自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 收藏
  • 关注

原创 第八章 协议逆向分析的应用

8.1 概述自动化的协议逆向方法提高了获得未知协议规范的准确率和效率。在实际工作中获得协议规范不是逆向分析的最终目的,而是进行下一步工作的基础。协议逆向技术广泛应用于无线网络对抗、恶意软件分析、软件安全漏洞挖掘、协议重用、网络管理等领域。大多数情况下,这些应用利用协议逆向分析得到的协议规范(协议格式和协议状态机)作为系统设计、实现的基本依据,而没有与逆向分析系统进行有机结合。理想情...

2019-10-11 20:38:33 1362 1

原创 第六章 网络安全检测与分析

6.1 引言对态势的理解是人们组合、分析、解读和保留信息的过程。在态势提取的基础上,我们可以采取一系列方法和技术来对安全态势进行进一步的理解和处理,这其中包括安全检测和分析、态势指标构建和态势评估等。6.2 入侵检测入侵检测是最近十余年发展起来的一种动态监控、预防或抵御系统入侵行为的安全机制。所谓入侵检测是指对入侵行为的发觉,它通过从计算机网络或系统中的若干关键点收集信息,并对这些信息...

2019-10-04 22:05:15 758

原创 第三章 决策树

3.1 决策树的构造优点:计算复杂度不高 ,输出结果易于理解,对中间值的缺失不敏感,可以处理不相关特征数据。缺点:可能会产生过度匹配问题。适用数据类型:数值型和标称型。在构造决策树时,我们需要解决的第一个问题是,当前数据集上哪个特征在划分数据分类时起决定性作用。为了找到决定性的特征,划分出最好的结果,我们必须评估每个特征。完成测试之后,原始数据集就被划分为几个数据子集。这些数据子集...

2019-10-03 12:36:18 225

原创 第五章 网络安全数据预处理

5.1 引言现实世界数据是“肮脏的”,主要体现在数据不完整、含有噪声、不一致、重复、高维度等方面;5.2 数据预处理的主要内容5.2.1 数据审核准确性审核适用性审核及时性审核一致性审核5.2.2 数据筛选5.2.3 数据排序5.3 数据预处理办法网络安全数据的预处理至少包括三个过程:一是数据清洗;二是数据融合;三是数据关联。我们常常用完整性、一致性...

2019-10-02 22:36:26 1228

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除