摘要:
利用ML&AI判定未知恶意程序 利用ML&AI判定未知恶意程序 导语:0x01、前言 在上一篇ML&AI如何在云态势感知产品中落地中介绍了,为什么我们要预测未知恶意程序,传统的安全产品已经无法满足现有的安全态势。那么我们要使用新的技术手段武装我们的安全产品,通过大数据的手段更好的解决未知恶意程序 导 阅读全文
摘要:
适合我的快排分区函数: 注意要点: 1、返回index-1,非常关键!!!因为 assert arr[index-1] < pivot and arr[index]>=pivot 2、注意判定条件是 <,当然 <= 也是可以的!!! 3、注意index起始位置是L+1 4、循环的起始位置也是L+1 阅读全文
摘要:
论文记录:Identifying Encrypted Malware Traffic with Contextual Flow Data from:https://songcoming.github.io/lectures/%E8%AE%BA%E6%96%87%E8%AE%B0%E5%BD%95-I 阅读全文
摘要:
先说stack的题目 stack的实现:链表,数组 题目: (1)简单的:min stack,一个数组实现三个stack (2)经典的stack问题:经典汉诺塔问题,逆波兰式计算或者产生逆波兰式,简化文件路径,验证括号对是否合法,找出最长有效括号(贪心+stack求解) (3)涉及tree的遍历问题 阅读全文
摘要:
一般的数字证书产品的主题通常含有如下字段:公用名称 (Common Name) 简称:CN 字段,对于 SSL 证书,一般为网站域名;而对于代码签名证书则为申请单位名称;而对于客户端证书则为证书申请者的姓名; 单位名称 (Organization Name) :简称:O 字段,对于 SSL 证书,一 阅读全文
摘要:
2018 年的文章, Using deep neural networks to hunt malicious TLS certificates from:https://techxplore.com/news/2018-10-deep-neural-networks-malicious-tls.h 阅读全文
摘要:
RCNN- 将CNN引入目标检测的开山之作 from:https://zhuanlan.zhihu.com/p/23006190 from:https://zhuanlan.zhihu.com/p/23006190 from:https://zhuanlan.zhihu.com/p/23006190 阅读全文
摘要:
在一个二维01矩阵中找到全为1的最大正方形 阅读全文
摘要:
https://leetcode.com/problems/network-delay-time/ There are N network nodes, labelled 1 to N. Given times, a list of travel times as directed edges ti 阅读全文
摘要:
单源最短路径 给定一个图,和一个源顶点src,找到从src到其它所有所有顶点的最短路径,图中可能含有负权值的边。 Dijksra的算法是一个贪婪算法,时间复杂度是O(VLogV)(使用最小堆)。但是迪杰斯特拉算法在有负权值边的图中不适用,Bellman-Ford适合这样的图。在网络路由中,该算法会被 阅读全文