自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(23)
  • 收藏
  • 关注

原创 【信息隐写】

信息隐写1.1 隐写术介绍1.1.1 隐写术概述1.1.2 隐写术应用1.1.3 CTF隐写术分类1.1.4 CTF隐写术现状1.1.5 隐写术基础知识1.2 隐写实战1.2.1 图片隐写1.图片尾部插入字符串工具:Winhex十六进制编辑器题目1-1:steg12.在图片中间插入字符串题目1-2:steg23.文件分离工具:binwalk+foremost题目1-3:steg3题目1-4:steg44.LSB隐写工具:StegSolve题目1-5:小猪题目1-6:extract me题目4-7:双图对比

2023-09-11 17:34:56 892

原创 CTFHub_历年真题_2020_BJDCTF_Misc】

CTFHub_历年真题_2020_BJDCTF_Misc

2023-08-16 16:20:07 180

原创 6.2使用pytorch搭建ResNet并基于迁移学习训练

6.2使用pytorch搭建ResNet并基于迁移学习训练花分类数据集下载split_data.pymodel.py: ResNet模型搭建train.py: 训练脚本实验结果predict.py: 单张图像预测脚本实验结果batch_predict.py: 批量图像预测脚本参考文献K. He, X. Zhang, S. Ren and J. Sun, “Deep Residual Learning for Image Recognition,” 2016 IEEE Conference on Comp

2022-04-14 22:00:00 961

原创 2.2pytorch官方demo(Lenet)

2022-04-14 21:00:00 172

原创 报错:caffe2_detectron_ops_gpu.dll“/cudnn_cnn_infer64_8.dll“ or one of its dependencies.

报错:caffe2_detectron_ops_gpu.dll"/cudnn_cnn_infer64_8.dll" or one of its dependencies.报错:1.OSError: [WinError 1455] 页面文件太小,无法完成操作。 Error loading “D:\software\Anaconda\Anaconda3\envs\pytorch\lib\site-packages\torch\lib\caffe2_detectron_ops_gpu.dll” or one

2022-04-13 16:16:30 3513

原创 pycharm安装与pytorch环境配置

这里写自定义目录标题PyCharm在Anaconda Jupyter Notebook中安装Pytorch新的改变功能快捷键合理的创建标题,有助于目录的生成如何改变文本的样式插入链接与图片如何插入一段漂亮的代码片生成一个适合你的列表创建一个表格设定内容居中、居左、居右SmartyPants创建一个自定义列表如何创建一个注脚注释也是必不可少的KaTeX数学公式新的甘特图功能,丰富你的文章UML 图表FLowchart流程图导出与导入导出导入PyCharm下载地址 https://www.jetbrains

2021-12-24 10:00:00 904

原创 第四章利用恶意软件网络识别攻击活动(下)

第四章利用恶意软件网络识别攻击活动(下)《基于数据科学的恶意软件分析》4.7构建恶意软件网络代码清单4-8 导入模块代码清单4-9 解析命令行参数jupyter notebook argparse 传参写入文件路径代码清单4-10 创建网络代码清单4-11 将网络写入文件4.8 构建共享图像关系网络代码清单4-12 在图像共享网络程序中解析初始参数和文件加载代码《基于数据科学的恶意软件分析》Malware Data Science Attack Detection and AttributionJos

2021-12-03 17:07:09 3521 1

原创 第四章利用恶意软件网络识别攻击活动(上)

第四章利用恶意软件网络识别攻击活动《基于数据科学的恶意软件分析》《基于数据科学的恶意软件分析》Malware Data Science Attack Detection and AttributionJoshua Saxe Hillary Sanders著 何能强 严寒冰 译与从恶意软件里提取威胁情报相关的网络分析理论基础使用可视化来识别恶意软件样本之间关系的方法如何使用Python和各种开源工具包从恶意软件网络中创建、可视化和提取情报来进行数据分析和可视化如何将所有知识结合在一起,来揭示和分

