
简介
该用户还未填写简介
擅长的技术栈
可提供的服务
暂无可提供的服务
20210508 -(随笔,后续有时间在对概念有了深入理解之后再进行整理)0. 引言今天不想写论文,就想起了之前关注的一个内容,机器学习的可解释性。在之前的时候,或多或少了解这个东西,发现他更多的是从特征的角度来解释,这个特征怎么影响了模型。但是我一直理解不了的就是,这个概念跟以往机器学习中的特征选择又有什么区别。今天看了一些文章之后,感觉似懂非懂;但是本质上还是没有解决这个关键疑惑。但是他们两者
20200911 -这里记录一个平时使用的脚本,免密登陆什么的。免密登陆#! /bin/bash[ ! -f /root/.ssh/id_rsa.pub ] && ssh-keygen -t rsa -P '' -f /root/.ssh/id_rsa &>/dev/nullexpect -c "spawn ssh-copy-id -i /root/.ssh/id_r
(20210215 - 这篇文章是很久之前记录在简书的草稿箱中的,这次翻出来,就迁移过来)2020/07/10 -0. 引言本文主要是阅读了文章[1]的简单总结,简单记录一下知识点,后续会安排更多的文章来具体描述。1. Fuzz测试在我之前的理解中,Fuzz测试就是通过构造不规则的输入,从而触发程序的某种bug;虽然也知道几款工具,但是只是停留在了解阶段。传统的漏洞挖掘包括三种方法:白盒代码审计,
2019/12/04在网络安全中使用机器学习来解决问题,我一直以来的观点就是,在比较小的环境下(局域网、业务逻辑比较简单的地方),他是适用的, 能够取得非常好的效果;但同时,在场景比较复杂的地方,就很大发挥作用,一方面是无法验证,另一方面就是整体检测速度的要求。今天看到了一篇比较好的文章《深度好文 | 机器智能的安全之困[1]》,这篇文章以一个比较高的视角,突显出了机器学习或者说智能在安全方面的.
20210508 -(随笔,后续有时间在对概念有了深入理解之后再进行整理)0. 引言今天不想写论文,就想起了之前关注的一个内容,机器学习的可解释性。在之前的时候,或多或少了解这个东西,发现他更多的是从特征的角度来解释,这个特征怎么影响了模型。但是我一直理解不了的就是,这个概念跟以往机器学习中的特征选择又有什么区别。今天看了一些文章之后,感觉似懂非懂;但是本质上还是没有解决这个关键疑惑。但是他们两者
2020/04/03 -本文是对文章[1]的读后感,详细信息请参考原文。本文是对恶意样本进行分类,包括病毒、木马、蠕虫等。对于软件的处理,是通过沙箱运行,得到软件运行的api调用序列,然后利用CNN来实现最后的分类。我看了一下他的源代码,第一层是一个embedding,其实我就是对这个东西不是非常理解。说白了, 他的这个工作就是一个文本分类的过程,文本是某软件的系统调用执行序列。然后他利用...
2019/12/26 -今天首先看了APT攻击的内容,apt攻击反正也不算是一种新颖的攻击,基本上就是多种攻击方式的融合;文章[1]中对这种攻击进行了介绍,但我感觉想要检测这种攻击怕是不简单;0日攻击,我就感觉不太好弄,更不要说通过邮件的鱼叉攻击(我个人是不太完全相信各种论文,因为实际工业场景下的适用性可能不够)。所以这一块,是不是有相关的论文,或者说有会议上的论文对这部分东西进行过研究,就可..
2020/03/22 -本片论文是基于大数据环境对Web检测的一个范例,代码的话,我简单看了一下, 有些没看懂,但是这个范例很又启发性。模型计算部分参数泛化,这个就跟我之前看到过的那篇《机器学习检测外联HTTP流量》一样,按照不同字符类型,替换为统一的字符。大数据框架训练过程是一个批处理过程,而实时在线检测又是一个流处理过程。典型的批+流式框架如Cisco的Opensoc使用开...
20210209 -0. 引言本次写这篇文章是因为最近在训练的过程中,遇到了这个问题,而遇到这个问题其实也挺奇葩。因为之前的时候,也遇到过,但是那时候没有这样想,没有往这个方向想也是因为现象不同。因此也因为这个问题让我反思。首先来说一下具体现象。今天在进行调试神经网络的时候,简单修改了层数和神经元个数,一开始没当回事,但是在重新测试的时候,却发现性能大不如从前,最后损失值稳定在了一个值。这个问题很
20240607 -







