09 2018 档案
摘要:from:https://blog.csdn.net/tanzuozhev/article/details/76713387 How to iterate over rows in a DataFrame in Pandas-DataFrame按行迭代 https://stackoverflow.c
阅读全文
摘要:风控用户识别方法 发表于 2017-12-09 | 分类于 开源项目 字数统计: 2,236 字 | 阅读时长 ≈ 8 分钟 字数统计: 2,236 字 | 阅读时长 ≈ 8 分钟 update:18.1.1 :Frcwp已如期上线,满足本文中的所有方法,欢迎拍砖 前言 因为工作方向相关,之前我也尝
阅读全文
摘要:数据预处理-异常值识别 from:http://shataowei.com/2017/08/09/%E6%95%B0%E6%8D%AE%E9%A2%84%E5%A4%84%E7%90%86-%E5%BC%82%E5%B8%B8%E5%80%BC%E8%AF%86%E5%88%AB/ 系统总结了常用的
阅读全文
摘要:["6", 11818669.0, 8326.0, 599.75, 19705.992496873696, 13.882451021258857, 0.07203338938265674, 40.0, 40.0, 40.0, 40.0, 0.0, 1, 0, 0, 8326.0, 0, 0.0, 1460.0, 1379.4894306990152, 1460.0, 213.6623574685...
阅读全文
摘要:from matplotlib import pyplot as plt def my_plot(title, m, fcst, ax=None, uncertainty=True, plot_cap=True, xlabel='ds', ylabel='y', abnormal_points=None ): """Plot the Prophet forecast. ...
阅读全文
摘要:目前支持的Layers: Common Parameters Fully Connected Forward Layer Fully Connected Backward Layer Absolute Value ForwardLayer Absolute Value Backward Layer
阅读全文
摘要:随机森林的:
阅读全文
摘要:数据源加速见官方文档(必须使用DAAL自己的库): Data Management Numeric Tables Tensors Data Sources Data Dictionaries Data Serialization andDeserialization Data Compression
阅读全文
摘要:测试环境:linux,8cpu核,8G内存 优化后的模型比较 模型 速度/eps 准确率 NN 294259 90.21% LSTM 108461 96.16% 双向LSTM 63074 97.72% 双向GRU 68459 97.80% CNN 237849 97.71%
阅读全文
摘要:识别User Agent屏蔽一些Web爬虫防采集 from:https://jamesqi.com/%E5%8D%9A%E5%AE%A2/%E8%AF%86%E5%88%ABUser_Agent%E5%B1%8F%E8%94%BD%E4%B8%80%E4%BA%9BWeb%E7%88%AC%E8%9
阅读全文
摘要:Inotify 可以监视的LINUX文件系统事件包括: --IN_ACCESS,即文件被访问 --IN_MODIFY,文件被write --IN_ATTRIB,文件属性被修改,如chmod、chown、touch等 --IN_CLOSE_WRITE,可写文件被close --IN_CLOSE_NOW
阅读全文
摘要:作者:杜松链接:https://www.zhihu.com/question/20161362/answer/14408926来源:知乎著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。 我最喜欢的Google搜索技巧的清单: link:URL = 列出到链接到目标URL的网页清单
阅读全文
摘要:SSH-Auditor:一款SSH弱密码探测工具 freebuf 2018-09-16 SSH-Auditor:一款SSH弱密码探测工具 freebuf 2018-09-16 ssh-auditor是一款可帮助你探测所在网络中ssh弱密码的工具。 特性 以下操作ssh-auditor都将自动化的完成
阅读全文
摘要:shodan shodan和我们国内的钟馗之眼是一种搜索引擎,他们区别于百度等引擎,他们只爬设备,只爬联网设备。 网址为: https://www.shodan.io/ Shodan,也有人把他叫撒旦,是和百度谷歌不一样的,谷歌百度爬的网页信息,而shodan爬的是互联网设备,也包括端口。 智能家电
阅读全文
