xumesang的专栏

追随时代的脚步

计算机科学方面的学术会议

原文:点击打开链接 会议查询网站:  WikiCFP: http://www.wikicfp.com/cfp/http://www.aconf.org/zh-cn/http://www.call4papers.info/ 会议排名网站:  *** http://...

2018-02-06 11:46:13

阅读数 361

评论数 0

SCI论文被录用的最后一步 –---答复审稿人的策略和答复信的写作技巧

原文:点击打开链接 [好文转载] :      一篇稿子从酝酿到成型历经艰辛,投出去之后又是漫长的等待,好容易收到编辑的回信,得到的往往又是审稿人不留情面的一顿狂批。这时候,如何有策略有技巧的回复审稿人就显得尤为重要。好的回复是文章被接收的重要砝码,而不恰当的回复轻则导致再次修改从...

2018-02-06 11:44:05

阅读数 1358

评论数 0

基于威胁情报的攻击组织画像与溯源

原文:点击打开链接 一、溯源案例两则 (一)白象组织溯源​         首先,我们来看溯源白象事件[1]的整体过程。此事件的主要点在样本侧。因为安天在这方面有一定储备,在一千个样本中提取PDB开发路径,进而关注到“neeru”等一些有特殊意义的用户名,我们将其...

2018-01-27 10:17:36

阅读数 3367

评论数 0

CRF资源

1. CRF中文分词——点击打开链接 2. CRF++模型文件说明——点击打开链接 3. 手把手教你人名识别-CRF介绍——点击打开链接

2017-11-17 18:54:17

阅读数 200

评论数 0

HTK 安装、编译以及测试——Ubuntu 16.04

一、HTK 的下载地址(需要注册) http://htk.eng.cam.ac.uk/download.shtml  还有HTK 手册什么的 二、需要的两个库: 1.  sudo apt-get install libx11-dev:i386 2. s...

2017-10-23 20:26:25

阅读数 1141

评论数 0

认知安全:安全分析师的超级助手

源文章:点击打开链接 你还记得深蓝么? 1997年5月,由IBM研发的并行计算机“深蓝”(Deep Blue),在国际象棋领域第一次成功击败了当时世界排名第一的人类棋手卡斯帕罗夫。这场时长不到一小时的“脑力”竞赛,让人们预言,计算机某日会因其强大的计算和处理能力而具有超越甚至代替...

2017-10-21 11:14:00

阅读数 208

评论数 0

IBM如何看待SOC和态势感知

原文章:点击打开链接 SOC,即安全运营中心,从名称来看: S->Security(安全),即SOC处理的事件或流程应该是与企业网络安全相关的; O->Operations(运营),代表着一种动态的动作,包括但不限于实时的检测和响应; C->...

2017-10-21 10:30:10

阅读数 998

评论数 0

Apache Mahout:适合所有人的可扩展机器学习框架

原文章:点击打开链接 在软件的世界中,两年就像是无比漫长的时光。在过去两年中,我们看到了社交媒体的风生水起、大规模集群计算的商业化(归功于 Amazon 和 RackSpace 这样的参与者),也看到了数据的迅猛增长以及我们诠释这些数据的能力的显著提升。“Apache Mah...

2017-10-15 15:38:12

阅读数 260

评论数 0

Hadoop安装教程_单机/伪分布式配置

原文:点击打开链接 当开始着手实践 Hadoop 时,安装 Hadoop 往往会成为新手的一道门槛。尽管安装其实很简单,书上有写到,官方网站也有 Hadoop 安装配置教程,但由于对 Linux 环境不熟悉,书上跟官网上简略的安装步骤新手往往 Hold 不住。加上...

2017-09-01 15:37:46

阅读数 185

评论数 0

User-agent 类型汇总

原文章:点击打开链接 在开发SEO工具中,需要开发浏览器功能,需要对user-Agent进行了解,特别是做SEO人员更需要了解不同浏览器代理类型。详细如下: 一、IE 浏览器 而IE各个版本典型的userAgent如下: Mozilla/4.0 (com...

