E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
恶意样本
Web安全攻防入门教程——hvv行动详解
Web安全攻防入门教程Web安全攻防是指在Web应用程序的开发、部署和运行过程中,保护Web应用免受攻击和
恶意
行为的技术与策略。
白帽子黑客罗哥
·
2025-02-22 14:53
web安全
安全
学习
网络
网络安全
[网络安全]XSS之Cookie外带攻击姿势详析
概念XSS的Cookie外带攻击就是一种针对Web应用程序中的XSS(跨站脚本攻击)漏洞进行的攻击,攻击者通过在XSS攻击中注入
恶意
脚本,从而窃取用户的Cookie信息。
Hacker_LaoYi
·
2025-02-22 09:40
web安全
xss
安全
数学与网络安全:安全协议的数学验证
例如,分布式拒绝服务(DDoS)攻击、
恶意
软件传播、数据泄露等威胁,不仅对企业的运营造成严重影响,也危及到了用户的隐私和安全。在这种背景下,如何有效地保
AI天才研究院
·
2025-02-22 07:28
计算
ChatGPT
DeepSeek
R1
&
大数据AI人工智能大模型
java
python
javascript
kotlin
golang
架构
人工智能
大厂程序员
硅基计算
碳基计算
认知计算
生物计算
深度学习
神经网络
大数据
AIGC
AGI
LLM
系统架构设计
软件哲学
Agent
程序员实现财富自由
MATLAB之相似性度量的二分类实验
实验内容将MIT室内场景数据库中卧室、浴室作为正负
样本
,利用留出法完成训练集与测试集的划分(比例1:2),并使用测量夹角余弦的方式进行二分类(0为负,1为正),最后给出分类错误率和准确率,并绘制ROC曲线
TU不秃头
·
2025-02-22 05:44
#
MATLAB
matlab
分类
图像处理
知物由学 | AI网络安全实战:生成对抗网络
在AI的原始应用中,这个词指的是用来欺骗评估神经网络或另一个机器学习模型的
样本
类型。随着机器学习在安全应
Hacker_Fuchen
·
2025-02-22 01:59
人工智能
web安全
生成对抗网络
Java文件加密
提高代码安全性:加密Java文件可以增加对
恶意
攻击的抵抗能力。通过加密,攻击者将难以理解和修改源代码,使得他们难以发现漏洞和进行攻击。防止反编
听风说起雨
·
2025-02-21 19:07
android
java
常见网络攻击以及防御方法大全,零基础入门到精通,收藏这一篇就够了
病毒一些
恶意
的计算机程序,具有传播性,破坏性,隐蔽性的特点。网络攻击类型主要分为三类:**侦查攻击:**搜集网络存在的弱点,以进一步攻击网络。
网安导师小李
·
2025-02-21 18:28
程序员
编程
网络安全
网络
web安全
前端
运维
安全
python
java
神经网络模型训练中的相关概念:Epoch,Batch,Batch size,Iteration
也就是说,所有训练
样本
在神经网络中都进行了一次正向传播和一次反向传播。一个epoch是将所有训练
样本
训练一次的过程。Batch(批/一批
样本
):将整个训练
样本
分成若干个batch。
一杯水果茶!
·
2025-02-21 16:39
视觉与网络
神经网络
batch
epoch
Iteration
高防服务器和普通服务器有什么区别?
