娜璋AI安全之家

其他

[AI安全论文] 31.李沐老师视频学习——4.研究的艺术·理由、论据和担保

前一篇带来李沐老师对论文写作和科学研究的分享,介绍如何讲一个故事,能让读者信我讲的东西(讲好论文的卖点),怎么样提出我的论点和论据来支撑我要讲的故事。这篇文章将详细讲解怎么样支撑你的论点,包括怎么准备我们的理由和论据,承认、回应以及保证。本书包括两个核心问题,一是So
2023年6月11日
其他

[AI安全论文] 30.李沐老师视频学习——3.研究的艺术·讲好故事和论点

人工智能通常在讲提出一个什么样的算法,一个简单的办法是我的代码是开源的,我预训练好的模型是可以公开下载的,所以导致大家觉得你这东西是可以实现的实现它的代价要少于你不解决这个问题给你带来的代价e.g:
2023年6月4日
其他

[AI安全论文] 29.李沐老师视频学习——2.研究的艺术·找问题和明白问题的重要性

Question当你问出问题后,第三步要说明清楚问题的重要性。如果问题是开放性的,那么问题的重要性很有可能就是为了帮助读者更好的了解how、why和whether等问题。继续回到So
2023年4月21日
其他

[AI安全论文] 28.李沐老师视频学习——1.研究的艺术·跟读者建立联系

前一篇文章介绍AAAI20腾讯科恩实验室的经典工作,提出语义感知(Semantic-Aware)神经网络来实现二进制代码相似性检测。这篇文章将带来李沐老师对论文写作和科学研究的分享,主要包括四部视频,第一篇介绍如何跟读者建立联系(Research,Researchers,and
2023年4月17日
其他

[AI安全论文] 27.AAAI20 Order Matters: 基于图神经网络的二进制代码相似性检测(腾讯科恩实验室)

pair为负例。GC为graph-level的block分类任务,在我们的场景中,在不同平台、不同编译器、不同优化选项的条件下,得到的block信息有所不同,我们希望模型可以让block
2023年4月6日
其他

[AI安全论文] 26.基于Excel可视化分析的论文实验图表绘制总结——以电影市场为例

前文详细介绍了向量表征系列文章,从Word2vec和Doc2vec到Deepwalk和Graph2vec,再到Asm2vec和Log2vec。这篇文章将描述Excel可视化分析的基本知识,以2022年电影市场为例。在论文中,一个好的图表胜千言万语,而实验数据生成后如何可视化表示至关重要,之前作者通常利用Python、Echarts等编写代码实现,而这篇文章将利用Excel生成,不论是代码、工具还是Office,它们都只是论文的辅助工具,更重要的是论文的创新和实验所生成的结果。基础性文章,希望您喜欢。一方面自己英文太差,只能通过最土的办法慢慢提升,另一方面是自己的个人学习笔记,并分享出来希望大家批评和指正。希望这篇文章对您有所帮助,这些大佬是真的值得我们去学习,献上小弟的膝盖~fighting!文章目录:一.论文实验图表的重要性二.柱状图绘制三.饼图绘制四.折线图绘制五.条形图绘制六.词云图绘制七.方框图绘制八.重点:四象限图绘制九.重点:演员关系图谱绘制十.总结《娜璋带你读论文》系列主要是督促自己阅读优秀论文及听取学术讲座,并分享给大家,希望您喜欢。由于作者的英文水平和学术能力不高,需要不断提升,所以还请大家批评指正。同时,前期翻译提升为主,后续随着学习加强会更多分享论文的精华和创新,在之后是复现和论文撰写总结分析。希望自己能在科研路上不断前行,不断学习和总结更高质量的论文。虽然自己科研很菜,但喜欢记录和分享,也欢迎大家给我留言评论,学术路上期待与您前行,加油~前文推荐:[AI安全论文]
2023年1月18日
其他

[Python人工智能] 二十.基于Keras+RNN的文本分类vs基于传统机器学习的文本分类

从本专栏开始,作者正式研究Python深度学习、神经网络及人工智能相关知识。前一篇文章分享了循环神经网络RNN的原理知识,并采用Keras实现手写数字识别的RNN分类案例及可视化呈现。这篇文章作者将带领大家用Keras实现RNN和LSTM的文本分类算法,并与传统的机器学习分类算法进行对比实验。基础性文章,希望对您有所帮助!同时,如果文章中存在错误或不足之处,也欢迎与我探讨,作者也是初学者,非常希望您的交流能促进共同成长。感谢参考文献中基基伟老师、知乎老师们的文章,共勉~本专栏主要结合作者之前的博客、AI经验和相关视频及论文介绍,后面随着深入会讲解更多的Python人工智能案例及应用。基础性文章,希望对您有所帮助,如果文章中存在错误或不足之处,还请海涵~作者作为人工智能的菜鸟,希望大家能与我在这一笔一划的博客中成长起来。该专栏也会用心撰写,望对得起读者,共勉!文章目录:一.RNN文本分类1.RNN2.文本分类二.基于传统机器学习贝叶斯算法的文本分类1.MultinomialNB+TFIDF文本分类2.GaussianNB+Word2Vec文本分类三.Keras实现RNN文本分类1.IMDB数据集和序列预处理2.词嵌入模型训练3.RNN文本分类四.RNN实现中文数据集的文本分类1.RNN+Word2Vector文本分类2.LSTM+Word2Vec文本分类3.LSTM+TFIDF文本分类4.机器学习和深度学习对比分析五.总结代码下载地址(欢迎大家关注点赞):https://github.com/eastmountyxz/AI-for-TensorFlowhttps://github.com/eastmountyxz/AI-for-Keras学Python近十年,认识了很多大佬和朋友,感恩。作者的本意是帮助更多初学者入门,因此在github开源了所有代码,也在公众号同步更新。深知自己很菜,得拼命努力前行,编程也没有什么捷径,干就对了。希望未来能更透彻学习和撰写文章,也能在读博几年里学会真正的独立科研。同时非常感谢参考文献中的大佬们的文章和分享。-
2022年12月23日
其他

[系统安全] 四十二.Powershell恶意代码检测系列 (3)PowerSploit脚本渗透详解

该系列文章将系统整理和深入学习系统安全、逆向分析和恶意代码检测,文章会更加聚焦,更加系统,更加深入,也是作者的慢慢成长史。漫漫长征路,偏向虎山行。享受过程,一起加油~想要更好地检测恶意脚本,就需要先了解其基本功能和原理。前文分享了Powershell基础入门知识,涉及条件语句、循环语句、数组、函数
2022年12月16日
其他

好友新书强推 | 《域渗透攻防指南》签名版预售来啦!

