroid算法。首先,提取安卓应用程序的静态特征和动态特征,结合静态特征和动态特...
手写汉字笔迹识别模型:第一名用的是googleNet,准确率97.3%def GoogleLeNetSlim(x, num_classes, keep_prob=0.5):with tf.variable_scope('main'):t = slim.conv2d(x, 64, [3, 3], [1, 1], padding='SAME', a...
结合知识图谱对网络威胁建模分析,并兼容MITRE组织的CAPEC(共享攻击模式的公共标准)、MAEC和ATT&CK(APT攻击链路上的子场景非常细)等模型的接入,并从情报中提取关键信息对知识图谱进行扩展。转载于:https://www.cnblogs.com/bonelee/p/11314521.html...