2021-11-28 22:00:00 3236

原创 第二章基础静态分析进阶:x86反汇编

第二章基础静态分析进阶《基于数据科学的恶意软件分析》《基于数据科学的恶意软件分析》Malware Data Science Attack Detection and AttributionJoshua Saxe Hillary Sanders著 何能强 严寒冰 译

2021-11-26 22:00:00 330

原创 第一章恶意软件静态分析基础

第一章恶意软件静态分析基础《基于数据科学的恶意软件分析》代码清单1-1 加载pefile模块并解析PE文件(ircbot.exe)代码清单1-2 遍历PE文件的各个节并打印有关它们的信息代码清单1-4 从ircbot.exe中提取导入信息代码清单1-6 从恶意软件样本中提取图像的Shell命令代码清单1-7 显示恶意软件可以将攻击者指定的文件下载到目标计算机的字符串输出代码清单1-8 显示恶意软件有一个攻击者可以连接的HTTP服务器的字符串输出《基于数据科学的恶意软件分析》Malware Data Sc

2021-11-25 22:00:00 3542

原创 2021/04/28

总结机器学习算法线性回归算法梯度下降算法逻辑回归算法决策树模型评估方法混淆矩阵ROC曲线与AUC面积静态分析基础技术动态分析基础技术参考目录《跟着迪哥学Python数据分析与机器学习实战》唐宇迪机器学习算法sklearn工具包提供了在机器学习中最核心的三大模块(分类Classification、回归Regression、聚类Clustering)的实现方法供大家调用,还包括数据降维(Dimensionality reduction)、模型选择(Model selection)、数据预处理(Prep

2021-04-28 10:22:27 120

原创 7.决策树-Sklearn工具包中的参数代码调试

Sklearn工具包中的参数《跟着迪哥学Python数据分析与机器学习实战》https://sklearn.org/报错一from sklearn.datasets.california_housing import fetch_california_housing修改D:\software\Anaconda\Anaconda3\Lib\site-packages\sklearn\datasets_california_housingfrom sklearn.datasets._califo

2021-04-26 20:24:52 465

原创 6.逻辑回归项目实战-信用卡欺诈检测代码调试

信用卡欺诈检测《跟着迪哥学Python数据分析与机器学习实战》报错一data['normAmount']=StandardScaler().fit_transform(data['Amount'].reshape(-1,1))AttributeError: ‘Series’ object has no attribute ‘reshape’修改data是dataFrame数据结构,data[‘Amount’]取dataframe的一个column,输出格式为series,series不具有r

2021-04-22 09:10:57 801 1

原创 5.回归算法-梯度下降求解逻辑回归代码调试

梯度下降求解逻辑回归《跟着迪哥学Python数据分析与机器学习实战》报错一path = 'data' + os.sep + 'LogiReg_data.txt'#os.sep在Windows上文件的路径分隔符是'\'在Linux上是'/'#os.sep根据你所处的平台自动采用相应的分隔符号修改path=r'D:\software\Anaconda\JupyterNotebookCode\LogiReg_data.txt'import pandas as pdpath=r'D:\soft

2021-04-18 22:08:36 886 4

原创 Web安全之机器学习入门8‘ascii‘ codec can‘t decode byte 0x90 in position 614: ordinal not in range(128)

第八章逻辑回归算法Web安全之机器学习入门 刘焱报错+修改8-2.py8-3.pyWeb安全之机器学习入门 刘焱本书使用的代码和数据均在GitHub上发布,地址为:https://github.com/duoergun0729/1book报错+修改8-2.py报错print "Load file(%s)" % pathprint "Load file(%s)" % fileprint np.mean(score)修改print(path)print(file)print(sco

2021-04-16 17:26:11 116 1

原创 Web安全之机器学习入门7‘ascii‘ codec can‘t decode byte 0x90 in position 614: ordinal not in range(128)

第七章朴素贝叶斯算法Web安全之机器学习入门 刘焱报错+修改7-1.py7-2.py7-1.py7-1.py7-1.pyWeb安全之机器学习入门 刘焱本书使用的代码和数据均在GitHub上发布,地址为:https://github.com/duoergun0729/1book报错+修改7-1.py报错import urlparsefrom sklearn.externals import joblibimport HTMLParserfdist = FreqDist(dist).ke