感谢国内外的安全研究员公开的一些技术文章、安全研究成果、安全技术工具等,为我编写本书提供了诸多参考学习。由于出版相关要求,不能在书中加入相关链接,后期我将会在公众号以及知识星球等平台同步上这些链接。
2022年12月14日
其他

[Python图像处理] 十五.图像的灰度线性变换

四.图像平滑之均值滤波、方框滤波、高斯滤波、中值滤波及双边滤波[Python图像处理]
2022年12月13日
其他

[AI安全论文] 25.向量表征之DeepWalk:从Word2vec到DeepWalk,再到Asm2vec和Log2vec

这是向量表征系列文章,从Word2vec和Doc2vec到Deepwalk和Graph2vec,再到Asm2vec和Log2vec。前文介绍了谷歌的Word2vec和Doc2vec,它们开启了NLP的飞跃发展。这篇文章将详细讲解DeepWalk,通过随机游走的方式对网络化数据做一个表示学习,它是图神经网络的开山之作,借鉴了Word2vec的思想,值得大家学习。同时,本文参考了B站同济大学子豪老师的视频,强烈推荐大家去学习DeepWalk原文和子豪老师的视频。下一篇文章逐渐进入安全领域,介绍两个安全领域二进制和日志的向量表征。通过类似的梳理,让读者看看这些大佬是如何创新及应用到新领域的,希望能帮助到大家。这六篇都是非常经典的论文,希望您喜欢。一方面自己英文太差,只能通过最土的办法慢慢提升,另一方面是自己的个人学习笔记,并分享出来希望大家批评和指正。希望这篇文章对您有所帮助,这些大佬是真的值得我们去学习,献上小弟的膝盖~fighting!文章目录:一.图神经网络发展历程二.Word2vec:NLP经典工作(谷歌)三.Doc2vec四.DeepWalk(KDD2014)
2022年12月3日
其他

[系统安全] 四十一.Powershell恶意代码检测系列 (2)Powershell基础语法和注册表操作

该系列文章将系统整理和深入学习系统安全、逆向分析和恶意代码检测,文章会更加聚焦,更加系统,更加深入,也是作者的慢慢成长史。漫漫长征路,偏向虎山行。享受过程,一起加油~前文分享了Powershell基础入门知识,涉及基础概念、管道和重定向、执行外部命令、别名用法、变量定义等。这篇文章将从Powershell条件语句、循环语句、数组、函数
2022年11月29日
其他

[系统安全] 四十.Powershell恶意代码检测系列 (1)Powershell基础入门及管道和变量的用法

该系列文章将系统整理和深入学习系统安全、逆向分析和恶意代码检测,文章会更加聚焦,更加系统,更加深入,也是作者的慢慢成长史。漫漫长征路,偏向虎山行。享受过程,一起加油~前文详细介绍恶意代码同源分析和BinDiff工具的原理知识。这篇文章将详细讲解Powershell基础入门知识,包括常见的用法,涉及基础概念、管道和重定向、执行外部命令、别名用法、变量定义等。Powershell被广泛应用于安全领域,甚至成为每一位Web安全必须掌握的技术。本文参考了Bilibili的Hack学习老师的课程,同时也结合了作者之前的编程经验进行讲解。作者作为网络安全的小白,分享一些自学基础教程给大家,希望你们喜欢。同时,这些大佬是真的值得我们去学习,献上小弟的膝盖~fighting!只有更深入的了解PowerShell基础及用法,才能更好地检测恶意代码文章目录:一.Powershell初识1.基础概念2.为什么强大?3.控制台和快捷键4.数学运算二.Powershell管道和重定向1.管道2.重定向三.Powershell执行外部命令及命令集1.外部命令2.命令集四.Powershell别名使用1.别名基本用法2.自定义别名五.Powershell变量基础1.基础用法2.变量操作3.自动化变量4.环境变量六.Powershell调用脚本程序1.脚本文件执行策略2.调用脚本程序七.总结作者的github资源:逆向分析:https://github.com/eastmountyxz/SystemSecurity-ReverseAnalysis网络安全:https://github.com/eastmountyxz/NetworkSecuritySelf-study作者作为网络安全的小白,分享一些自学基础教程给大家,主要是关于安全工具和实践操作的在线笔记,希望您们喜欢。同时,更希望您能与我一起操作和进步,后续将深入学习网络安全和系统安全知识并分享相关实验。总之,希望该系列文章对博友有所帮助,写文不易,大神们不喜勿喷,谢谢!如果文章对您有帮助,将是我创作的最大动力,点赞、评论、私聊均可,一起加油喔!声明:本人坚决反对利用教学方法进行犯罪的行为,一切犯罪行为必将受到严惩,绿色网络需要我们共同维护,更推荐大家了解它们背后的原理,更好地进行防护。(参考文献见后)一.Powershell初识1.基础概念Windows
2022年11月27日
自由知乎 自由微博
其他

[系统安全] 三十九.恶意代码同源分析及BinDiff软件基础用法

十一月,冬至快乐,继续加油!该系列文章将系统整理和深入学习系统安全、逆向分析和恶意代码检测,文章会更加聚焦,更加系统,更加深入,也是作者的慢慢成长史。漫漫长征路,偏向虎山行。享受过程,一起加油~前文详细介绍Metasploit技术。这篇文章将详细讲解恶意代码同源分析和BinDiff软件基础用法,首先介绍恶意代码同源分析原理,其次介绍BinDiff工具的原理知识和安装过程,最后介绍BinDiff软件基础用法和Diaphora开源工具。希望这篇文章对您有帮助,也推荐大家去阅读论文,且看且珍惜。文章目录:一.恶意代码同源分析1.恶意代码同源分析简述2.基于同源判定的恶意代码溯源
2022年11月7日
其他

