WittPeng的博客

孜孜不倦,奋斗不息!

Android逆向——我怎么入了这个坑

这周在学习安卓逆向分析,在这里记录一下smali语法。对了,先说一句,安卓逆向,让我生不如死。 smali语法的前世今生,在此不做介绍,大家可以谷歌一下。 开始的三行是这样的: .class public Lcom/jlx/MixProject/AppActivity; .super Lo...

2019-04-10 21:47:07

阅读数 15

评论数 0

博主超级推荐的一本书

提起黑客相关的书,大多就是压抑或者充满激情的攻击。 But! 黑客,本是一种不服从强权管制的精神,一种开放包容的渴望。 我们在成为黑客的路上,要建立自己的黑客伦理。 在这里推荐美国互联网界举足轻重、有“创业教父”之称的哈佛大学计算机博士Paul Graham的著作《黑客与画家》。 这是他...

2019-04-05 13:13:18

阅读数 31

评论数 0

第一次去甲方的收获

1.AWVS、nessus真好用 2.php等语言太重要 3.工具集不妨根据漏洞类型整理吧,不然做任务的时候太费心了 4.掌握中间件等知识往往也是制胜的关键 5.还有很多不足,加油! ...

2019-03-13 20:56:56

阅读数 84

评论数 0

神经网络的专题学习——WittPeng(学自MoFan Python)

https://github.com/WittPengZLP/Learning-machine-learning-algorithms-using-python/blob/master/神经网络的专题学习.pdf

2019-03-10 13:47:58

阅读数 17

评论数 0

学习sklearn库

学习sklearn库——WittPeng(Using Python 2.7) 请前往我的github: https://github.com/WittPengZLP/Learning-machine-learning-algorithms-using-python

2019-03-08 20:33:00

阅读数 25

评论数 0

接下来的路

大三剩下的时间不多了,自己会好好沉淀。CSDN将作为我分享安全时事和技术的平台,还请大家继续支持。 我会季度性的分享我最近的成果,大家加油~ 我的github:WittPengZLP.github.io ...

2019-03-05 14:54:34

阅读数 74

评论数 0

使用多种算法检测用户异常操作行为

数据集 www.schonlau.net,包含50个用户的操作日志,每个日志中有15000条操作指令,前5000条都是正常操作,后10000条包含随机的异常操作。 1.使用K近邻算法检测异常操作 思想:取使用最频繁的和最不频繁的操作命令。 # -*- coding:utf-8 -*- ...

2019-03-05 14:34:13

阅读数 41

评论数 0

使用多种机器学习算法挖掘ADFA-FD数据集的攻击行为

ADFA-FD数据集 是澳大利亚国防学院对外发布的一套主机及入侵检测系统的数据集合,被广泛应用于入侵检测类产品的测试。它记录了系统调用数据: ADFA-LD数据集将系统操作的顺序抽象成序列向量: 1.使用K近邻算法检测WebShell # -*- coding:utf-8 -*-...

2019-03-05 14:34:04

阅读数 87

评论数 0

MNIST验证图片识别的多种算法使用

MNIST数据集 MNIST是一个入门级的计算机视觉数据集,包含各种首次手写数字图片,包括60000个训练数据和10000个测试数据。每一个MNIST数据项由两部分组成,一张图片和对应的标签。每张图片包含28*28个像素点。 1.使用逻辑回归算法识别验证码 # -*- coding:utf...

2019-03-05 14:33:43

阅读数 29

评论数 0

使用多种算法挖掘Alexa域名数据

Alexa域名数据 Alexa是一家专门发布网站世界排名的网站,它所包含的数据集里面包含了多达几十亿的网址链接,且进行了排名。事实上,因为Alexa关注的是用户安装其插件后的访问数据,仅是因为没有更好的数据集的情况下,Alexa域名数据具有了一定的权威性。 1,使用朴素贝叶斯算法挖掘DGA域名...

