PyCon 2014:机器学习应用占据Python的半壁江山
admin 11年前 (2014-07-16) 2155浏览 0评论
作者 张天雷 发布于 2014年7月15日 | 讨论 今年的PyCon于4月9日在加拿大蒙特利尔召开,凭借快速的原型实现能力, Python在学术界得到了广泛应用。最近其官方网站发布了大会教程部分的视频和幻灯片,其中有很多(接近一半数...
admin 11年前 (2014-07-16) 2155浏览 0评论
作者 张天雷 发布于 2014年7月15日 | 讨论 今年的PyCon于4月9日在加拿大蒙特利尔召开,凭借快速的原型实现能力, Python在学术界得到了广泛应用。最近其官方网站发布了大会教程部分的视频和幻灯片,其中有很多(接近一半数...
admin 11年前 (2014-07-12) 2006浏览 0评论
在上周的IEEE/IFIP可靠系统和网络(DSN)国际会议上,Google的软件工程师Tushar Chandra做了一个关于Sibyl系统的主题演讲。Sibyl是一个监督式机器学习系统,用来解决预测方面的问题,比如YouTube的视频推荐。 Tus...
admin 11年前 (2014-07-10) 2409浏览 0评论
DNSCrypt是OpenDNS发布的加密DNS工具,可加密DNS流量,阻止常见的DNS攻击,如重放攻击、观察攻击、时序攻击、中间人攻击和解析伪造攻击。DNSCrypt支持Mac OS和Windows,是防止DNS污染的绝佳工具。 DNSCrypt使...
admin 11年前 (2014-07-10) 2211浏览 0评论
众所周知,我们正处在一个存在着各种诈骗、劫持的网络年代,我们的各种帐号密码很多时候都能很容易地被黑客窃取。由此很多网站使用HTTPS来保护 用户的信息不被窃取。而HTTPS本身所使用的SSL协议也并不是完美无缺,即使能确保本机安全,也还存在着各种SS...
admin 11年前 (2014-07-10) 1693浏览 0评论
图b为雅虎新算法选出的最美路线 网易科技讯 7月9日消息,据国外媒体报道,雅虎实验室的员工日前开发出了一套导航算法。在新算法下,地图导航的依据不再是两点间最短的距离,而是哪条路线沿途的风景更“亮丽”。 近年兴起的GPS地图程序给人们出行的方案带...
admin 11年前 (2014-07-08) 2163浏览 0评论
传统的登录框 在之前的文章流量劫持危害详细讲解了 HTTP 的高危性,以至于重要的操作都使用 HTTPS 协议,来保障流量在途中的安全。 这是最经典的登录模式。尽管主页面并没有开启 HTTPS,但登录时会跳转到一个安全页面来进行,所以整个过程仍是...
admin 11年前 (2014-07-08) 2409浏览 1评论
本文隐藏内容 登陆 后才可以浏览 转载请注明:jinglingshu的博客 » Web 前端攻防 2014...
admin 11年前 (2014-07-06) 1788浏览 0评论
导读:布隆过滤器(Bloom Filter)是1970年由布隆提出。实际上是一个很长的二进制向量和一系列随机映射函数。用于检索一个元素是否在一个集合中。优点是空间效率和查询时间都远远超过一般的算法,缺点是有一定的误识别率和删除困难。 ...
admin 11年前 (2014-07-05) 2099浏览 0评论
http://www.acunetix.com/blog/web-security-zone/cookie-overdose/ http://homakov.blogspot.de/2014/01/cookie-bomb-or-lets-break-...
admin 11年前 (2014-07-04) 2578浏览 0评论
数据流重定向技术是SSL中间人监测的基础,该技术的使用使得被监测主机与SSL服务器的通信流量都会经过监测主机。对于一般的中间人监测来说,再 加上数据转发机制就已经足够。但对于SSL中间人监测来说,仅仅通过数据流重定向得到的都是经过加密后的数据,无法直...
admin 11年前 (2014-07-04) 1958浏览 0评论
1 中间人攻击概述 中间人攻击(Man-in-the-Middle Attack, MITM)是一种由来已久的网络入侵手段,并且在今天仍然有着广泛的发展空间,如SMB会话劫持、DNS欺骗等攻击都是典型的MITM攻击。简而言之,所 谓的MITM攻击就是...
admin 11年前 (2014-07-04) 1645浏览 0评论
怎样手工获取我们所感兴趣网站的公钥证书? 本文由CSDN-蚍蜉撼青松 原创,转载请注明出处! 一、通过抓包从网络协议数据流中获取 因为不管怎么说,在SSL协议的握手阶段,服务器必然会向客户端/浏览器发送自己的证书,所以我要详细说的这第一种获取证书的方...
admin 11年前 (2014-07-04) 1531浏览 0评论
ARP欺骗、DNS欺骗,与数据流重定向 本文由CSDN-蚍蜉撼青松原创 一、基于ARP欺骗的数据流重定向 1.1 ARP协议及其工作流程 ARP是Address Resolution Protocol(地址解析协议)的简写,RFC826中对其功能的描...
admin 11年前 (2014-06-30) 2732浏览 1评论
云联动 解密国内首个网关级APT解决方案 私有云防护解决方案作为网关设备上的核心技术革新,通过安全网关与云中心联动、安全网关与安全网关之间信息共享,大大强化了安全网关的防护能力,真正实现了全网动态防御。 2006年之前,我们面临的主要威胁是病毒;2...
admin 11年前 (2014-06-14) 2550浏览 0评论
关于 XSS 怎样形成、如何注入、能做什么、如何防范,前人已有无数的探讨,这里就不再累述了。本文介绍的则是另一种预防思路。 几乎每篇谈论 XSS 的文章,结尾多少都会提到如何防止,然而大多万变不离其宗。要转义什么,要过滤什么,不要忘了什么之类的。尽管...
admin 11年前 (2014-06-03) 2214浏览 0评论
博文作者:雕哥 发布日期:2014-01-09 阅读次数:1867 博文内容: 本文隐藏内容 登陆 后才可以浏览 转载请注明:jinglingshu的博客 » 基于分布式流计算平台(storm)的CGI采集与清理系统...
admin 11年前 (2014-04-29) 1556浏览 0评论
在当前的信息安全领域,好像风险管理已经快成为信息安全的代名词了。搞安全好像离不开风险管理。而要进行全面的安全体系构建之前,自然要进行风险评估。风险评估会出现在几乎所有的安全文献、安全标准、安全规范中。要做风险评估,好像也很少有人质疑是否需要,因为全世...
admin 11年前 (2014-04-06) 1547浏览 0评论
一、前言 伊朗2010年被报出核工厂遭受“超级工厂”(Stuxnet)病毒攻击,蠕虫通过多个漏洞潜伏在工控系统近两年未被发现。相信诸如上述案例中的伊朗核工厂,大多网络中都会部署有各种形形色色的安全产品,杀毒软件,waf或IDS。但为什么那么大范围的...
admin 11年前 (2014-04-02) 1706浏览 0评论
The Introduction to a paper is a place for you to tell the story of the research that is presented. That story is not what ...
admin 11年前 (2014-03-27) 1737浏览 0评论
对于绝大多数互联网公司,无论媒体、电商、视频,网站用户的注意力都是大家想迫切度量的指标,无论对于运营还是产品都非常有用。 各个公司也有各自不同的测量方法: 1. 通过PV或UV来度量,虽然简单,都会有失精准。 2. 通过眼动仪,追踪用户的注意力移动,...