[Python图像处理] 十四.基于OpenCV和像素处理的图像灰度化处理

cv2.cvtColor(src,cv2.COLOR_BGR2GRAY)#显示图像cv2.imshow("src",
2022年10月6日
其他

[AI安全论文] 24.从Word2vec和Doc2vec到Deepwalk和G2V,再到Asm2vec和Log2vec(上)

前一篇介绍了两个作者溯源的工作,从二进制代码和源代码两方面实现作者去匿名化或识别。这篇文章主要介绍六个非常具有代表性的向量表征算法,它们有特征词向量表示、文档向量表示、图向量表示,以及两个安全领域二进制和日志的向量表征。通过类似的梳理,让读者看看这些大佬是如何创新及应用到新领域的,希望能帮助到大家。这六篇都是非常经典的论文,希望您喜欢。一方面自己英文太差,只能通过最土的办法慢慢提升,另一方面是自己的个人学习笔记,并分享出来希望大家批评和指正。希望这篇文章对您有所帮助,这些大佬是真的值得我们去学习,献上小弟的膝盖~fighting!文章目录:一.图神经网络发展历程二.Word2vec:NLP经典工作(谷歌)三.Doc2vec四.DeepWalk(KDD2014)五.Graph2vec六.Asm2vec(S&P2019)七.Log2vec(CCS2019)八.总结《娜璋带你读论文》系列主要是督促自己阅读优秀论文及听取学术讲座,并分享给大家,希望您喜欢。由于作者的英文水平和学术能力不高,需要不断提升,所以还请大家批评指正。同时,前期翻译提升为主,后续随着学习加强会更多分享论文的精华和创新,在之后是复现和论文撰写总结分析。希望自己能在科研路上不断前行,不断学习和总结更高质量的论文。虽然自己科研很菜,但喜欢记录和分享,也欢迎大家给我留言评论,学术路上期待与您前行,加油~前文推荐:[AI安全论文]
2022年9月19日
其他

[系统安全] 三十八.Metasploit后渗透技术信息收集、权限提权和功能模块详解及防护建议

首先,祝大家中秋节和教师节快乐,每逢佳节倍思亲!其次,希望家乡疫情早日结束,贵阳贵安加油!该系列文章将系统整理和深入学习系统安全、逆向分析和恶意代码检测,文章会更加聚焦,更加系统,更加深入,也是作者的慢慢成长史。漫漫长征路,偏向虎山行。享受过程,一起加油~前文带领大家了解Metasploit技术,并结合作者之前的漏洞利用及WannaCry逆向经验总结。这篇文章继续带领大家深入Metasploit技术,涉及后渗透相关的技术,包括信息收集、权限提权、移植漏洞模块和后门。同时,结合作者之前的漏洞利用及WannaCry逆向经验总结。本文参考徐焱老师的《Web安全攻防渗透测试实战指南》著作,谢公子博客,并结合作者之前的博客和经验进行总结。希望这篇文章对您有所帮助,这些大佬是真的值得我们去学习,献上小弟的膝盖~fighting!文章目录:一.MSF漏洞利用二.后渗透攻击之信息收集1.进程迁移2.系统命令3.文件系统命令三.后渗透攻击之权限提升1.权限查询2.利用WMIC实战MS16-032本地溢出漏洞3.令牌窃取提权4.Hash攻击提权四.后渗透攻击之移植自定义漏洞利用模块1.传统MS08-067漏洞利用2.移植github的MS17-010漏洞模块3.深度提权五.后渗透攻击之后门1.操作系统Cymothoa后门2.Web后门六.总结作者的github资源:逆向分析:https://github.com/eastmountyxz/SystemSecurity-ReverseAnalysis网络安全:https://github.com/eastmountyxz/NetworkSecuritySelf-study作者作为网络安全的小白,分享一些自学基础教程给大家,主要是关于安全工具和实践操作的在线笔记,希望您们喜欢。同时,更希望您能与我一起操作和进步,后续将深入学习网络安全和系统安全知识并分享相关实验。总之,希望该系列文章对博友有所帮助,写文不易,大神们不喜勿喷,谢谢!如果文章对您有帮助,将是我创作的最大动力,点赞、评论、私聊均可,一起加油喔!声明:本人坚决反对利用教学方法进行犯罪的行为,一切犯罪行为必将受到严惩,绿色网络需要我们共同维护,更推荐大家了解它们背后的原理,更好地进行防护。该样本不会分享给大家,分析工具会分享。(参考文献见后)一.MSF漏洞利用上一篇文章我们详细介绍了Metasploit的基础用法及漏洞利用过程,这篇文章将介绍后渗透相关的技术,包括信息收集、权限提升、移植漏洞和后门。在介绍这些知识之前,我们先简单回顾下MSF漏洞利用的基本流程。第一步,扫描靶机Windows
2022年9月11日
其他

