![](https://img-blog.csdnimg.cn/20201014180756919.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
理论及专业名词解释
kl195375
这个作者很懒,什么都没留下…
展开
-
python cv2
import cv2img=cv2.imread(path) #从相应地址读取图片cv2.imshow(img)#显示相应图片cv2.resize(img,(size,size))#重置图片大小cv2.WaitKey(0)#等待键盘相应,其他数字为等待时间毫秒为单位。cv2.destroyAllWindows() #主要作用是清除所有show出来的图像...原创 2021-03-10 13:45:06 · 68 阅读 · 0 评论 -
NIDS and HIDS
NIDS: network intrusion detection system基于监控传入流量的检测系统HIDS: host-based intrusion system基于监控系统情况的检测系统原创 2020-10-15 09:56:55 · 371 阅读 · 0 评论 -
intrusion detection system(IDS) anomaly and misue
anomaly(异常检测):将正常行为作为标签,所有不同于正常行为的其他行为被标为攻击行为。misue(误用检测):将已知的恶意行为作为标签,其他行为被标为正常原创 2020-10-15 09:30:54 · 187 阅读 · 0 评论 -
Fuzzy Theory
模糊理论 (Fuzzy Theory) 是指使用了模糊集合的基本概念或使用连续隶属度函数的理论。可分为:模糊数学,模糊系统,不确定性和信息,模糊决策,模糊逻辑与人工智能。模糊集合用来表达模糊性概念的集合。1965年美国学者扎德创建了一种描述模糊现象的方法–模糊集合论jiang...原创 2020-10-15 09:36:45 · 678 阅读 · 0 评论 -
共轭(conjugate)
共轭(conjugate):数学上的共轭:共轭复数:实数部分相同而虚数部分互为相反数的两个复数矩阵的共轭转置:把矩阵转置,再把每一个数换成它的共轭复数...原创 2019-12-13 14:50:18 · 4005 阅读 · 1 评论 -
酉矩阵(unitary matrix)
1.酉矩阵(unitary matrix)若n阶复数矩阵A满足则称A为酉矩阵,记之为A。其中,是A的共轭转置。2.性质如果A是酉矩阵1.=2.也是酉矩阵;3.det(A)=1;行列式determinant,方阵所对应的行列式充分条件是它的n个列向量是两两正交的单位向量。两两正交意味着互相垂直乘积和为0...转载 2019-12-13 14:48:32 · 29384 阅读 · 0 评论 -
模拟处理器
处理器(CPU)计算机的主要设备之一,电脑中的核心配件。中央处理器(central processing unit)作为计算机系统的运算与控制核心,是信息处理与程序运行的最后执行单元。cpu自生产以来,在逻辑结构,运算效率及功能外延上取得了巨大发展。功能:解释计算机的指令,处理计算机软件中的数据。cpu是计算机中负责读取指令,针对指令译码并执行指令的核心部件。计算机系统中所有软件层的操作,最...原创 2019-12-04 19:50:48 · 598 阅读 · 0 评论 -
召回率与精确率(recall,precision)
recall:针对被分类的类A中样本,有多少被分类到了类A中(被正确分类到A中的原A类样本数)/原类A总样本数precision:被分类到A中的样本有多少是原A类的样本,(被正确分类到A中的原A类样本数)/被分类A的总样本数...原创 2019-12-03 20:15:48 · 211 阅读 · 0 评论 -
Dimensionality Reduction
1.T-SNE2.Autoencoding原创 2019-11-06 14:16:13 · 144 阅读 · 0 评论 -
BHO (brower helper object)
浏览器帮助对象是一种由DLL模块设计作为一种插件为微软的IE web浏览器提供额外的功能。 windows 10 的IE11依然对BHO支持。但默认的浏览器Mircrosoft Edge不再支持BHO。BHO可以显示浏览器不能显示文件格式。问题:...原创 2019-12-02 15:06:44 · 461 阅读 · 0 评论 -
间谍软件 Spyware
在用户不知情的情况下,在其电脑上安装后门,收集用户的个人信息的软件,能够消弱用户对其使用经验,隐私及系统安全的物质控制能力;消耗电脑资源包括安装包上的程序一般编写十分简陋;收集或散布用户的个人信息。后门:指绕过安全机制从比较隐秘的通道来获取访问与控制系统或软件。在软件开发时设置后门方便修改与测试...转载 2019-11-15 13:04:38 · 661 阅读 · 0 评论 -
HoneyClients
信息安全的本质是持续对抗。蜜罐与蜜网:通过设置‘假目标’来增加攻击成本,通过观察攻击者在蜜罐与蜜网中的攻击行为,来全面的了解攻击者。蜜罐与蜜网被攻破的结果是可预测的同时也是可控制的。蜜罐(Honeypot)定义:A security resource who’s value lies in probed ,attacked or compromised .两个重要的特点:没有业务上的用途...转载 2019-11-06 16:44:55 · 119 阅读 · 0 评论 -
malware
