06 2018 档案
摘要:mac或linux下可以work的代码如下: # coding=utf-8 import requests import re from bs4 import BeautifulSoup as bs import Queue import threading import random import
阅读全文
摘要:2018.6.29,16:00-17:10 1.LOIC 攻击:http://www.pku.edu.cn/campuslife/xsst/index.htm;攻击模式:TCP 2.小白超强CC攻击器:http://opencourse.pku.edu.cn/course/opencourse2/
阅读全文
摘要:DDOS工具合集 from:https://blog.csdn.net/chinafe/article/details/74928587 from:https://blog.csdn.net/chinafe/article/details/74928587 CC 著名的DDOS CC工具,效果非常好
阅读全文
摘要:Given two non-negative integers num1 and num2 represented as string, return the sum of num1 and num2. Note: 使用if 判断绕过重复的while循环。
阅读全文
摘要:信息元位置 信息元名称 信息元ID 信息元描述 1 MetadataVersion 5000 Metadata版本号 当前版本号为1.0 2 MetadataID 1019 MetadataID 3 sourceIPv4Address or sourceIPv6Address 8 or 27 源IP
阅读全文
摘要:从论文里抠出来的工具列表如下,后面有黑产的工具以及网络上摘录的工具: 分类:(1)有僵尸网络(是否代理服务器)&没有的==》(2)单一url&混合url(多线程,压测为主,demo工具居多) 1. 超强CC攻击器:只要输入攻击目标服务器的IP地址,设置好相关参数即可进行攻击。可设置攻击线程、攻击频率
阅读全文
摘要:from:https://www.zhihu.com/question/56171002/answer/155777359 GAN的作用,也就是为什么GAN会火了(有部分原因可能是因为Lecun的赞赏)。如果GAN只是用来生成一些像真是数据一样的数据的话,那不会有像现在这么火。更多的,或者对于机器学
阅读全文
摘要:A rectangle is represented as a list [x1, y1, x2, y2], where (x1, y1) are the coordinates of its bottom-left corner, and (x2, y2) are the coordinates
阅读全文
摘要:摘自:https://f5.com/resources/white-papers/mitigating-ddos-attacks-with-f5-technology Mitigating Application Attacks At the top of the OSI stack is the
阅读全文
摘要:Global DDoS Threat LandscapeQ4 2017 https://www.incapsula.com/ddos-report/ddos-report-q4-2017.html,DDOS攻击的报告。 Market Guide for DDoS Mitigation Service
阅读全文
摘要:公有云厂商DDoS防护产品竞品分析 from:http://www.freebuf.com/articles/network/132239.html 公有云厂商DDoS防护产品竞品分析 行文初衷 由于工作关系,最近接触了很多云上用户,对抗D产品做了一下用户调研,有些想法想和大家分享一下。首先,从数据
阅读全文
摘要:(1)阿里云的产品 CC攻击 攻击者攻击服务器的认证页面、登录页面、游戏论坛等。还是用饭馆的例子,CC攻击相当于,坏人霸占收银台结账、霸占服务员点菜,导致正常的客人无法享受到服务。 游戏盾如何防御CC攻击? 一般来说,游戏行业的CC攻击跟网站的CC攻击不同。网站类的CC攻击主要是基于HTTP或者HT
阅读全文
摘要:from:https://blog.csdn.net/u010720661/article/details/63253509 原文链接:http://www.bzarg.com/p/how-a-kalman-filter-works-in-pictures/ 我不得不说说卡尔曼滤波,因为它能做到的事
阅读全文
摘要:from:http://www.sohu.com/a/200684479_99938775 羊毛党,起源于互联网金融的P2P平台,是指那些专门选择互联网渠道优惠促销活动,以低成本甚至零成本换取物质上实惠的人,拼抢这些促销活动的行为被称为“薅羊毛”!最常见的打招呼方式就是“hi,今天你薅了么!” 【羊
阅读全文
摘要:效果: TCP/UDP Port FinderPort number or name:Enter port number (e.g. 21), service (e.g. ssh, ftp) or threat (e.g. nimda)Database updated - March 30, 201
阅读全文