[Python人工智能] 十九.Keras搭建循环神经网络分类案例及RNN原理详解

从本专栏开始,作者正式研究Python深度学习、神经网络及人工智能相关知识。前一篇文章分享了卷积神经网络CNN原理,并通过Keras编写CNN实现了MNIST分类学习案例。这篇文章将详细讲解循环神经网络RNN的原理知识,并采用Keras实现手写数字识别的RNN分类案例及可视化呈现。基础性文章,希望对您有所帮助!本专栏主要结合作者之前的博客、AI经验、“莫烦”老师(强推)的视频学习心得和相关文章及论文介绍,后面随着深入会讲解更多的Python人工智能案例及应用。基础性文章,希望对您有所帮助,如果文章中存在错误或不足之处,还请海涵~作者作为人工智能的菜鸟,希望大家能与我在这一笔一划的博客中成长起来,该专栏作者会用心撰写,望对得起读者,共勉!文章目录:一.循环神经网络1.RNN原理2.RNN应用二.Keras编写RNN1.代码实现2.完整代码3.运行结果三.绘制图形四.总结代码下载地址(欢迎大家关注点赞):https://github.com/eastmountyxz/AI-for-TensorFlowhttps://github.com/eastmountyxz/AI-for-Keras学Python近十年,认识了很多大佬和朋友,感恩。作者的本意是帮助更多初学者入门,因此在github开源了所有代码,也在公众号同步更新。深知自己很菜,得拼命努力前行,编程也没有什么捷径,干就对了。希望未来能更透彻学习和撰写文章,也能在读博几年里学会真正的独立科研。同时非常感谢参考文献中的大佬们的文章和分享。-
2022年8月28日
其他

Python人工智能 | 十八.Keras搭建卷积神经网络及CNN原理详解

从本专栏开始,作者正式研究Python深度学习、神经网络及人工智能相关知识。前一篇文章详细讲解了Keras实现分类学习,以MNIST数字图片为例进行讲解。本篇文章详细讲解了卷积神经网络CNN原理,并通过Keras编写CNN实现了MNIST分类学习案例。基础性文章,希望对您有所帮助!本专栏主要结合作者之前的博客、AI经验、“莫烦”老师的视频学习心得和相关文章及论文介绍,后面随着深入会讲解更多的Python人工智能案例及应用。基础性文章,希望对您有所帮助,如果文章中存在错误或不足之处,还请海涵~作者作为人工智能的菜鸟,希望大家能与我在这一笔一划的博客中成长起来,该专栏作者会用心撰写,望对得起读者,共勉!文章目录:一.卷积神经网络原理1.什么是CNN2.CNN原理二.Keras实现CNN1.代码实现2.完整代码3.运行结果三.总结代码下载地址(欢迎大家关注点赞):https://github.com/eastmountyxz/AI-for-TensorFlowhttps://github.com/eastmountyxz/AI-for-Keras学Python近十年,认识了很多大佬和朋友,感恩。作者的本意是帮助更多初学者入门,因此在github开源了所有代码,也在公众号同步更新。深知自己很菜,得拼命努力前行,编程也没有什么捷径,干就对了。希望未来能更透彻学习和撰写文章,也能在读博几年里学会真正的独立科研。同时非常感谢参考文献中的大佬们的文章和分享。-
2022年8月17日
其他

[Python图像处理] 十三.基于灰度三维图的图像顶帽运算和黑帽运算

夜于地球)参考文献:《数字图像处理》(第3版),冈萨雷斯著,阮秋琦译,电子工业出版社,2013年光照不均匀图像分割技巧2——顶帽变换和底帽变换基于opencv绘制图片的三维空间显示图(python)
2022年8月12日
其他

[系统安全] 三十七.Metasploit技术之基础用法万字详解及防御机理

该系列文章将系统整理和深入学习系统安全、逆向分析和恶意代码检测,文章会更加聚焦,更加系统,更加深入,也是作者的慢慢成长史。漫漫长征路,偏向虎山行。享受过程,一起加油~前文讲解了溯源图。这篇文章将带领大家了解Metasploit技术,它和CS都是网络攻击中常见的方式,并结合作者之前的漏洞利用及WannaCry逆向经验总结。希望这篇文章对您有帮助,本文参考徐焱老师的《Web安全攻防渗透测试实战指南》著作,谢公子博客,并结合作者之前的博客和经验进行总结。希望这篇文章对您有所帮助,这些大佬是真的值得我们去学习,献上小弟的膝盖~fighting!文章目录:一.Metasploit简介二.Metasploit基础普及1.专业术语2.渗透步骤及攻击链三.主机扫描1.使用辅助模块进行端口扫描2.使用辅助模块进行服务扫描3.使用Nmap扫描四.漏洞利用之MS17-010案例1.背景知识2.漏洞利用复现3.防御措施五.总结作者的github资源:逆向分析:https://github.com/eastmountyxz/SystemSecurity-ReverseAnalysis网络安全:https://github.com/eastmountyxz/NetworkSecuritySelf-study作者作为网络安全的小白,分享一些自学基础教程给大家,主要是关于安全工具和实践操作的在线笔记,希望您们喜欢。同时,更希望您能与我一起操作和进步,后续将深入学习网络安全和系统安全知识并分享相关实验。总之,希望该系列文章对博友有所帮助,写文不易,大神们不喜勿喷,谢谢!如果文章对您有帮助,将是我创作的最大动力,点赞、评论、私聊均可,一起加油喔!声明:本人坚决反对利用教学方法进行犯罪的行为,一切犯罪行为必将受到严惩,绿色网络需要我们共同维护,更推荐大家了解它们背后的原理,更好地进行防护。该样本不会分享给大家,分析工具会分享。(参考文献见后)一.Metasploit简介Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发、代码审计、Web应用程序扫描、社会工程等。Metasploit框架(Metasploit
2022年8月10日
其他

[AI安全论文] (23)恶意代码作者溯源(去匿名化)经典论文阅读:二进制和源代码对比

节)。Decompilation(反编译)。我们继续通过反编译将程序翻译成类似C语言的伪代码。随后将代码传递给C语言的模糊解析器,因此,我们获得了可以从中提取语法特征和n-gram的抽象语法树(第
2022年8月2日
其他

[Python图像处理] 十二.图像几何变换之图像仿射变换、图像透视变换和图像校正

rows))src表示原始图像M表示仿射变换矩阵(rows,cols)表示变换后的图像大小,rows表示行数,cols表示列数实现代码如下所示:#encoding:utf-8import
2022年7月14日
其他