相比较来说,高防服务器比普通服务器有着更安全的保障,有着较为完善的安全措施,可以有效抵御各种网络攻击,让
恶意
攻击者无法轻松
wanhengidc
·
2025-02-21 15:36
服务器
运维
高斯混合模型(GMM)与K均值算法(K-means)算法的异同
1.模型假设K均值(K-Means):假设每个簇的
样本
点在簇中心附近呈均匀分布,通常是球形的(即每个簇的数据点彼此之间的距离相对均匀,具有相同的方差)。每个簇通过一个中心点来表示(即质心
路野yue
·
2025-02-21 15:32
人工智能
机器学习
聚类
深度学习归一化与正则化
归一化的主要作用是统一
样本
的统计分布。在0到1之间的归一化代表的是概率分布,而
鱼儿也有烦恼
·
2025-02-21 14:22
深度学习
深度学习
DataFrame学习
每一行代表数据的一个
样本
,每一列代表一种属性或特征。举个例
刘同学Python学习日记
·
2025-02-21 13:17
学习记录
Pandas
大数据
人工智能
学习
python
pandas
Pytorch实现之GIEGAN(生成器信息增强GAN)训练自己的数据集
简介简介:在训练数据
样本
之前首先利用VAE来推断潜在空间中不同类的分布,用于后续的训练,并使用它来初始化GAN。
这张生成的图像能检测吗
·
2025-02-21 13:43
GAN系列
pytorch
生成对抗网络
人工智能
深度学习
计算机视觉
机器学习
python
OpenCV机器学习(10)训练数据的一个核心类cv::ml::TrainData
它封装了
样本
数据、响应(标签)、
样本
权重等信息,并提供了多种方法来创建和操作这些数据,以适应不同的机器学习算法需求。主要功能数据准备:允许你从原始数据创建训练数据对象。支
村北头的码农
·
2025-02-21 10:19
OpenCV
opencv
机器学习
人工智能
web网络安全:SQL 注入攻击
攻击者通过在应用程序的输入字段中插入
恶意
SQL代码,能够操控数据库执行非预期操作,导致数据泄露、篡改甚至系统完全失控。本文将详细介绍SQL注入的工作原理、常见类型、危害以及防御方法。
爱编程的小庄
·
2025-02-21 09:13
网络安全
前端
web安全
sql
修改ssh端口讲解
修改SSH端口讲解前言修改ssh端口主要是为了提高服务器的安全性,默认情况下的端口是“22”端口因此以防万一攻击者和自动化脚本攻击默认端口暴力破解、密码猜测等等
恶意
行为。
朝思慕柒
·
2025-02-21 09:11
SSH
Linux命令
ssh
服务器
linux
模型压缩-模型蒸馏、模型剪枝、模型量化
如分类任务中,由训练好的教师模型在相同的数据下,通过将教师模型对
样本
的预测值作为学生模型的预测目标,指导学生模型学习,这个预测值一般指教师网络输出的类概率。教师模
NLP的小Y
·
2025-02-21 08:39
剪枝
机器学习
nlp
语言模型
图像检测分析难题?三维天地引入YOLO目标检测技术带来全新解决方案!
在当今的检验检测认证行业,利用图像检测技术分析
样本
的相关指标已经成为众多检验检测领域的重要需求。无论是医学影像诊断、材料科学、食品检测还是质量控制,都依赖于精确的图像分析来提高检测的效率和准确性。
资讯分享周
·
2025-02-21 08:02
YOLO
目标检测
人工智能
给你的数据加上杠杆:文本增强技术的研究进展及应用实践
作者信息:文本出自熵简科技NLP算法团队,团队利用迁移学习、少
样本
学习、无监督学习等深度学习领域最新的思想和技术,为熵简科技各大业务线提供底层AI技术支持和可落地的解决方案,包括前沿算法的领域内落地以及持续部署的后台支持等
熵简科技Value Simplex
·
2025-02-21 06:26
XSS 与 CSRF 攻击你了解多少呢
一、XSS攻击深度剖析(一)概念溯源与攻击本质XSS,即跨站脚本攻击,其核心在于攻击者利用网站对用户输入数据处理的漏洞,将
恶意
脚本注入网页。
·
2025-02-21 02:44
javascript前端安全
sql注入之python脚本进行时间盲注和布尔盲注
答:时间盲注是攻击者通过构造
恶意
sql语句利用sleep()等延迟函数来观察数据库响应时间差异来进行推断信息和条件判断。如果条件为真,数据库会执行延时操作,如果为假则立即返回。响应时间较短。
温柔小胖
·
2025-02-21 01:24
sql
数据库
网络安全
html网络安全工具源码 网络安全前端
1)跨站脚本攻击(xss)原理:攻击者往web页面中注入
恶意
script代码(或者在url的查询参数中注入script代码),当用户浏览访问时,嵌入的script代码就会执行,造成危害。
网络安全queen
·
2025-02-21 01:52
web安全
安全
R语言应用实战-基于R语言的判别分析:fisher判别法,距离判别法以及Bayers判别法(附源代码)
前言判别分析(DiscriminatAnalysis)是多变量统计分析中用于判别
样本
所属类型的一种统计分析法。
文宇肃然
·
2025-02-21 01:21
R语言实战应用案例精讲
R语言
数据分析
分类
回归
深度学习
判别分析在R语言中的实现
判别分析是一种常用的统计方法,用于将
样本
数据分配到已知类别中。在R语言中,我们可以使用多个包来实现判别分析,例如MASS、caret和lda等。
FgVector
·
2025-02-21 00:45
r语言
开发语言
释放 DeepSeek 的力量:像专家一
样本
地安装与探索!
