排序:
默认
按更新时间
按访问量

决策树和随机森林算法

决策树和随机森林都是常用的分类算法,它们的判断逻辑和人的思维方式非常类似,人们常常在遇到多个条件组合问题的时候,也通常可以画出一颗决策树来帮助决策判断。本文简要介绍了决策树和随机森林的算法以及实现,并使用随机森林算法和决策树算法来检测FTP暴力破解和POP3暴力破解,详细代码可以参考: http...

2017-11-23 09:57:04

阅读数:649

评论数:0

K-临近算法介绍和实践

K-临近算法概述KNN算法(K-Nearest Neighbors)算法是机器学习领域广泛使用的分类算法之一,所谓KNN,说的就是每个样本的分类都可以用它最接近的K个邻居来代表...

2017-11-23 09:55:47

阅读数:403

评论数:0

使用IRIS数据集训练第一个深度神经网络

本文主要以Iris数据集为例子讲解如何训练一个简单的Deep Neural Network。

2017-11-09 19:59:16

阅读数:2794

评论数:0

数字型特征提取

特征提取在机器学习中,特征提取常常是一个巨大的工程,常见的特征提取有数字型和文本型最为常见。数字型特征提取数字性特征可以直接用作特征,但是对于一个多维的特征,如果其取值范围特别大,则很很容易导致其他特征对结果的影响被忽略,这个时候我们需要对数字型特征进行预处理。常见的数字型特征与处理的方式有以下几...

2017-11-09 19:57:19

阅读数:1384

评论数:0

神经网络笔记之感知机

由于最近需要开始研究神经网络方面的项目,于是乎在重新再看Geoffrey Hinton大神的Neural Network for machine learning的公开课,跟着Hinton大神再把神经网络的东西过一遍。本文主要介绍和总结感知机的主要内容。

2017-10-13 11:05:44

阅读数:776

评论数:0

K-Means和PCA降维小结

在使用unsupervised learning的时候使用的最多的算法就是K-MEANS,本文主要对K-MEANS算法进行介绍以及介绍PCA降维的方法来对学习模型进行压缩优化。

2017-06-05 12:27:46

阅读数:3047

评论数:0

支持向量机(SVM)简单小结

支持向量机,就是常说的SVM,为学习复杂的非线性方程提供一种更为清晰,更加强大的方式。模型优化我们从逻辑回归对SVM的cost function进行推导演绎。回顾逻辑回归我们可以知道,当z>>0的时候可以认为y=1;当z<<0时候,y=0。由上图可以知道,我们由逻辑回归的c...

2017-06-01 10:29:02

阅读数:800

评论数:0

TensorFlow初印象

在人工智能如此大热的时候,Google选择将TensorFlow开源可谓是明智之举。TensorFlow一方面可以通过开源使得更多的开发者参与完善这个框架,另一方面也可以降低人工智能深度学习、机器学习的门槛,这对Google和使用者来说都是一个双赢的局面。- TensorFlow既是一个实现机器学...

2017-05-19 18:28:47

阅读数:616

评论数:0

使用Python几个库打造自己的REPL

使用Python几个库打造自己的REPL当我们使用python为用户提供应用接口的时候,有时需要自己为用户打造专属REPL,接下来我们便使用Prompt Toolkit,Click,Pygments和Fuzzy Finder简单打造一个专属的用户命令行工具。

2017-05-18 10:17:42

阅读数:1268

评论数:0

如何快速利用s02-45漏洞获取服务器权限

原创作品,允许转载,转载时请务必以超链接形式标明文章 原始出处 、作者信息和本声明。否则将追究法律责任。http://simeon.blog.51cto.com/18680/1904351 本文出自 “simeon技术专栏” 博客,请务必保留此出处http://simeon.blog....

2017-03-13 11:35:57

阅读数:1467

评论数:0

结合使用powershell绕过360

1.使用web_delivery模块: 使用kali的msf中的exploit/multi/script/web_delivery 选择target,这里要用powershell 然后设置payload,还是选择最爱的windows/meterpreter/reverse_t...

2017-02-27 17:30:43

阅读数:597

评论数:0

Meterpreter使用总结(2)之后渗透攻击模块

meterpreter虽然功能强大,作为单一的工具还是会有他功能的局限性,因此在metasploit4.0之后引入了后渗透攻击模块,通过在meterpreter中使用ruby编写的模块来进行进一步的渗透攻击。 (1)获取目标机器的分区情况: (2)判断是否为虚拟机: 如果有时候我们渗...

2017-02-08 16:27:12

阅读数:4335

评论数:0

Meterpreter使用总结(1)

meterpreter是我最喜欢使用的攻击payload,经常都会使用windows/meterpreter/reverse_tcp作为携带的payload来进行测试,下面就meterpreter的基本使用进行一个总结:

2017-02-08 15:19:15

阅读数:7158

评论数:0

绕过杀软的各种姿势

1.payload免杀工具---veil-evasion的使用: 在kali上用apt-get install veil-evasion先自动安装好: 成功安装之后可以看到有46个payload可以使用 可以使用list命令列出看可以使用的payload 、 这里我们使用5号payload进行...

2017-01-17 16:40:58

阅读数:1232

评论数:0

Android Hack---使用msfvenom之基础篇

msfvenom的参数就不赘述了,具体可以看我使用msfvenom渗透win7的那一篇博文 攻击机器:kali linux 10.42.0.1 渗透机器:华为某款机子 开始渗透: 先用msfvenom生成一个安卓端的meterpreter的反向payload: 然后是对生成的ap...

2017-01-16 17:29:35

阅读数:3681

评论数:0

SQL注入总结

最近一直在研究SQL注入攻击,现在对SQL注入进行一个总结: SQL注入的原理就不在这里赘述了,直接从攻击技巧开始: 1.手工注入猜解流程: 假设我们现在以http://ctf5.shiyanbar.com/8/index.php?id=1这个链接为例子,已知它的id是一个注入点: 我们可以大概知...

2017-01-11 10:51:17

阅读数:1092

评论数:3

CTF解题笔记(3)

还是一个SQL注入的题目,以下使用SQLMAP爆破的方式以及手工注入的方式来解决这道题目:

2017-01-10 15:07:36

阅读数:2903

评论数:2

CTF解题笔记(2)

CTF检测过滤绕过笔记

2017-01-09 16:59:31

阅读数:2452

评论数:1

CTF解题笔记(1)

因缺思汀的绕过 解题路径:http://ctf5.shiyanbar.com/web/pcat/index.php 打开后是一个登录框类似的东西,查看页面源码可以看到有source:source.txt的字样 打开连接:http://ctf5.shiyanbar.com/web/pcat/...

2017-01-09 11:54:47

阅读数:6930

评论数:4

metasploit学习笔记之服务扫描和查点

利用metasploit中的auxiliary/scanner/中的服务扫描模块,可以对靶机中的服务版本等信息进行扫描 1.Telnet服务扫描: telnet服务的常用端口是23 可以知道10.10.10.254这个机器中开启了telnet服务,并且其操作系统是ubuntu8....

2017-01-04 14:57:04

阅读数:830

评论数:0

提示
确定要删除当前文章?
取消 删除
关闭
关闭