[系统安全] 三十六.学术分享之基于溯源图的攻击检测安全顶会论文总结

该系列文章将系统整理和深入学习系统安全、逆向分析和恶意代码检测,文章会更加聚焦,更加系统,更加深入,也是作者的慢慢成长史。漫漫长征路,偏向虎山行。享受过程,一起加油~前文带大家学习了软件Procmon。这篇文章将从学术角度去普及和总结一个新的概念——溯源图,文章将详细介绍和总结基于溯源图的攻击检测安全顶会内容,花了作者一个多月时间。希望这篇文章对您有所帮助,这些大佬是真的值得我们去学习,献上小弟的膝盖~fighting!本次分享主要是作者对APT攻击部分顶会论文阅读的阶段性总结,将从以下四个方面开展,包括APT攻击背景知识、APT攻击检测研究、基于溯源图的APT攻击检测方法对比、下一步工作及讨论。其重点是对基于溯源图的APT攻击检测进行总结。同时,由于作者科研能力和英文还较弱,写得不好或理解不到位的地方,还请各位老师和博友指正和批评,谢谢!作者作为网络安全的小白,分享一些自学基础教程给大家,主要是关于安全工具和实践操作的在线笔记,希望您们喜欢。同时,更希望您能与我一起操作和进步,后续将深入学习网络安全和系统安全知识并分享相关实验。总之,希望该系列文章对博友有所帮助,写文不易,大神们不喜勿喷,谢谢!如果文章对您有帮助,将是我创作的最大动力,点赞、评论、私聊均可,一起加油喔!文章目录:一.背景知识二.APT攻击检测研究1.APT攻击检测相关研究2.基于异常检测的方法3.基于溯源图的方法
2022年6月9日
其他

[AI安全论文] 22.图神经网络及认知推理总结和普及-清华唐杰老师

前一篇从个人角度介绍S&P21的离地攻击(Living-Off-The-Land)系统分析,这是一篇非常经典的论文。这篇文章将带来清华唐杰老师的分享“图神经网络及认知推理总结和普及”或“Graph
2022年5月28日
其他

[Python图像处理] 十一.灰度直方图概念及OpenCV绘制直方图

2/9]3.绘制直方图主要调用matplotlib的子库pyplot实现,它提供了类似于Matlab的绘图框架,matplotlib是非常强大基础的一个Python绘图包。Provides
2022年5月10日
其他

[AI安全论文] 21.S&P21 Survivalism经典离地攻击(Living-Off-The-Land)恶意软件系统分析

Composition评估工作是在9个独立的子数据集上进行的。我们总共收集了31,805,549个样本,其中我们从VirusTotal(VT)中获得了16,048,202份行为报告。To
2022年5月4日
其他

[AI安全论文] 20.RAID19 基于Android移动设备的互联网流量中的位置数据泄漏分析(译文)

中文标题:基于Android移动设备的互联网流量中的位置数据泄漏分析原文链接:https://www.usenix.org/system/files/raid2019-sivan.pdf
2022年5月2日
其他

[AI安全论文] 19.USENIXSec21 DeepReflect:通过二进制重构发现恶意行为(经典)

前一篇从个人角度介绍英文论文实验评估(Evaluation)的数据集、评价指标和环境设置如何撰写。这篇文章将带来USENIXSec21恶意代码分析的经典论文——DeepReflect,它通过二进制重构发现恶意功能,来自于佐治亚理工学院。希望这篇文章对您有所帮助,这些大佬是真的值得我们去学习,献上小弟的膝盖~fighting!同时文章末尾有我的论文感受和精句摘要,欢迎各位老师和博友批评指正。原文作者:Evan
2022年4月28日
其他

[AI安全论文] 18.英文论文Evaluation(实验数据集、指标和环境)撰写及精句摘抄

目的导向型第二种方法:结合研究背景、解决问题和本文方法及创新来描述,包括设计的实验内容。作者对比发现:顶会论文更多采取这种方式引入,而其他论文采取上面的方式更多。Previous
2022年4月8日
其他

Python人工智能 | 十七.Keras搭建分类神经网络及MNIST数字图像案例分析

从本专栏开始,作者正式研究Python深度学习、神经网络及人工智能相关知识。前一篇文章详细讲解了Keras环境搭建、入门基础及回归神经网络案例。本篇文章将通过Keras实现分类学习,以MNIST数字图片为例进行讲解。基础性文章,希望对您有所帮助!本专栏主要结合作者之前的博客、AI经验、“莫烦”老师的视频学习心得和相关文章及论文介绍,后面随着深入会讲解更多的Python人工智能案例及应用。基础性文章,希望对您有所帮助,如果文章中存在错误或不足之处,还请海涵~作者作为人工智能的菜鸟,希望大家能与我在这一笔一划的博客中成长起来,该专栏作者会用心撰写,望对得起读者,共勉!文章目录:一.什么是分类学习1.Classification2.MNIST二.Keras实现MNIST分类三.总结代码下载地址(欢迎大家关注点赞):https://github.com/eastmountyxz/AI-for-TensorFlowhttps://github.com/eastmountyxz/AI-for-Keras学Python近八年,认识了很多大佬和朋友,感恩。作者的本意是帮助更多初学者入门,因此在github开源了所有代码,也在公众号同步更新。深知自己很菜,得拼命努力前行,编程也没有什么捷径,干就对了。希望未来能更透彻学习和撰写文章,也能在读博几年里学会真正的独立科研。同时非常感谢参考文献中的大佬们的文章和分享。-
2022年4月4日
其他

[AI安全论文] 17.英文论文Design和Overview撰写及精句摘抄——以系统AI安全顶会为例

A.段落优点:提出一种基于多模态嵌入和神经机器翻译的文本分类器(TEXTSHIELD),多模态融合描述值得学习,即多模态融合优于单模态的原因描述。UNICORN(NDSS20)[4]
2022年4月1日
其他

[AI安全论文] 16.CCS19 针对PowerShell脚本的轻量级去混淆和语义感知攻击检测(经典)

前一篇总结了Powershell恶意代码检测相关研究,并结合开源工具分享抽象语法树提取过程。这篇文章将详细讲解CCS2019的Powershell去混淆工作,这篇文章质量非常高,来自于浙江大学的李振源老师。我将从他在InforSec分享的视频和论文原文阅读两个方面进行讲解,希望您喜欢。原文作者:Zhenyuan
2022年3月25日
其他