2017-08-29 15:25:27

阅读数 1291

评论数 0

大数据安全分析漫谈

原文章:点击打开链接 前言 写这篇文章有三个原因,一是在工作中一直艰难地摸索着这块也曾写过一篇很粗略的大数据之安全漫谈 (想继续吐槽);二是看到了阿里的招聘广告-一起来聊聊这个新职位:大数据安全分析师;三是整个2015的RSA会议 Intelligenc...

2017-08-25 16:56:40

阅读数 203

评论数 0

深入剖析某国外组织针对中国境内企业的APT攻击(CVE-2015-8651)

原文章:点击打开链接 2015年12月31日,微步在线对一起利用Flash零日漏洞的APT攻击做了分析和预警,并通过溯源分析确定了其幕后的黑客组织为“DarkHotel”。 此后,通过我们的持续监控跟踪,发现DarkHotel的定向鱼叉式攻击依然在继续,主要...

2017-08-25 16:54:37

阅读数 800

评论数 0

HTTP常见状态码 200 301 302 404 500

原文:点击打开链接 HTTP状态码(HTTP Status Code)   一些常见的状态码为:   1xx(临时响应)表示临时响应并需要请求者继续执行操作的状态代码。代码 说明   100 (继续) 请求者应当继续提出请求。 服务器返回此代码表示已收到...

2017-08-14 16:10:55

阅读数 269

评论数 0

工业控制信息安全资源汇总(国内篇)

原文章:点击打开链接  一、概述     工控安全被拉进公众视野,源于“震网”病毒在伊朗核电站的肆虐,而发展于工信部“451”号文件的发布。借助发改委高技司的信息安全之工控安全专项产业化资金,大批国内厂商和团队借助自身优势,开始布局。无论是政府、还是厂商,是...

2017-05-05 10:59:27

阅读数 5786

评论数 0

计算机核心期刊排名及投稿信息

原文章:点击打开链接 自动化、计算机部分 1    计算机学报    北京    中国计算机学会等 2    软件学报    北京    中国科学院软件研究所 3    计算机研究与发展    北京    中国科学院计算技术研究所等 4    自动...

2017-04-06 20:02:24

阅读数 2565

评论数 0

在Ubuntu 14.04安装和使用Docker

原文:点击打开链接 在Ubuntu 14.04安装和使用Docker Docker是一个开源软件,它可以把一个Linux应用和它所依赖的一切(比如配置文件)都封装到一个容器。然而,Docker与虚拟机不同,它使用了沙箱机制,Docker容器不运行操作系统,它共享主机...

2017-03-30 19:48:30

阅读数 217

评论数 0

Windows系统文件结构

原文:点击打开链接 ├—WINDOWS  │ ├—system32(存放Windows的系统文件和硬件驱动程序)  │ │ ├—config(用户配置信息和密码信息)  │ │ │ └—systemprofile(系统配置信息,用于恢复系统)  │ │ ├—dri...

2017-03-17 19:25:32

阅读数 1944

评论数 0

ubuntu目录结构

原文章:点击打开链接 /:根目录,一般根目录下只存放目录,不要存放文件,/etc、/bin、/dev、/lib、/sbin应该和根目录放置在一个分区中 /bin:/usr/bin:可执行二进制文件的目录,如常用的命令ls、tar、mv、cat等。 /boot:放置li...

2017-03-15 14:26:29

阅读数 199

评论数 0

HONEYPOT UTILITIES

文章源地址:点击打开链接 ARGOS http://www.few.vu.nl/argos/ ARGOS IS A FULL AND SECURE SYSTEM EMULATOR DESIGNED FOR USE IN HONEYPOTS. IT IS BAS...

2017-01-17 19:55:47

阅读数 1169

评论数 0

工业网络空间安全态势分析报告

原文:点击打开链接 工控安全态势感知 2014年2月27日中共中央总书记、国家主席、中央军委主席习近平在中央网络安全和信息化领导小组第一次会议上讲话强调,网络安全和信息化是一体之两翼、驱动之双轮,必须统一谋划、统一部署、统一推进、统一实施。要处理好安全和发展的关系,...

2017-01-08 18:41:17

阅读数 1409

评论数 0

提示
确定要删除当前文章?
取消 删除
关闭
关闭