2021-04-16 16:10:47 228 1

原创 Web安全之机器学习入门6cannot import name ‘cross_validation‘ from ‘sklearn‘

第六章决策树与随机森林算法Web安全之机器学习入门 刘焱报错+修改6-1.py6-2.py6-.py6-.pyWeb安全之机器学习入门 刘焱本书使用的代码和数据均在GitHub上发布,地址为:https://github.com/duoergun0729/1book报错+修改6-1.py新建文件夹:D:\software\Anaconda\JupyterNotebookCode\photo\66-2.py报错一from sklearn import cross_validation.

2021-04-13 16:30:32 335 2

原创 Web安全之机器学习入门5No module named ‘hmmlearn’

文章目录Numpy二、使用步骤1.引入库2.读入数据总结Numpyimport numpy as npa=np.array([1,2,3,4])b=np.array([5,6,7,8])c=np.array([[1,2,3,4],[4,5,6,7],[7,8,9,10]])bcc.dtypea.shapec.shapea=np.arange(10)a[5]a[3:5]a[:5]a[:-1]二、使用步骤1.引入库代码如下(示例):import

2021-04-13 11:28:25 1356 4

原创 恶意代码分析实战Lab3

第三章动态分析基础技术恶意代码分析实战Lab3-1Lab3-21.引入库2.读入数据总结恶意代码分析实战Michael Sikorski Andrew Honig 著诸葛建伟 姜辉 张光凯 译1.操作场景:VMware workstation 15.5 + Windows7VMware安装Windows7:https://blog.csdn.net/weixin_43465312/article/details/926625192.实验工具:ProcessExplorer:https://d

2021-04-10 21:23:57 1303 1

原创 在Anaconda Jupyter Notebook中如何安装Pytorch

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档文章目录前言一、pandas是什么?二、使用步骤1.引入库2.读入数据总结项目场景:问题描述:原因分析:解决方案:前言一、pandas是什么?二、使用步骤1.引入库2.读入数据总结前言提示:这里可以添加本文要记录的大概内容:例如:随着人工智能的不断发展,机器学习这门技术也越来越重要,很多人都开启了学习机器学习,本文就介绍了机器学习的基础内容。提示:以下是本篇文章正文内容,下面案例可供参考一、pandas是什么?示例:pand

2021-04-07 14:50:15 19235 21

原创 A survey on machine learning-based malware detection in executable files

A survey on machine learning-based malware detection in executable files参考文献恶意软件检测技术基于签名的恶意软件检测技术基于行为的恶意软件检测技术混合恶意软件检测技术参考文献Jagsir Singh, Jaswinder Singh, Journal of Systems Architecture, https://doi.org/10.1016/j.sysarc.2020.101861基于机器学习的可执行文件恶意软件检测

2021-01-25 22:46:36 253

原创 恶意代码分析实战Lab1

Lab1-1恶意代码分析实战恶意代码样本下载Lab1-1二、使用步骤1.引入库2.读入数据总结恶意代码分析实战Michael Sikorski Andrew Honig 著诸葛建伟 姜辉 张光凯 译恶意代码样本下载前言-先决条件-恶意代码样本下载链接:https://practicalmalwareanalysis.com/1.点击Labs2.点击DownloadNOTE: We provide a self-extracting archive and an encrypted

2021-01-25 16:26:22 4812 3

原创 汇编

汇编笔记01进制02进制运算03二进制简写04数据宽度05无符号数有符号数06原码反码补码07计算机不会做加法计算机只会位运算08加减运算过程09汇编学习环境搭建10-11通用寄存器12内存13内存地址的5种形式14小端存储模式15常用汇编指令16常用汇编指令17堆栈18修改EIP的指令19反调试之Fake F820汇编眼中的函数21通过堆栈形式传递参数22堆栈平衡23外挂24ESP寻址25EBP寻址26JCC指令笔记1.视频提供:昆山爱达人信息技术有限公司2.官方网址:www.bcdaren.com

2021-01-18 20:01:48 1409 6

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除