[AI安全论文] 15.Powershell恶意代码检测论文总结及抽象语法树(AST)提取

前一篇介绍分享英文论文审稿意见及应对策略的学习笔记。这篇文章将简单总结Powershell恶意代码检测及混淆的相关论文,并结合开源工具分享抽象语法树提取过程。希望自己能在科研路上不断前行,不断学习和总结更高质量的论文。由于自己很菜,只能通过最土的办法慢慢提升,也请大家批评和指正。最后希望这篇文章对您有所帮助,这些大佬真值得我们学习,献上小弟的膝盖,加油!文章目录:一.Powershell恶意代码检测1.Light-Weight
2022年3月15日
其他

[AI安全论文] 13.英文SCI论文审稿意见及应对策略学习笔记总结

revision,当审稿老师给出这两个意见,说明这篇文章很大希望被录用,如果录用希望不大,编辑也不会给你修改的机会,所以一定要把握住机会,仔细并清晰地回复审稿意见。最后祝各位好运。Your
2022年2月20日
其他

Python人工智能 | 十六.Keras环境搭建、入门基础及回归神经网络案例

从本专栏开始,作者正式研究Python深度学习、神经网络及人工智能相关知识。前一篇文章详细讲解了无监督学习Autoencoder的原理知识,然后用MNIST手写数字案例进行对比实验及聚类分析。这篇文章将开启Keras人工智能的学习,主要分享Keras环境搭建、入门基础及回归神经网络案例。基础性文章,希望对您有所帮助!本专栏主要结合作者之前的博客、AI经验、“莫烦”老师的视频学习心得和相关文章及论文介绍,后面随着深入会讲解更多的Python人工智能案例及应用。基础性文章,希望对您有所帮助,如果文章中存在错误或不足之处,还请海涵~作者作为人工智能的菜鸟,希望大家能与我在这一笔一划的博客中成长起来,该专栏作者会用心撰写,望对得起读者,共勉!文章目录:一.为什么要使用Keras二.安装Keras和兼容Backend1.如何安装Keras2.兼容Backend三.白话神经网络四.Keras搭建回归神经网络五.总结代码下载地址(欢迎大家关注点赞):https://github.com/eastmountyxz/AI-for-TensorFlowhttps://github.com/eastmountyxz/AI-for-Keras学Python近八年,认识了很多大佬和朋友,感恩。作者的本意是帮助更多初学者入门,因此在github开源了所有代码,也在公众号同步更新。深知自己很菜,得拼命努力前行,编程也没有什么捷径,干就对了。希望未来能更透彻学习和撰写文章,也能在读博几年里学会真正的独立科研。同时非常感谢参考文献中的大佬们的文章和分享。-
2022年2月18日
其他

Python人工智能 | 十五.无监督学习Autoencoder原理及聚类可视化案例详解

decoder(encoder_op)需要注意,在MNIST数据集中,xs数据的最大值是1,最小值是0,而不是图片的最大值255,因为它已经被这里的sigmoid函数归一化了。batch_xs,
2022年2月14日
其他

Python人工智能 | 十四.循环神经网络LSTM回归案例之sin曲线预测

data时,每个input的长度,该实例中input_size和output_size均为1。如下图所示,假设我们batch长度为一个周期(0-6),每个input是线的x值,input
2022年1月25日
其他

Python人工智能 | 十三.如何评价神经网络、loss曲线图绘制、图像分类案例的F值计算

前一篇文章详细讲解了循环神经网络RNN和长短期记忆网络LSTM的原理知识,并采用TensorFlow实现手写数字识别的RNN分类案例。本文将分享如何评价神经网络,绘制训练过程中的loss曲线,并结合图像分类案例讲解精确率、召回率和F值的计算过程。本文可以指导您撰写简单的深度学习论文,希望对您有所帮助。本专栏主要结合作者之前的博客、AI经验、“莫烦”老师的视频学习心得和相关文章及论文介绍,后面随着深入会讲解更多的Python人工智能案例及应用。基础性文章,希望对您有所帮助,如果文章中存在错误或不足之处,还请海涵~作者作为人工智能的菜鸟,希望大家能与我在这一笔一划的博客中成长起来,该专栏作者会用心撰写,望对得起读者,共勉!文章目录:一.
2022年1月19日
其他

Python人工智能 | 十二.循环神经网络RNN和LSTM原理详解及TensorFlow分类案例

前一篇讲解了TensorFlow如何保存变量和神经网络参数,通过Saver保存神经网络,再通过Restore调用训练好的神经网络。本文将详细讲解循环神经网络RNN和长短期记忆网络LSTM的原理知识,并采用TensorFlow实现手写数字识别的RNN分类案例。本专栏主要结合作者之前的博客、AI经验、“莫烦”老师的视频学习心得和相关文章及论文介绍,后面随着深入会讲解更多的Python人工智能案例及应用。基础性文章,希望对您有所帮助,如果文章中存在错误或不足之处,还请海涵~作者作为人工智能的菜鸟,希望大家能与我在这一笔一划的博客中成长起来,该专栏作者会用心撰写,望对得起读者,共勉!文章目录:一.循环神经网络
2022年1月17日
其他

[系统安全] 三十五.Procmon工具基本用法及文件进程、注册表查看

该系列文章将系统整理和深入学习系统安全、逆向分析和恶意代码检测,文章会更加聚焦,更加系统,更加深入,也是作者的慢慢成长史。漫漫长征路,偏向虎山行。享受过程,一起加油~前文尝试了软件来源分析,结合APT攻击中常见的判断方法,利用Python调用扩展包进行溯源,但也存在局限性。本文将分享Procmon软件基本用法及文件进程、注册表查看,这是一款微软推荐的系统监视工具,功能非常强大可用来检测恶意软件。基础性文章,希望对您有所帮助~作者作为网络安全的小白,分享一些自学基础教程给大家,主要是关于安全工具和实践操作的在线笔记,希望您们喜欢。同时,更希望您能与我一起操作和进步,后续将深入学习网络安全和系统安全知识并分享相关实验。总之,希望该系列文章对博友有所帮助,写文不易,大神们不喜勿喷,谢谢!如果文章对您有帮助,将是我创作的最大动力,点赞、评论、私聊均可,一起加油喔!文章目录:一.Process
2022年1月13日
其他