摘要:Given an integer (signed 32 bits), write a function to check whether it is a power of 4. Example: Given num = 16, return true. Given num = 5, return f
阅读全文
摘要:Write a function that takes a string as input and reverse only the vowels of a string. Example 1: Given s = "hello", return "holle". Example 2: Given
阅读全文
摘要:网络层ddos 是让去往银行的道路交通变得拥堵,无法使正真要去银行的人到达;常利用协议为网络层的,如tcp(利用三次握手的响应等待及电脑tcp 连接数限制)等应用层ddos 则是在到达银行后通过增办、询问业务等等各种“合法要求”来消耗银行的业务资源,如利用http(查看所有网页、占用资源大的网页如:
阅读全文
摘要:摘自:https://zhuanlan.zhihu.com/p/22953451 首先我们说说ddos攻击方式,记住一句话,这是一个世界级的难题并没有解决办法只能缓解 DDoS(Distributed Denial of Service,分布式拒绝服务)攻击的主要目的是让指定目标无法提供正常服务,甚
阅读全文
摘要:nmap基本使用方法 我自己的使用: nmap 149.28.72.184 Starting Nmap 7.70 ( https://nmap.org ) at 2018-06-15 16:53 CST Nmap scan report for 149.28.72.184.vultr.com (14
阅读全文
摘要:codecs进行文件的读取 python给我们提供了一个包codecs进行文件的读取,这个包中的open()函数可以指定编码的类型:
阅读全文
摘要:5^92ed5b2061032e4400000001^117.94.153.11^122.112.221.212^57594^11399 122.112.221.2125^1b635b20646a2e3b00000001^124.226.40.98^122.112.221.74^8761^1478
阅读全文
摘要:DGA的模型:https://github.com/Yuren-Zhong/DeepDGA CNN、LSTM、双向LSTM 论文可以看https://openreview.net/pdf?id=BJLmN8xRW DGA GAN的论文:https://arxiv.org/pdf/1610.01969
阅读全文
摘要:GAN:通过 将 样本 特征 化 以后, 告诉 模型 哪些 样本 是 黑 哪些 是 白, 模型 通过 训练 后, 理解 了 黑白 样本 的 区别, 再输入 测试 样本 时, 模型 就可以 根据 以往 的 经验 判断 是 黑 还是 白。 与 这些 分类 的 算法 不同, GAN 的 基本 原理 是,
阅读全文
摘要:Given a positive integer num, write a function which returns True if num is a perfect square else False. Note: Do not use any built-in library functio
阅读全文
摘要:一共100万,按照长度排序后的前2000个: aagst.cnacyke.wsaefrd.ccaiqxg.ukakplh.pwalurx.pwamsmz.ccaogtp.inawwgf.inayveg.pwbdpch.ccbeemu.pwbetam.wsbfnll.wsbfzeo.wsbfzhx.i
阅读全文
摘要:https://www.cylance.com/en_us/products/our-products/protect threatzero.html 产品介绍 关键!!!! https://www.blackhat.com/docs/us-16/materials/us-16-Wolff-Appl
阅读全文
摘要:Given a non-negative index k where k ≤ 33, return the kth index row of the Pascal's triangle. Note that the row index starts from 0. In Pascal's trian
阅读全文
摘要:Given a binary tree, determine if it is height-balanced. For this problem, a height-balanced binary tree is defined as: a binary tree in which the dep
阅读全文
摘要:Implement the following operations of a queue using stacks. push(x) -- Push element x to the back of queue. pop() -- Removes the element from in front
阅读全文
摘要:Given an array of integers, return indices of the two numbers such that they add up to a specific target. You may assume that each input would have ex
