摘要:
本文对自1947年以来的两百多篇文章进行了总结,详尽分类介绍了恶意软件的分析方法。 Android简介 Android是一个基于Linux内核的开源移动操作系统,主要为智能设备设计。Android系统的层次结构分为Linux内核层、库层、应用框架层和应用层。Linux内核层提供一些基本功能,如内存管 阅读全文
摘要:
摘要: 在视觉和NLP领域的可解释性方法在安全领域不适用,会造成严重的错误理解和解释错误。提出LEMNA->使用可解释模型解释复杂网络的局部,可用于验证模型表现,排除分类错误,并自动修补目标模型的错误。 1.引言: 1)深度学习广泛应用于恶意代码分类、二进制逆向工程、网络侵入检测,且精度很高。 2) 阅读全文
摘要:
可解释性ML:(判别履历;罪犯判刑;银行判断贷款;模型诊断——机器究竟学到了什么) 1.interpretable v.s. powerful 有些模型是自身具有可解释性的,譬如线性模型,我们可以根据权重的大小和正负来判断特征的重要与否,但是,线性模型学习能力不强。 深度学习难于解释,但学习能力很强 阅读全文
摘要:
def merge_sort(a,l,mid,r): #(l,mid) (mid+1,r) b = [0] * (r-l+1) i,j,t = 0,1,0 while True: if l + i > mid: b[t:] = a[mid+j:r+1] break elif mid + j > r: 阅读全文
摘要:
1.56层神经网络的效果为什么会比20层神经网络的效果差? 之所以会有这样的疑问,是因为如果56层神经网络将前20层的参数设置跟20层神经网络的一样,这样56层神经网络的能力肯定比20层神经网络的强。但实际上,层数多的神经网络并不能保证比层数少的神经网络得到更好的结果,因为梯度下降并不能总是保证找的 阅读全文
摘要:
KMP: 字符串的特征向量:由特征数组成的一维数组 字符串的特征数:在i位置上的首尾真子串能够匹配的最大长度。 e.g.字符串a b a c a b 对应的特征向量是001012 KMP的主要思想是在已经匹配的模式串子串中,找到最大的相同的前缀和后缀,移动是他们重叠。 e.g. 找到P=['a b 阅读全文
摘要:
静态检测技术: 优点:可以提供测试环境更安全、速度更快。 缺点:容易受到包装器和恶意代码混淆技术、部分反拆卸技术的影响,导致静态方法无效。 主要方法: n-gram字节代码作为特征用于检测野外恶意可执行文件;(n-g表达式是指n序列中相邻的元素,而这些元素可以是字节、指令或其他信息软件的功能) 挖掘 阅读全文
摘要:
二分查找:int mid = (left+right)/2;//在两个数很大的时候容易溢出 -> left + (right-left)/2 使用位运算更快:异号 a^b<0 不等于0 a|b 费马小定理:如果p是一个质数,而整数a不是p的倍数,则有a^(p-1)≡1(mod p) e.g. 3^1 阅读全文
摘要:
比较排序: 冒泡:两两交换 选择:选择末序列最大(最小)值,同对应位置交换 插入:从后往前扫描有序序列 希尔排序:又叫做缩小增量排序,希尔增量:n/2 n/4 ... 1,O(n^2),Hibbard增量:1,3,7,2hk-1,O(n^1.5);下界为O(nlog(2n)) 非比较排序: 桶排序: 阅读全文
摘要:
去重后,依据原来列表的顺序进行排序 a = [1,1,4,5,2,2,9,9] m = list(set(a)) m.sort(key=a.index) 处理自然语言,去除停用词 import nltk nltk.download('stopwords') [nltk_data] Error loa 阅读全文