malwaremalious software代表了能够对计算机有威胁的软件程序有如:病毒(viruses),worms,Trojan等。对其分类一般为软件的行为目的及传播的途径。检测的方法三种类型:静态,动态以及静动结合的检测方式。根据检测的对象及技术分类器的不同所使用的分类特征也是不同的。静态特征一般是以软件的代码,反编译的编译内容为原数据从中提取有用的特征。基于签名的检测:签名指...原创 2019-11-06 15:29:52 · 549 阅读 · 0 评论 -
躲避检测的技术
1.混淆技术(obfuscation tech)混淆技术2.packing3.anti-debugging4.anti-virtualization原创 2019-11-06 14:41:38 · 378 阅读 · 0 评论 -
PDF malware
1.PDF文件完全可视的结构1.内容储存的一般结构Header // 由%引入,单文本包含PDF版本信息Body //一系列的对象,定义了文件执行操作,还可以包含压缩的,未压缩的嵌入式数据,每个对象都有一个唯一的参考号,通常由序列号0 obj1,number为正确的对象号,每个对象以endobj结束。Cross-Reference(X-Ref) Table // 偏移量列表,指示文件中每个...原创 2019-10-29 15:29:18 · 250 阅读 · 0 评论 -
pre-processing(预处理)
程序设计领域:指的是程序源代码被翻译成目标代码的过程中,生成二进制代码之前的过程。 网络安全数据:源于数据不完整,拥有噪音,不一致,重复,高维度等方面。1.数据清洗过程: 进行格式转换,垃圾过滤,数据去重,格式清洗等操作不完整数据,不一致数据,噪音数据第一件事是检测偏差;第二件事是数据规整;2.数据集成将若干个分散的数据源中的数据,逻辑的物理的集合在一个统一的数据集合中,核心...原创 2019-10-24 13:04:34 · 1516 阅读 · 0 评论 -
Disassembly(反汇编)
将目标代码转换为汇编代码的过程,换句话说是将机器语言转换为汇编语言。可执行文件(是机器语言)反汇编器使用的汇编语言不同通常使用的反汇编器不同获得的反汇编程序与源程序会存在有些不同,执行效果相同,但代码会发生改变,执行效果相同。...原创 2019-10-24 12:14:15 · 2575 阅读 · 0 评论 -
OpCode
IoT和IOBT应用程序可能包含一长串OpCode,OpCode:操作码,每个设备处理单元上的执行的指令为了反汇编样本,利用Objdump(GNU binutils 2.27.90版)/(IDA)作为反汇编程序提取OpCode。OpCode由6个域组成1.Prefixes2.code3.ModR/M4.SIB5.Displacement6.Immediate在实际的使用中并不是...原创 2019-05-03 16:30:23 · 3688 阅读 · 0 评论 -
聚类
聚类分析聚类非监督学习方法聚类的应用1.减少数据Data reduction数据压缩classification数据概括summarization2.寻找K-邻近将搜索化为一个或少量的聚类3.基于群体的预测聚类并查找每个组的特征3.异常值检测开发聚类任务的基本步骤Basic Steps to Develop a Clustering Task1.feature se...原创 2019-04-30 17:37:56 · 309 阅读 · 0 评论 -
混淆技术(Obfuscation techniques)
混淆技术被病毒制作者大量使用于躲避防病毒扫描程序的检测。现有的恶意软件种类有:加密(encrypted),寡态(oligomorphic),多态(ploymorphic),变形(metamorphic)。多态与变形恶意软件中常用的混淆技术。死码插入(Dead-Code Insertion)程序无效指令改变其外观,但保证其行为。例如:通过插入无效指令nop可以轻松地对原始代码进行模糊处理...翻译 2019-08-20 16:57:53 · 3179 阅读 · 0 评论 -
PE(Portable Executable)
PE格式是微软环境中可移植可执行文件(如exe,dll,vxd,sys,vdm等)的标准文件格式。简化的PE格式Dos MZ Head 与 Dos stub和称Dos文件头,PE文件的第一个字节起始于MS-Dos头部,被称作IMAGE_DOS_HEADER,紧随Dos stub的是PE文件头(PE header),PE Header 是PE相关结构NT映像头(IMAGE_NT_HEADER...转载 2019-08-21 15:43:29 · 747 阅读 · 0 评论 -
超平面(Hyperplane)
(向量)超平面是n维欧氏空间中余维度为一的线性子空间,也就是(n-1)维度,同时n>3才被称作“超”平面。 是一种纯粹的数学概念,不是现实的物理概念。因为是子空间,所以超平面一定经过原点(所有向量减去本身是零向量,所有非空子空间都会包括零向量)...翻译 2019-08-30 14:54:37 · 782 阅读 · 0 评论 -
鲁棒性/抗变换性(笔记)
鲁棒性/抗变换性(英文: robustness)原是统计学中的一个专门术语,20世纪70年代开始在控制理论的研究中流行,用于表征控制系统对于特性或参数扰动的不敏感性。实际问题中产生扰动原因:1.量测的不精确使特性或参数的实际值会偏离设定值(标称值)。2.系统运行过程受环境影响引起特性或参数缓慢的漂移...原创 2019-04-17 11:38:42 · 442 阅读 · 0 评论