要在本地运行DeepSeek,您需要遵循以下步骤。请确保您的计算机上已安装Python和Git,并且满足DeepSeek的依赖项。步骤1:安装依赖项安装Python和pip确保您已安装Python(建议使用Python3.6及以上版本)。您可以通过在终端/命令提示符中输入以下命令来检查Python是否已安装:bash复制代码python--version或者bash复制代码python3--ver
guzhoumingyue
·
2025-02-20 20:18
AI
python
内存缓冲区溢出原理和预防措施
这种溢出可以覆盖相邻的内存区域,可能导致程序崩溃或被攻击者利用来执行
恶意
代码。内存缓冲区溢出的原理缓冲区的定义:缓冲区是用于临时存储数据的内存区域。例如,字符数组或数据结构。
Utopia.️
·
2025-02-20 17:47
网络
安全
服务器
网络安全常识
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者
恶意
的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行,网络服务不被中断。什么是计算机病毒?
网络安全Ash
·
2025-02-20 15:24
web安全
网络
安全
SQL 注入攻击
攻击者在HTTP请求中注入
恶意
的SQL代码,服务器使用参数构建数据库SQL命令时,
恶意
SQL被一起构造,并在数据库中执行。
黄亚磊11
·
2025-02-20 14:53
数据库
#渗透测试#批量漏洞挖掘#畅捷通T+远程命令执行漏洞
目录一、漏洞概况二、攻击特征三、应急处置方案四、深度防御建议五、后续监测要点六、漏洞POC一、漏洞概况技术原理漏洞存在于T+系统的特定接口组件,攻击者可通过构造
恶意
HTTP请求绕过身份验证,在
独行soc
·
2025-02-20 12:28
漏洞挖掘
安全
web安全
面试
漏洞挖掘
远程命令执行漏洞
勒索病毒攻击:如何应对和恢复
勒索病毒是一种
恶意
软件,它通过加密受害者的文件、系统或网络,迫使受害者支付赎金以恢复访问权限。虽然支付赎金可能暂时解决问
测试者家园
·
2025-02-20 07:46
网络安全
软件测试
质量效能
web安全
安全
网络
运维
项目管理
病毒
使用 Rebuff 进行Prompt Injection的检测和防护
技术背景介绍在AI应用领域,PromptInjection(PI)攻击是一种通过
恶意
输入操控AI模型行为的攻击方式。这可能导致严重的安全问题,比如数据泄露、执行未授权的操作等。
scaFHIO
·
2025-02-20 06:08
prompt
python
腿足机器人之五- 粒子滤波
第二种技术通过有限多个
样本
来表示后验概率。由此产生的滤波器被称为粒子滤波器,在某些机器人问题中获
shichaog
·
2025-02-20 04:26
腿足机器人
机器人
训练与优化
sum':对所有
样本
的损失进行求和。importtorchinput=tor
钰见梵星
·
2025-02-20 04:23
小土堆PyTorch深度学习
深度学习
pytorch
人工智能
数据分析-56-深入理解假设检验的步骤和T检验的应用案例
选择检验统计量1.1.4计算检验统计量1.1.5确定临界值或p值1.2假设检验的类型1.2.1单尾检验(One-tailedtest)1.2.2双尾检验(Two-tailedtest)2T检验2.1单
样本
皮皮冰燃
·
2025-02-20 00:21
数据分析
数据分析
假设检验
机器学习:支持向量机
基本概念1.什么是支持向量机支持向量机是一种二分类模型,在机器学习、计算机视觉、数据挖掘中广泛应用,主要用于解决数据分类问题,它的目的是寻找一个超平面对
样本
进行分割,分割的原则是间隔最大化(也就是数据集的边缘点到分界点的距离
小源学AI
·
2025-02-19 13:18
人工智能
支持向量机
机器学习
算法
加密算法比较:SHA1,SHA256,MD5
以一个60M的文件为测试
样本
,经过1000次的测试平均值,三种算法的表现为:MD5算法运行1000次的平均时间为:226msSHA1算法运行1000次的平均时间为:308msSHA256算法运行1000
weixin_43642131
·
2025-02-19 09:47
加密算法
哈希算法
SQL注入技术详解与过滤绕过方法
SQL注入(SQLInjection)是一种常见的Web安全漏洞,指攻击者将
恶意
的SQL代码插入到应用程序的输入字段中,并通过应用程序发送到数据库进行执行,进而对数据库进行未授权操作。
Cyc1e
·
2025-02-19 02:45
sql
数据库
web
安全
网络
python 快速排名发包_2019年SEO快速排名发包技术及原理 - 立金哥
打击
恶意
点击及快速排名目前最有效果的助力网站排名的方法有两种,分别为权重转移法和点击效果法。什么是SEO快速排名发包技术?