2019-03-05 14:33:31

阅读数 155

评论数 0

使用多种机器学习算法挖掘KDD99记录中的攻击记录

KDD 99数据集 众所周知,KDD是知识发现与发掘英文的简称,KDD CUP是ACM年度竞赛。KDD 99 就是这个竞赛在1999年使用的数据集。这个数据集的来源是这样的,林肯实验室建立了模拟美国空军局域网的网络环境,收集了9周的网络连接和系统审计数据,仿真各种用户类型、各种不同的网络流量和攻...

2019-03-04 23:11:32

阅读数 121

评论数 0

软件安全基础补充知识

1.PE文件格式与Win32的关系,一般来说,Win32病毒是这样被运行的: 用户点击HOST程序。 装载HOST程序到内存中。 通过PE文件中的AddressOfEntryPoint和ImageBase之和来定位第一条语句的位置。 从第一条语句进行执行。 病毒主体代码执行完毕,将控制权...

2019-03-03 23:18:30

阅读数 18

评论数 0

Learning about Graph Network

These days, I was taken care of by teacher Zhang Wei, I contacted the network.In 2018, the paper "Relational inductive biases, deep learning...

2019-03-01 17:17:40

阅读数 39

评论数 0

垃圾邮件识别

数据集:Enron-Spam数据集 正常邮件内容举例如下: Subject: christmas baskets the christmas baskets have been we have ordered several baskets individual earth - sat fr...

2019-02-28 23:23:48

阅读数 406

评论数 0

使用机器学习算法进行验证码识别

数据集:MNIST数据集,包含大量验证码,我们可以使用K近邻算法、支持向量机和深度学习进行验证码识别。 K近邻算法的流程图: SVC流程图: 多层感知机MLP # -*- coding: utf-8 -*- import os os.environ["KMP...

2019-02-28 23:04:39

阅读数 75

评论数 0

对循环神经网络的求根问底

1.循环神经网络的研习 循环神经网络RNN是深度学习算法中非常有名的一种算法,表现形式为网络会对前面的信息进行记忆并应用于当前输出的计算中,即隐藏层之间的节点不再无连接而是有连接的,隐藏层的输入包括输入层的输出和上一时刻隐藏层的输出。 我们不禁发问,这样做的意义是什么?这是因为我们之前研究的卷...

2019-02-28 18:14:58

阅读数 35

评论数 0

恶意代码与病毒

今天,有幸藉病毒学张老师之作业,接触到北邮杨义先老师的《安全简史(α版)》,按照作业,我品读了“恶意代码与病毒”这一板块。杨老师的博客地址:http://blog.sciencenet.cn/blog-453322-1014544.html 杨老师在这边博客里为我们讲述了恶意代码可能导致的严重后...

2019-02-28 12:23:26

阅读数 27

评论数 0

手动打开e01镜像文件并进行计算机取证

每次开始一篇新的关于取证的博客,我必须要不断重复:真实性、关联性、合法性。 1.问题引入 在上电子取证课的时候,老师展示了一道题目,大意就是怀疑张三泄漏公司机密,泄密对象为6张灵猴的图片,现在对他的电脑进行证据固定,制作镜像文件为Disk.e01。经过证据固定及哈希计算,Disk.e01 MD...

2019-02-28 09:22:08

阅读数 282

评论数 1

对卷积神经网络的再度探索

CNN目前活跃在图像分类领域,人们尝试直接把原始图像作为输入,通过深度学习得到分类结果,按照这个思路,人们开始了浩浩荡荡的深度学习。 在使用过程中,人们发现,由于全连接带来的巨大计算量,是研究者和项目本身无法承受的,而在实际生活中,我们去辨别图像的时候,更多的是利用局部连接,我们的探索也是一块一...

2019-02-26 20:07:42

阅读数 67

评论数 0

Java读取同文件夹下所有文件,并逐一打开

应项目需要和课程与要求,需要写一个代码逐一打开同文件夹下所有文件。同时,本代码修复了因编码带来的问题,如有更多问题可以评论或者私信我。 package erkedecision; /** * * @author zhanglipeng */ import erkedecision.CL...

2019-02-26 13:11:17

阅读数 44

评论数 0

提示
确定要删除当前文章?
取消 删除