摘要: 【实验目的】 掌握数据预处理的方法,对训练集数据进行预处理; 掌握文本建模的方法,对语料库的文档进行建模; 掌握分类算法的原理,基于有监督的机器学习方法,训练文本分类器; 利用学习的文本分类器,对未知文本进行分类判别; 掌握评价分类器性能的评估方法。 【实验要求】 文本类别数:>=10类; 训练集文 阅读全文
posted @ 2020-10-06 15:45 iloveacm 阅读(2219) 评论(2) 推荐(1) 编辑
摘要: 命令执行 https://www.cnblogs.com/wangtanzhi/p/12246386.html 空格绕过方式: $IFS ${IFS} $IFS$数字 < <> 三种绕过方式: 1.sh /?ip=127.0.0.1;echo$IFS$2Y2F0IGZsYWcucGhw|base64 阅读全文
posted @ 2020-09-17 21:04 iloveacm 阅读(1588) 评论(1) 推荐(1) 编辑
摘要: BIN2BMP是一个将文件可视化的脚本,在此基础上,做了一些简化。做了一个将目录中所有文件可视化的脚本(包含子目录) ''' created by iloveacm 2020-8-15 ''' class bin2bmp: #bin2bmp类转化二进制文件到png图片 out_file = None 阅读全文
posted @ 2020-08-15 22:49 iloveacm 阅读(368) 评论(0) 推荐(0) 编辑
摘要: 基于xpath的爬虫 ​ 爬取起点的热门书籍名称,作者,月票以及简介,并将结果保存在xiaoshuo.txt中 import requests from lxml import etree import time import sys #以下三行是为了解决编码报错问题 reload(sys) sys 阅读全文
posted @ 2020-07-31 22:16 iloveacm 阅读(3134) 评论(0) 推荐(0) 编辑
摘要: 介绍 ​ 本文主要针对Android,提出了一种新方法,可以高效地检测恶意软件并将其高精度地归类于相应的恶意软件家族。本文采用在线分类器,使本文的方法即使在大量应用程序中也可以很好地扩展,并且可以轻松适应新应用程序中的不同特征。本文使用n-gram分析和特征哈希从应用程序中提取多级指纹。 然后将其每 阅读全文
posted @ 2020-07-26 15:31 iloveacm 阅读(873) 评论(0) 推荐(0) 编辑
摘要: 异或注入 异或注入:两个条件相同(同真或同假)即为假。 http://120.24.86.145:9004/1ndex.php?id=1'^(length('union')!=0)--+ 如上,如果union被过滤,则 length('union')!=0 为假,那么返回页面正常。 updatexm 阅读全文
posted @ 2020-07-16 21:35 iloveacm 阅读(1009) 评论(0) 推荐(0) 编辑
摘要: 知识图谱定义: 百度词条: 即可视化的描述实体之间的相互联系 维基百科:知识图谱是Google为了提高其搜索引擎的能力而提出的一个知识库。 本质上,知识图谱是一种揭示实体之间关系的语义网络,可以对现实世界的事物及其相互关系进行形式化地描述。 知识图谱表达方式 ​ 三元组是一种知识图谱的通用表达方式, 阅读全文
posted @ 2020-07-13 22:31 iloveacm 阅读(1192) 评论(0) 推荐(0) 编辑
摘要: 介绍 本文关注无监督混合IDS技术 讨论了特征提取,构造选择技术在学习过程中的重要作用 我们发现了有关当前IDS的未解决问题,并讨论了这种系统如何从简单的检测演变为关联和归属,以便能够有效应对APT,定向攻击,数据泄露等威胁 为了揭露攻击者身份,讨论了据我们所知,我们是第一个讨论从入侵检测阶段产生的 阅读全文
posted @ 2020-07-08 22:10 iloveacm 阅读(658) 评论(0) 推荐(0) 编辑
摘要: 1.Bugku ctf 变量1 ​ 此题所用知识为超全局变量,只需要将传入的参数设置为$GLOBALS即可。 PHP 全局变量 - 超全局变量 PHP 中的许多预定义变量都是“超全局的”,这意味着它们在一个脚本的全部作用域中都可用。在函数或方法中无需执行 global $variable; 就可以访 阅读全文
posted @ 2020-07-06 19:39 iloveacm 阅读(1885) 评论(0) 推荐(1) 编辑
摘要: 论文笔记 Cyber Security Knowledge Graph Based Cyber Attack Attribution Framework for Space-ground Integration Information Network ​ 本文提出了一种网络攻击溯源框架,以及一种网络 阅读全文
posted @ 2020-07-04 16:54 iloveacm 阅读(1618) 评论(0) 推荐(0) 编辑