[系统安全] 三十四.恶意代码检测(4)编写代码自动提取IAT表、字符串及时间戳溯源地区

该系列文章将系统整理和深入学习系统安全、逆向分析和恶意代码检测,文章会更加聚焦,更加系统,更加深入,也是作者的慢慢成长史。漫漫长征路,偏向虎山行。享受过程,一起加油~前文从总结基于机器学习的恶意代码检测技术,主要参考师兄的视频总结,包括机器学习概述与算法举例、基于机器学习方法的恶意代码检测、机器学习算法在工业界的应用。这篇文章将尝试软件来源分析,结合APT攻击中常见的判断方法,利用Python调用扩展包进行溯源,但也存在局限性。文章同时也普及了PE文件分析和APT溯源相关基础,基础性文章,希望对您有所帮助~你是否想过如何判断PE软件或APP来源哪个国家或地区呢?你又想过南亚如何确保一键正确卸载中国APP呢?使用黑白名单吗?本文尝试进行软件来源溯源,目前想到的方法包括:通过PE文件分析抓取创建文件时间戳,然后UTC定位国家地区,但受样本数量较少,活动规律不稳定影响很大通过静态分析获取非英文字符串,软件中一般有供该国使用的文字,然后进行编码比对溯源地区某些APP或软件存在流量反馈或IP定位,尝试进行流量抓取分析利用深度学习进行分类,然后提取不同国家的特征完成溯源作者作为网络安全的小白,分享一些自学基础教程给大家,主要是关于安全工具和实践操作的在线笔记,希望您们喜欢。同时,更希望您能与我一起操作和进步,后续将深入学习网络安全和系统安全知识并分享相关实验。总之,希望该系列文章对博友有所帮助,写文不易,大神们不喜勿喷,谢谢!如果文章对您有帮助,将是我创作的最大动力,点赞、评论、私聊均可,一起加油喔!文章目录:一.PE文件格式二.PE文件格式解析1.010Editor解析PE文件2.Ollydbg动态调试程序三.Python获取时间戳四.时间戳判断来源地区1.UTC时间转换2.时区APT溯源案例(白象)3.时间戳分析五.总结作者的github资源:逆向分析:https://github.com/eastmountyxz/SystemSecurity-ReverseAnalysis网络安全:https://github.com/eastmountyxz/NetworkSecuritySelf-study声明:本人坚决反对利用教学方法进行犯罪的行为,一切犯罪行为必将受到严惩,绿色网络需要我们共同维护,更推荐大家了解它们背后的原理,更好地进行防护。该样本不会分享给大家,分析工具会分享。(参考文献见后)一.PE文件格式什么是PE文件?PE文件的全称是Portable
2021年12月29日
其他

[AI安全论文] 12.英文论文实验评估(Evaluation)如何撰写及精句摘抄(上)——以IDS为例

Setup或Implementation相关内容,主要介绍baselines或实验环境内容,以及模型的超参数、数据采集方法等。部分论文会介绍实验中的相关假设。(1)
2021年12月15日
其他

[AI安全论文] 11.英文论文模型设计(Model Design)如何撰写及精句摘抄——以IDS为例

Overview该部分主要介绍模型的总体框架和主要实现方法,有些论文也将Overview放入模型设计的第一部分,当然很多论文将Overview置于模型设计前单独叙述。The
2021年12月8日
其他

[AI安全论文] 10.英文论文引言introduction如何撰写及精句摘抄——以入侵检测为例

https://zhuanlan.zhihu.com/p/165505555二.入侵检测论文引言句子个人习惯将引言分为四部分介绍,也欢迎大家批评指正。下面主要以CCF
2021年11月23日
其他

[系统安全] 三十三.恶意代码检测(3)基于机器学习的恶意代码检测技术

该系列文章将系统整理和深入学习系统安全、逆向分析和恶意代码检测,文章会更加聚焦,更加系统,更加深入,也是作者的慢慢成长史。漫漫长征路,偏向虎山行。享受过程,一起加油~前文总结了恶意代码检测技术,包括恶意代码检测的对象和策略、特征值检测技术、校验和检测技术、启发式扫描技术、虚拟机检测技术和主动防御技术。这篇文章将介绍基于机器学习的恶意代码检测技术,主要参考郑师兄的视频总结,包括机器学习概述与算法举例、基于机器学习方法的恶意代码检测、机器学习算法在工业界的应用。同时,我再结合自己的经验进行扩充,详细分享了基于机器学习的恶意代码检测技术,基础性文章,希望对您有所帮助~作者作为网络安全的小白,分享一些自学基础教程给大家,主要是关于安全工具和实践操作的在线笔记,希望您们喜欢。同时,更希望您能与我一起操作和进步,后续将深入学习网络安全和系统安全知识并分享相关实验。总之,希望该系列文章对博友有所帮助,写文不易,大神们不喜勿喷,谢谢!如果文章对您有帮助,将是我创作的最大动力,点赞、评论、私聊均可,一起加油喔!文章目录:一.机器学习概述与算法举例1.机器学习概念2.机器学习算法举例3.特征工程-特征选取与设计二.基于机器学习方法的恶意代码检测1.恶意代码的静态动态检测
2021年11月22日
其他

