11 2019 档案
摘要:# _*_coding:UTF-8_*_ import operator import tldextract import random import pickle import os import tflearn from math import log from tflearn.data_utils import to_categorical, pad_sequences from ...
阅读全文
摘要:基于图的异常检测(三):GraphRAD 风浪 一个快乐的数据玩家/风控/图挖掘 风浪 一个快乐的数据玩家/风控/图挖掘 风浪 一个快乐的数据玩家/风控/图挖掘 风浪 风浪 风浪 一个快乐的数据玩家/风控/图挖掘 一个快乐的数据玩家/风控/图挖掘 一个快乐的数据玩家/风控/图挖掘 24 人赞同了该文
阅读全文
摘要:InterpretML InterpretML: A Unified Framework for Machine Learning Interpretability https://github.com/microsoft/interpret InterpretML 是一个为实践者和研究者提供机器学
阅读全文
摘要:大纲 . Merge Two / K Sorted Arrays / Intervals . Median of Unsorted / Two Sorted / K Sorted Arrays 6. 合并排序数组 II 中文English 合并两个有序升序的整数数组A和B变成一个新的数组。新数组也要
阅读全文
摘要:943. 区间和查询 - Immutable 中文 English 给一个整数数组 nums,求出下标从 i 到 j 的元素和(i ≤ j),i 跟 j对应的元素也包括在内。 样例 样例1 输入: nums = [-2, 0, 3, -5, 2, -1] sumRange(0, 2) sumRang
阅读全文
摘要:首先我们先明确两件事情!1. 线段树他是个树!2. 线段树是基于一个数组生成的!好的这就已经大概勾勒出线段树美丽的轮廓了!那我们先来看一张照片。其中树的部分已经用看起来非常像树的颜色涂好了。在这里插入图片描述好那么废话不多讲我们就来说这个树是怎么长出来的吧。我们要知道的是,树的每个节点上记录了一个区
阅读全文
摘要:Dynamic Resolution: Fast Flux DNS Other sub-techniques of Dynamic Resolution (3) Adversaries may use Fast Flux DNS to hide a command and control chann
阅读全文
摘要:https://img.fedai.org.cn/fedweb/1553845987342.pdf
阅读全文
摘要:什么是栈(Stack)? 栈(stack)是一种采用后进先出(LIFO,last in first out)策略的抽象数据结构。比如物流装车,后装的货物先卸,先转的货物后卸。栈在数据结构中的地位很重要,在算法中的应用也很多,比如用于非递归的遍历二叉树,计算逆波兰表达式,等等。 栈一般用一个存储结构(
阅读全文
摘要:http://all.aqniu.com/ 安全网关 端点安全 数据安全 内容安全 应用安全 身份与访问安全 云安全 移动安全 安全智能 业务安全 安全管理 安全服务 自主可控 酷厂商 测评认证 安全媒体 会议活动 物联网安全 密码安全 安全网关 端点安全 数据安全 内容安全 应用安全 身份与访问安
阅读全文
摘要:网络安全行业全景图(2019年1月)发布 网络安全行业全景图(2019年1月)发布 网络安全行业全景图(2019年1月)于今日发布。本次发布的全景图,共分为18个一级安全领域(2018年7月增加2个领域),71个二级细分领域(2018年7月增加7个领域),包含近300家安全企业和相关机构。 随着信息
阅读全文
摘要:(base) bonelee@bonelee-VirtualBox:~/Desktop$ dig paeadgpy.abc.com @45.32.247.94; <<>> DiG 9.10.3-P4-Ubuntu <<>> paeadgpy.abc.com @45.32.247.94;; globa
阅读全文
摘要:XML炸弹XML document type definition (DTD)可以定义entity,DTD可以出现在外部文件或文件内部。利用DTD可以产生XML炸弹,也就是能迅速占用大量内存的文件,如下为例:当XML解析器尝试解析该文件时,由于DTD的定义指数级展开,这个1K不到的文件会占用到3G的
阅读全文