阅读全文
摘要:非监督异常点检测算法总结 一、基于密度 1) d(p,o):两点p和o之间的距离; 2) k-distance:第k距离 对于点p的第k距离dk(p)定义如下: p的第k距离,也就是距离p第k远的点的距离,如图。 3) k-distance neighborhood of p:第k距离邻域 点p的第
阅读全文
摘要:0e527eaf_5ec5_4623_9fe9_e459583acd72.com0fmgm1cuu7h1279dghgka0ltg.com0ydlanpuh4e2wl9h6udk6.com10uz8kwirqgdwlb04dzshl4z57.com1as8no69ki1-l0fe-k-4ij9o.9
阅读全文
摘要:02n-0iy6gn3ozzwmyu.7i43n9qil1g1z2-.com0e527eaf_5ec5_4623_9fe9_e459583acd72.com0fmgm1cuu7h1279dghgka0ltg.com0gqo9jx0ir0rjy4b.com0hm4mqw9hoe3gvajwi.com-
阅读全文
摘要:蓝盾第三代AI防火墙是国内首个“AI-Enabled”的防火墙。有别于市场上第一代特征识别、第二代应用识别防火墙。传统安全网关,需要依赖于签名和特征库技术对威胁进行检查,效率较低且存在大量误报漏报,特别是针对应用层大量的威胁变种显得力不从心。 蓝盾第三代AI防火墙是国内首个“AI-Enabled”的
阅读全文
摘要:DCGAN、WGAN、WGAN-GP、LSGAN、BEGAN原理总结及对比 from:https://blog.csdn.net/qq_25737169/article/details/78857788 from:https://blog.csdn.net/qq_25737169/article/d
阅读全文
摘要:GAN的基本原理其实非常简单,这里以生成图片为例进行说明。假设我们有两个网络,G(Generator)和D(Discriminator)。正如它的名字所暗示的那样,它们的功能分别是: G是一个生成图片的网络,它接收一个随机的噪声z,通过这个噪声生成图片(如正态分布,auto-encoder是中间输出
阅读全文
摘要:深入浅出 GAN·原理篇文字版(完整)|干货 深入浅出 GAN·原理篇文字版(完整)|干货 from:http://baijiahao.baidu.com/s?id=1568663805038898&wfr=spider&for=pc 百家号17-05-2902:02 百家号17-05-2902:0
阅读全文
摘要:from:https://www.sohu.com/a/159976204_717210 GAN 从 2014 年诞生以来发展的是相当火热,比较著名的 GAN 的应用有 Pix2Pix、CycleGAN 等。本篇文章主要是让初学者通过代码了解 GAN 的结构和运作机制,对理论细节不做过多介绍。我们还
阅读全文
摘要:参考:https://github.com/duoergun0729/3book/tree/master/code/gym-waf 代码: wafEnv.py 主代码: 效果:
阅读全文
摘要:使用方法: csv文件格式:
阅读全文
摘要:效果: gsearch.best_params_{'max_depth': 4, 'n_estimators': 100}gsearch.best_score_0.868142228555714
阅读全文
摘要:Given a non-empty string check if it can be constructed by taking a substring of it and appending multiple copies of the substring together. You may a
阅读全文
摘要:效果图:
阅读全文
摘要:Given a binary search tree (BST) with duplicates, find all the mode(s) (the most frequently occurred element) in the given BST. Assume a BST is define
阅读全文
摘要:代码: 基本思路: 让他自己训练玩这个游戏(每次应该左右移动的距离),基本思路就是: 本质上就是使用MLP训练(动作,得分) 这个得分是坚持时间的长短,如果时间长得分就高。 但是我感觉这个gym自己做了很多事情,比如度量奖励分数,action描述等。待进一步挖掘!
阅读全文
摘要:fasttext: 效果: 可以看到一个epoch只需要10来秒,还是很快的!但是我训练到50个epoch后发现acc 100%,但是验证集上数据acc 86%,看来是过拟合了。 再看看传统cnn: 效果: Train on 25000 samples, validate on 25000 samp
阅读全文
摘要:model = Sequential() model.add(Conv2D(32, kernel_size=(3, 3), activation='relu', input_shape=input_shape)) model.add(Conv2D(64, (3, 3), activation='relu')) model.a...
