上一页 1 ··· 195 196 197 198 199 200 201 202 203 ··· 273 下一页
摘要: LSTM入门学习 摘自:http://blog.csdn.net/hjimce/article/details/51234311 下面先给出LSTM的网络结构图: 看到网络结构图好像很复杂的样子,其实不然,LSTM的网络结构图无非是为了显示其高大上而已,这其实也是一个稍微比RNN难那么一丁点的算法。 阅读全文
posted @ 2017-10-23 10:08 bonelee 阅读(3921) 评论(0) 推荐(0)
摘要: 摘自:http://www.voidcn.com/article/p-ntafyhkn-zc.html (二)LSTM模型 1.长短期记忆模型(long-short term memory)是一种特殊的RNN模型,是为了解决RNN模型梯度弥散的问题而提出的;在传统的RNN中,训练算法使用的是BPTT 阅读全文
posted @ 2017-10-23 09:47 bonelee 阅读(4515) 评论(0) 推荐(0)
摘要: syslog架构 Unix/Linux系统中的大部分日志都是通过一种叫做syslog的机制产生和维护的。syslog是一种标准的协议,分为客户端和服务器端,客户端是产生日志消息的一方,而服务器端负责接收客户端发送来的日志消息,并做出保存到特定的日志文件中或者其他方式的处理。 在Linux中,常见的s 阅读全文
posted @ 2017-10-17 10:55 bonelee 阅读(2015) 评论(0) 推荐(0)
摘要: NetFlow是一种数据交换方式,提供网络流量的会话级视图,记录下每个TCP/IP事务的信息。也许它不能象tcpdump那样提供网络流量的完整记录,但是当汇集起来时,它更加易于管理和易读。Netflow由Cisco创造。一个NetFlow流定义为在一个源IP地址和目的IP地址间传输的单向数据包流,且 阅读全文
posted @ 2017-10-16 16:08 bonelee 阅读(1140) 评论(0) 推荐(0)
摘要: 一,安装brew 1,安装brew curl -LsSf http://github.com/mxcl/homebrew/tarball/master | sudo tar xvz -C/usr/local --strip 1 2,安装完成后执行 brew 提示:Please run brew up 阅读全文
posted @ 2017-10-12 23:32 bonelee 阅读(853) 评论(0) 推荐(0)
摘要: 技术报告:APT组织Wekby利用DNS请求作为C&C设施,攻击美国秘密机构 技术报告:APT组织Wekby利用DNS请求作为C&C设施,攻击美国秘密机构 最近几周Paloalto Networks的研究人员注意到,APT组织Wekby对美国的部分秘密机构展开了一次攻击。Wekby这些年一直活跃在医 阅读全文
posted @ 2017-10-11 19:37 bonelee 阅读(1074) 评论(0) 推荐(0)
摘要: DNS Tunneling及相关实现 DNS Tunneling及相关实现 转自:http://www.freebuf.com/sectool/112076.html DNS Tunneling,是隐蔽信道的一种,通过将其他协议封装在DNS协议中传输建立通信。因为在我们的网络世界中DNS是一个必不可 阅读全文
posted @ 2017-10-11 17:30 bonelee 阅读(16563) 评论(5) 推荐(2)
摘要: 摘自:http://www.freebuf.com/articles/network/38276.html# 运行后不断监控顶端窗口,一旦发现为QQ,就弹出一个自己伪造的QQ登陆窗口,诱导用户输入密码 编码与发送 如果你不幸输入了密码并点击了登陆,那么请节哀——你中招了。你的QQ号和密码这些隐私数据 阅读全文
posted @ 2017-10-11 17:26 bonelee 阅读(1526) 评论(0) 推荐(0)
摘要: 摘自:http://www.freebuf.com/articles/network/149328.html 通过以上分析得出监控需要关注的几个要素:长域名、频率、txt类型、终端是否对解析ip发起访问、是否有全域名注册记录,推导检测逻辑如下: 方向1:特征检测: 检测窃密木马(无需更新和接收指令) 阅读全文
posted @ 2017-10-11 17:08 bonelee 阅读(996) 评论(0) 推荐(0)
摘要: 反弹端口型木马分析了防火墙的特性后发现:防火墙对于连入的链接往往会进行非常严格的过滤,但是对于连出的链接却疏于防范。于是,与一般的木马相反,反弹端口型木马的服务端(被控制端)使用主动端口,客户端(控制端)使用被动端口,木马定时监测控制端的存在,发现控制端上线立即弹出端口主动连结控制端打开的主动端口, 阅读全文
posted @ 2017-10-11 10:18 bonelee 阅读(1644) 评论(1) 推荐(0)
上一页 1 ··· 195 196 197 198 199 200 201 202 203 ··· 273 下一页