摘要:为了传送一个大的IP报文,IP协议栈需要根据链路接口的MTU对该IP报文进行分片,通过填充适当的IP头中的分片指示字段,接收计算机可以很容易的把这些IP分片报文组装起来。 为了传送一个大的IP报文,IP协议栈需要根据链路接口的MTU对该IP报文进行分片,通过填充适当的IP头中的分片指示字段,接收计算
阅读全文
摘要:关于灰色软件(Grayware)及其危害,你了解多少?. 2019-06-03 灰色软件是一个棘手的安全问题。虽然与高频报道的“恶意软件”和“勒索软件”等术语相比,“灰色软件”略显耳生,但事实上,我们每个人都曾跟它有过亲密接触:例如,许多新系统中所提供的不为人熟知的应用程序,或是具备为人熟知的名称但
阅读全文
摘要:Rootkit是指其主要功能为隐藏其他程式进程的软件,可能是一个或一个以上的软件组合;广义而言,Rootkit也可视为一项技术。 目录 1 rootkit是什么 2 rootkit的功能 目录 1 rootkit是什么 2 rootkit的功能 目录 1 rootkit是什么 2 rootkit的功
阅读全文
摘要:漏洞利用 本词条由“科普中国”科学百科词条编写与应用工作项目 审核 。 本词条由“科普中国”科学百科词条编写与应用工作项目 审核 。 漏洞利用(英语:Exploit,本意为“利用”)是计算机安全术语,指的是利用程序中的某些漏洞,来得到计算机的控制权(使自己编写的代码越过具有漏洞的程序的限制,从而获得
阅读全文
摘要:什么是同向双指针? 什么是相向双指针? 双指针的鼻祖题 —— 两数之和 Two Sum 链表上的快慢指针算法 快速排序 & 归并排序 同向双指针 • 相向双指针 • 几乎所有 Two Sum 变种 • Partition • Quick Select • 分成两个部分 • 分成三个部分 • 一些你没
阅读全文
摘要:什么是递归深度 递归深度就是递归函数在内存中,同时存在的最大次数。 例如下面这段求阶乘的代码: Java: Python: C++: 当n=100时,递归深度就是100。一般来说,我们更关心递归深度的数量级,在该阶乘函数中递归深度是O(n)O(n)O(n),而在二分查找中,递归深度是O(log(n)
阅读全文
摘要:以sqrt(n) 为时间复杂度的算法并不多见,最具代表性的就是分解质因数了。 235. 分解质因数 中文 English English 将一个整数分解为若干质因数之乘积。 将一个整数分解为若干质因数之乘积。 将一个整数分解为若干质因数之乘积。 样例 样例 1: 输入:10 输出:[2, 5] 样
阅读全文
摘要:鱼叉式网络钓鱼 攻击目标 攻击目标 由于鱼叉式网络钓鱼锁定之对象并非一般个人,而是特定公司、组织之成员,故受窃之资讯已非一般网络钓鱼所窃取之个人资料,而是其他高度敏感性资料,如知识产权及商业机密。 网络钓鱼是指诱导人们连接那些黑客已经锁定的目标。这种攻击方法的成功率很高,也非常常见。点击链接、打开表
阅读全文
摘要:使用NB Exploit Kit攻击的APT样本分析 from:https://cloud.tencent.com/developer/article/1092136 1、起因 近期,安恒工程师在某网络中部署的APT威胁分析设备中发现一条高危告警,该告警包含了较多可疑行为,包含在沙箱运行环境中进行增
阅读全文
摘要:什么是Exploit Kit? 预打包了安装程序、控制面板、恶意代码以及相当数量的攻击工具、通常基于PHP的一个软件。 Exploit Kit经济体制 价格在成百上千美元; 可以按日/周/月来付租金; 提供可以躲避审查的主机托管选项; 甚至包含了最终用户许可协议; 可以在不同kit之间择优选择; 提
阅读全文
摘要:RIG exploit kit:恶意活动分析报告 from:https://www.freebuf.com/articles/web/110835.html RIG exploit kit:恶意活动分析报告 from:https://www.freebuf.com/articles/web/1108
阅读全文
摘要:RIG Exploit Kit使用PROPagate注入技术传播Monero Miner from:https://www.4hou.com/technology/12310.html RIG Exploit Kit使用PROPagate注入技术传播Monero Miner from:https:/
阅读全文
摘要:关于系统命令注入,可以参考这篇文章:命令攻击介绍 系统命令注入场景 在对企业进行安全测试时候,很少会发现系统注入漏洞。这是因为大部分情况下代码业务主要是数据操作、文件操作、逻辑处理和api接口调用等,很少直接使用系统命令。 那么,都会有什么情况会调用系统命令呢?这个真不一定,有时候需要靠猜靠运气,不
阅读全文