学习笔记6:激活函数之Softmax

softmax用于多分类过程中,它将多个神经元的输出,映射到(0,1)区间内,可以看成概率来理解。

假设我们有一个数组,V,Vi表示V中的第i个元素,那么这个元素的softmax值就是:



具体示例如下图:


softmax直白来说就是将原来输出是3,1,-3通过softmax函数一作用,就映射成为(0,1)的值,而这些值的累和为1(满足概率的性质),那么我们就可以将它理解成概率,在最后选取输出结点的时候,我们就可以选取概率最大(也就是值对应最大的)结点,作为我们的预测目标。

softmax相关求导

神经元结构如下图:

神经元的输出:




损失函数 Loss function

损失函数可以有很多形式,这里用的是交叉熵函数,主要是由于这个求导结果比较简单,易于计算,并且交叉熵解决某些损失函数学习缓慢的问题。交叉熵的函数是这样的:



推导过程





链接:https://www.zhihu.com/question/23765351
https://blog.csdn.net/qian99/article/details/78046329

<think>好的,用户想了解文件上传漏洞的工作原理以及相关的安全风险。我需要先理清文件上传漏洞的基本概念,然后解释其工作原理,接着讨论安全风险,最后给出防御措施。首先,文件上传漏洞通常发生在Web应用程序中,当开发者没有对用户上传的文件进行充分验证时,攻击者可以上传恶意文件,比如webshell,从而控制服务器。要详细说明漏洞形成的原因,比如未验证文件类型、扩展名、内容等。然后需要举例子,比如直接上传PHP文件,或者绕过黑名单检测的方法,比如使用特殊扩展名如.phtml。另外,还要提到解析漏洞,比如Apache的解析特性,文件名如1.php.xxx可能会被解析为PHP执行。安全风险方面,要强调服务器被入侵、数据泄露、恶意软件传播等。防御措施部分,需要列出白名单验证、重命名文件、设置权限、使用安全扫描等。同时要注意引用中提到的资料,比如引用5中的例子,攻击者上传gif文件后利用路径漏洞让服务器解析为PHP。需要将这些内容自然地整合到回答中,并正确添加引用标记。还要确保使用中文,数学公式用$...$,独立公式用$$...$$,但在这个问题中可能用不上太多数学公式,不过如果有涉及算法或编码的地方需要注意格式。最后生成相关问题,可能需要包括漏洞防御方法、常见攻击案例、检测方式等。检查是否有引用错误,确保每个引用标识对应正确的内容,比如引用5中的例子。现在组织这些内容,确保结构清晰,分点说明,并保持语言通顺自然。</think>### 文件上传漏洞的工作原理及安全风险 #### 1. 漏洞工作原理 文件上传漏洞源于Web应用程序未对用户上传的文件进行充分验证,攻击者可借此上传恶意文件(如Webshell)至服务器,从而执行任意代码或控制服务器。其核心问题在于以下环节的验证缺失: - **文件类型验证不足** 仅依赖客户端(如HTTP头`Content-Type`)判断文件类型,而未通过服务器端校验文件真实类型。例如:攻击者将`.php`文件伪装成图片(如修改HTTP头为`image/jpeg`)进行上传[^5]。 - **扩展名过滤不严** 若使用黑名单机制(如禁止`.php`),攻击者可能通过特殊扩展名绕过,例如`.phtml`、`.php5`,或利用大小写混淆(如`.PhP`)。 - **文件内容未检测** 未对文件内容进行二进制检查或恶意代码扫描。例如:在图片中嵌入PHP代码(如通过Exif注释),结合解析漏洞触发执行[^5]。 - **解析漏洞利用** 某些服务器(如Apache)存在文件名解析特性。例如:上传文件名为`1.php.xxx`,若服务器配置错误,可能将`.xxx`忽略,最终解析为`1.php`。 #### 2. 安全风险 文件上传漏洞可能导致以下严重后果: 1. **服务器控制权丧失** 攻击者上传Webshell(如`<?php system($_GET['cmd']);?>`)后,可通过浏览器执行系统命令,窃取数据或植入后门。 2. **恶意软件传播** 上传包含病毒或木马的文件,诱导用户下载以扩大攻击面。 3. **拒绝服务攻击(DoS)** 上传超大文件耗尽服务器存储或带宽资源。 4. **数据泄露** 通过恶意脚本访问数据库或敏感文件(如`/etc/passwd`)。 #### 3. 防御措施 - **白名单验证** 仅允许特定扩展名(如`.jpg`、`.png`)和MIME类型,拒绝其他类型文件。 - **文件内容检测** 使用二进制分析或图像重压缩技术,确保文件内容符合格式。 - **重命名与存储隔离** 将上传文件随机重命名(如`$filename = md5(uniqid()) . ".jpg";`),并存放在非Web根目录。 - **限制文件权限** 设置上传目录不可执行脚本(如`chmod 644`),并通过服务器配置(如`.htaccess`)禁止解析动态文件。 - **安全扫描与WAF** 使用杀毒引擎扫描文件,并部署Web应用防火墙拦截恶意请求。 --- ###
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值