weixin_39643336
·
2025-02-18 20:10
python
快速排名发包
基于 Spring Cloud + Sentinel 的全面流量治理方案
流量建模历史日志分析流量特征提取业务场景拆解流量模型构建容量预测模型实施方法:使用ELK分析6个月Nginx日志,提取分时/分业务QPS曲线构建典型场景模型:日常流量(正态分布)、促销流量(脉冲模型)、
恶意
攻击
power-辰南
·
2025-02-18 18:40
java技术架构师成长专栏
spring
cloud
sentinel
spring
流量治理
deepseek本地部署后做微调训练实现智能对话的一些建议
数据集应满足以下要求:格式:通常使用JSONL(JSONLines)格式,每行包含一个训练
样本
。内容:数据应包含对话的上下文和目标输出,例如:{"context":"你好!今天天气不错。"
慧香一格
·
2025-02-18 14:34
AI
学习
deepseek
服务器
AI
机器学习和线性回归、softmax回归
每个“特征-标签”对都称为一个
样本
(example)。我们的目标是生成一个模型,能够将任何输⼊特征映射到标签(即预测)。回归——平方误差损失函数回归(regression)是最简单的监督学习任务之一。
小名叫咸菜
·
2025-02-18 13:53
人工智能
线性回归
AI 编程工具崛起,程序员的未来是否岌岌可危?
这一趋势首先得益于开源社区和代码托管平台提供的丰富代码
样本
,它们为AI模型的学习提供了充足的素材。其次,编程语言本身的严格语法和结构化特点,使得AI能够高效、精确地理解和生成代码。
·
2025-02-18 13:26
网络安全-攻击流程-应用层
语句构造:若应用未过滤输入,
恶意
SQL语句被拼接至数据库查询中。数据窃取/篡改
星河776(重名区分)
·
2025-02-18 03:35
网络安全
web安全
安全
网络安全风险与防范方法
一、计算机病毒主要传播方式:网页挂马传播:用户不小心访问了
恶意
的或被攻
赵谨言
·
2025-02-17 18:32
文档
网络
安全
windows
运维脚本——2.备份与恢复
必要性数据保护:防止因硬件故障、软件错误、人为操作失误或
恶意
攻击导致的数据丢失。业务连续性:在发生灾难性事件(如火灾、洪水)时,能够快速恢复业务操作,减少停机时间。
F——
·
2025-02-17 16:45
运维
运维
学习
大数据
服务器
人工智能
红队视角出发的k8s敏感信息收集——Kubernetes API 扩展与未授权访问
攻击链示例1.攻击者通过未授权的Tiller服务部署
恶意
HelmChart→2.创建后门Pod并横向移动至Istio控制平面→3.提取Envoy配置发现未加密的数据库服务→4.通过MySQLOperator
周周的奇妙编程
·
2025-02-17 15:32
kubernetes
容器
云原生
什么是域名劫持?如何防止域名劫持?
域名劫持(DomainHijacking)是一种网络攻击手段,攻击者通过非法手段获取域名的控制权,将用户的访问请求重定向到
恶意
网站。
·
2025-02-17 10:04
sslhttps
机器学习:k均值
在“无监督学习”中,训练
样本
的标记信息是未知的,目标是通过对无标记训练
样本
的学习来揭示数据的内在性质及规律,为进一步的数据分析提供基础,较为经典的是聚类。
golemon.
·
2025-02-17 08:38
ML
机器学习
均值算法
人工智能
解决方案之高效检测PDF文件中的XSS攻击问题
XSS攻击通过在PDF文件中嵌入
恶意
脚本,当用户打开文件时,脚本会在其浏览器中执行,可能导致敏感信息泄露、会话劫持等严重后果。因此,高效检测PDF文件中的XSS
·
2025-02-17 03:57
如何有效防止文件被非法篡改与删除
而文件的意外删除甚至
恶意
删除,则会导致数据丢失,进而影响企业的业务连续性和合规性。因此,如何有效防止文件被非法篡改与删除,成为确保企业数据安全的核心问题。1.文件篡改与删除的风险来源在信息
够快云库
·
2025-02-17 02:19
企业数据安全
安全
上一页
2
3
4
5
6
7
8
9
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他