Python人工智能 | 十一.Tensorflow如何保存神经网络参数

前一篇详细讲解了Tensorflow+Opencv实现CNN自定义图像分类案例,它能解决我们现实论文或实践中的图像分类问题,并与机器学习的图像分类算法进行对比实验。这篇文章将讲解TensorFlow如何保存变量和神经网络参数,通过Saver保存神经网络,再通过Restore调用训练好的神经网络。本专栏主要结合作者之前的博客、AI经验和相关文章及论文介绍,后面随着深入会讲解更多的Python人工智能案例及应用。基础性文章,希望对您有所帮助,如果文章中存在错误或不足之处,还请海涵~作者作为人工智能的菜鸟,希望大家能与我在这一笔一划的博客中成长起来。写了这么多年博客,尝试第一个付费专栏,但更多博客尤其基础性文章,还是会继续免费分享,但该专栏也会用心撰写,望对得起读者,共勉!文章目录:一.保存变量二.保存神经网络三.总结代码下载地址(欢迎大家关注点赞):https://github.com/eastmountyxz/AI-for-TensorFlowhttps://github.com/eastmountyxz/AI-for-Keras学Python近八年,认识了很多大佬和朋友,感恩。作者的本意是帮助更多初学者入门,因此在github开源了所有代码,也在公众号同步更新。深知自己很菜,得拼命努力前行,编程也没有什么捷径,干就对了。希望未来能更透彻学习和撰写文章,也能在读博几年里学会真正的独立科研。同时非常感谢参考文献中的大佬们的文章和分享。-
2021年11月19日
其他

Python人工智能 | 十.Tensorflow+Opencv实现CNN自定义图像分类案例及与KNN对比

前一篇文章详细讲解了卷积神经网络CNN原理,并通过TensorFlow编写CNN实现了MNIST分类学习案例。本篇文章将通过Tensorflow和Opencv实现CNN自定义图像分类案例,它能解决我们现实论文或实践中的图像分类问题,并与机器学习的图像分类算法进行对比实验。本专栏主要结合作者之前的博客、AI经验和相关文章及论文介绍,后面随着深入会讲解更多的Python人工智能案例及应用。基础性文章,希望对您有所帮助,如果文章中存在错误或不足之处,还请海涵。作者作为人工智能的菜鸟,希望大家能与我在这一笔一划的博客中成长起来。写了这么多年博客,尝试第一个付费专栏,但更多博客尤其基础性文章,还是会继续免费分享,但该专栏也会用心撰写,望对得起读者,共勉!文章目录:一.图像分类二.基于KNN算法的图像分类1.KNN算法2.数据集3.KNN图像分类三.Tensorflow+Opencv实现CNN图像分类1.OpenCV库安装2.读取文件夹图像3.搭建CNN4.定义损失函数和优化器5.模型训练和预测6.完整代码及实验结果四.总结代码下载地址(欢迎大家关注点赞):https://github.com/eastmountyxz/AI-for-TensorFlowhttps://github.com/eastmountyxz/AI-for-Keras学Python近八年,认识了很多大佬和朋友,感恩。作者的本意是帮助更多初学者入门,因此在github开源了所有代码,也在公众号同步更新。深知自己很菜,得拼命努力前行,编程也没有什么捷径,干就对了。希望未来能更透彻学习和撰写文章,也能在读博几年里学会真正的独立科研。同时非常感谢参考文献中的大佬们的文章和分享。-
2021年11月17日
其他

Python人工智能 | 九.卷积神经网络CNN原理详解及TensorFlow编写CNN

前一篇文章介绍什么是过拟合,并采用droput解决神经网络中过拟合的问题,以TensorFlow和sklearn的load_digits为案例讲解;本篇文章详细讲解了卷积神经网络CNN原理,并通过TensorFlow编写CNN实现了MNIST分类学习案例。本专栏主要结合作者之前的博客、AI经验和"莫烦大神"的视频介绍,后面随着深入会讲解更多的Python人工智能应用。基础性文章,希望对您有所帮助,如果文章中存在错误或不足之处,还请海涵~作者作为人工智能的菜鸟,希望大家能与我在这一笔一划的博客中成长起来。写了这么多年博客,尝试第一个付费专栏,但更多博客尤其基础性文章,还是会继续免费分享,但该专栏也会用心撰写,望对得起读者,共勉!文章目录:一.卷积神经网络原理1.什么是CNN2.CNN原理二.TensorFlow实现CNN三.总结代码下载地址(欢迎大家关注点赞):https://github.com/eastmountyxz/AI-for-TensorFlowhttps://github.com/eastmountyxz/AI-for-Keras学Python近八年,认识了很多大佬和朋友,感恩。作者的本意是帮助更多初学者入门,因此在github开源了所有代码,也在公众号同步更新。深知自己很菜,得拼命努力前行,编程也没有什么捷径,干就对了。希望未来能更透彻学习和撰写文章,也能在读博几年里学会真正的独立科研。同时非常感谢参考文献中的大佬们的文章和分享。-
2021年11月14日
其他

Python人工智能 | 八.什么是过拟合及dropout解决神经网络过拟合

前一篇文章通过TensorFlow实现分类学习,以MNIST数字图片为例进行讲解;本文将介绍什么是过拟合,并采用droput解决神经网络中过拟合的问题,以TensorFlow和sklearn的load_digits为案例。本专栏主要结合作者之前的博客、AI经验和"莫烦大神"的视频介绍,后面随着深入会讲解更多的人工智能案例及应用。基础性文章,希望对您有所帮助,如果文章中存在错误或不足之处,还请海涵~作者作为人工智能的菜鸟,希望大家能与我在这一笔一划的博客中成长起来。写了这么多年博客,只希望对得起读者,共勉!文章目录:一.什么是过拟合1.过拟合2.过拟合解决方法二.tensorflow+sklearn实现数字分类三.dropout解决过拟合问题四.总结代码下载地址(欢迎大家关注点赞):https://github.com/eastmountyxz/AI-for-TensorFlowhttps://github.com/eastmountyxz/AI-for-Keras学Python近八年,认识了很多大佬和朋友,感恩。作者的本意是帮助更多初学者入门,因此在github开源了所有代码,也在公众号同步更新。深知自己很菜,得拼命努力前行,编程也没有什么捷径,干就对了。希望未来能更透彻学习和撰写文章,也能在读博几年里学会真正的独立科研。同时非常感谢参考文献中的大佬们的文章和分享。-
2021年11月9日