摘要:给你一个网站你是如何来渗透测试的? from:https://zhuanlan.zhihu.com/p/36534786 from:https://zhuanlan.zhihu.com/p/36534786 1)信息收集, 1,获取域名的whois信息,获取注册者邮箱姓名电话等。 2,查询服务器旁站
阅读全文
摘要:最好用的开源Web漏洞扫描工具梳理 链接:www.freebuf.com/articles/web/155209.html 赛门铁克2017年互联网安全威胁报告中提出在他们今年扫描的网站中,有76%都含有恶意软件。如果你在用WordPress,SUCURI的另一份报告也显示,超过70%的被扫描网站也
阅读全文
摘要:扫描工具-Arachni from:https://blog.csdn.net/zixuanfy/article/details/52818527 ./arachni_console #进入命令行模式 ./arachni_web #启用web服务,进入web操作模式 【属于web 应用】 http:
阅读全文
摘要:我的mac 4核,因此每次执行的时候同时开启4个线程处理: 运行效果: task 0 starts runningtask 1 starts runningtask 2 starts runningtask 3 starts runningtask 0 ends running --3 second
阅读全文
摘要:from:https://blog.csdn.net/mary19920410/article/details/58030147 TCP报文是TCP层传输的数据单元,也叫报文段。 1、端口号:用来标识同一台计算机的不同的应用进程。 1)源端口:源端口和IP地址的作用是标识报文的返回地址。 2)目的端
阅读全文
摘要:from: https://jyx.jyu.fi/bitstream/handle/123456789/52275/1/URN%3ANBN%3Afi%3Ajyu-201612125051.pdf 相关文献汇总如下: S1 Eliseev and Gurina (2016) Algorithms fo
阅读全文
摘要:如果web服务器支持HTTPS,那么进行HTTPS洪水攻击是更为有效的一种攻击方式,一方面,在进行HTTPS通信时,web服务器需要消耗更多的资源用来进行认证和加解密,另一方面,一部分的防护设备无法对HTTPS通信数据流进行处理,也会导致攻击流量绕过防护设备,直接对web服务器造成攻击。 HTTPS
阅读全文
摘要:利用背景流量数据(contexual flow data)识别TLS加密恶意流量 识别出加密流量中潜藏的安全威胁具有很大挑战,现已存在一些检测方法利用数据流的元数据来进行检测,包括包长度和到达间隔时间等。来自思科的研究人员扩展现有的检测方法提出一种新的思路(称之为“data omnia”),不需要对
阅读全文
摘要:QuasarRAT Adwind Adzok Arcom Babylon Blacknix Blue Banana Bozok Coringa DarkComet DRAT Gh0st Huigezi MiniRAT Nano NanoCore NetWire Pandora Pony SpyGat
阅读全文
摘要:Map (最大后验) 在贝叶斯统计学中,最大后验(Maximum A Posteriori,MAP)估计可以利用经验数据获得对未观测量的点态估计。它与Fisher的最大似然估计(Maximum Likelihood,ML)方法相近,不同的是它扩充了优化的目标函数,其中融合了预估计量的先验分布信息,所
阅读全文
摘要:from fbprophet.diagnostics import performance_metrics df_p = performance_metrics(df_cv) df_p.head() mape平均绝对百分误差 定义 def evalmape(preds, dtrain): gaps
阅读全文
摘要:简单使用 代码如下 这是官网的quickstart的内容,csv文件也可以下到,这个入门以后后面调试加入其它参数就很简单了. import pandas as pd import numpy as np from fbprophet import Prophet import matplotlib.
阅读全文
摘要:from:http://www.freebuf.com/articles/system/182566.html 0×01 前言 目前的恶意样本检测方法可以分为两大类:静态检测和动态检测。静态检测是指并不实际运行样本,而是直接根据二进制样本或相应的反汇编代码进行分析,此类方法容易受到变形、加壳、隐藏等
阅读全文
摘要:基于wireshark抓包的分析 首先使用wireshark并且打开浏览器,打开百度(百度使用的是HTTPS加密),随意输入关键词浏览。 我这里将抓到的包进行过滤。过滤规则如下 1 下面用图来描述一下上面抓包所看到的流程。 1. Client Hello 打开抓包的详细,如下。 不难看出,这一握手过
阅读全文