阅读全文
摘要:网址:https://s3.amazonaws.com/img-datasets/mnist.npz,由于显而易见的原因,无法访问。 npz实际上是numpy提供的数组存储方式,简单的可看做是一系列npy数据的组合,利用np.load函数读取后得到一个类似字典的对象,可以通过关键字进行值查询,关键字
阅读全文
摘要:1为黑样本,0为白样本: Counter({1: 105, 0: 95}) check counter!confusion_matrix:[[83 12(预测值为1,实际为0,误报)] [15(预测值为0,实际为1,漏报!) 90]] 因为样本不均衡的分类器需要着重关注,因此注意下!
阅读全文
摘要:ROC和AUC介绍以及如何计算AUC from:http://alexkong.net/2013/06/introduction-to-auc-and-roc/ ROC(Receiver Operating Characteristic)曲线和AUC常被用来评价一个二值分类器(binary clas
阅读全文
摘要:go语言在开发效率和运行效率中的优势让很多人青睐,所以有倾向打算转向go语言的开发。 下面介绍在Mac OS X中golang的开发环境配置。 1.安装brew brew是一个mac下的由ruby开发的包管理系统,其官网是http://brew.sh。你只要在你的终端中执行 便可将其安装完成。 安装
阅读全文
摘要:实际上两种都用到了:1,服务提供商(123NAT,花生壳)做Proxy转发 2,两个私网地址直接连接:STUN 和TURN 使用动态域名解析还是端口映射 什么情况下使用动态域名解析?什么情况下使用nat123端口映射? 概述: 1,本地有公网IP时,使用动态域名解析。动态解析后,域名访问走本地带宽,
阅读全文
摘要:ahzoyr.codtuqb.netvzugk.bizyfewr.bizbgqjyk.bizcdychl.comcjgfuk.comcnncfc.cometypsc.comfaouli.comffjjuu.topggjffj.comgokvud.comhmzbsc.comifioor.comijgg
阅读全文
摘要:通过httptunnel技术进行入侵示例 httptunnel是通过HTTP通道来传输其他协议数据的工具软件,下载地址为:www.http-tunnel. com,目前最新版本3.0.5 通过httptunnel技术进行入侵示例 com,目前最新版本3.0.5 com,目前最新版本3.0.5 com
阅读全文
摘要:Given an array consisting of n integers, find the contiguous subarray of given length k that has the maximum average value. And you need to output the
阅读全文
摘要:The count-and-say sequence is the sequence of integers with the first five terms as following: 1 is read off as "one 1" or 11. 11 is read off as "two
阅读全文
摘要:请简述神经网络的发展史sigmoid会饱和,造成梯度消失。于是有了ReLU。ReLU负半轴是死区,造成梯度变0。于是有了LeakyReLU,PReLU。强调梯度和权值分布的稳定性,由此有了ELU,以及较新的SELU。太深了,梯度传不下去,于是有了highway。干脆连highway的参数都不要,直接
阅读全文
摘要:PCA PCA(Principal Component Analysis,主成分分析)是一种常用的数据分析方法。PCA通过线性变换将原始数据变换为一组各维度线性无关的表示,可用于提取数据的主要特征分量,常用于高维数据的降维。网上关于PCA的文章有很多,但是大多数只描述了PCA的分析过程,而没有讲述其
阅读全文
摘要:打开excel,在菜单栏选择开发工具,点击Visual Basic(或按Alt+F11),打开 Visual Basic 编辑窗口。 打开excel,在菜单栏选择开发工具,点击Visual Basic(或按Alt+F11),打开 Visual Basic 编辑窗口。 2 在编辑窗口中菜单栏选择插入-
阅读全文
摘要:运行效果图: 深度学习——keras训练AutoEncoder模型 from:https://blog.csdn.net/gaoqiong916/article/details/77532687/ from:https://blog.csdn.net/gaoqiong916/article/deta
阅读全文
摘要:数据挖掘的步骤 我们使用sklearn进行虚线框内的工作(sklearn也可以进行文本特征提取)。通过分析sklearn源码,我们可以看到除训练,预测和评估以外,处理其他工作的类都实现了3个方法:fit、transform和fit_transform。从命名中可以看到,fit_transform方法
阅读全文