
机器学习实战
7Steven7
软件攻城狮
威胁情报专家
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
Mac下安装xgboost
mac下安装xgboost原创 2017-12-27 10:11:53 · 395 阅读 · 0 评论 -
xgboost使用
xgboost的sklearn接口使用example分析原创 2017-12-27 10:36:43 · 493 阅读 · 0 评论 -
AI在安全中的应用
AI在安全中的应用1.AI提升安全能力在安全应用中机器学习可以应用在那些方面?当不需要精确说明时,机器学习是可以应用的实例:(1)垃圾邮件分类(2)欺诈检测(3)用户账户获取(4)机器人和人对抗(5)和内存安全漏洞检测和利用不同原创 2017-12-29 16:35:43 · 2353 阅读 · 0 评论 -
在Ubuntu下run(commaai/openpilot)的测试
在Ubuntu下run(commaai/openpilot)的测试按照docker文件描述,在Ubuntu下手工操作1.在Ubuntu下安装下列模块apt-get update && apt-get install -y build-essential clang vim screen wget bzip2 git libglib2.0-0 python-pip capnproto libcapnp原创 2018-02-28 10:40:05 · 2412 阅读 · 0 评论 -
在Mac OS X平台上运行Docker GUI程序
简介在Linux平台上,运行Docker的GUI是很简单的事情,只要共享DISPLAY变量挂在/tmp/.X11-unix即可。Mac OS X 稍微有些复杂,如下所示。安装基础软件socatsocat用于创建两个节点的双向数据流通信。12$ brew install socat$ socat TCP-LISTEN:6000,reuseaddr,fork UNIX-CLIENT:\"$DIS...原创 2018-04-02 14:18:52 · 3317 阅读 · 1 评论 -
基于机器学习的恶意软件检测(一)
内容1.恶意软件的基本检测方法2.机器学习:概念和定义1.无监督学习2.有监督学习3.深度学习3.网络安全中的机器学习应用细节1.需要大规模代表性数据集2.训练的模型是可解释的3.误报率必须控制到极低4.算法必须能快速适应恶意软件作者的对抗4.机器学习应用1.在预执行中通过相似hash发现新的恶意软件2.在用户机器上的两阶段预执行使用相似hash...翻译 2018-08-10 14:28:06 · 5732 阅读 · 0 评论 -
基于机器学习的恶意软件检测(二)
1.恶意软件的基本检测方法 一个有效的,强大的和可扩展的恶意软件识别模块是每个网络安全产品的关键组成部分。基于预执行和执行后两阶段收集的数据,恶意软件识别模块来决定一个对象是否是一个威胁。 预执行阶段的数据:一个文件在执行前可获得所有数据。这可以包括可执行文件格式描述、代码描述、二进制数据统计、通过代码仿真提取文本字符串和信息机其他相似数据。(静态信息) ...翻译 2018-08-10 15:04:56 · 3984 阅读 · 1 评论 -
在程序分析中应用机器学习时如何将代码向量化的总结和思考
这篇博文提供了关于计算机代码问题的机器学习(ML)的轻量技术介绍,例如检测源代码中的恶意可执行文件或漏洞。代码向量使ML从业者能够解决以前只有高度专业化的软件工程知识才能解决的代码问题。相反,代码向量可以帮助软件分析师利用一般的,现成的ML工具,而无需成为ML专家。在这篇文章中,我介绍了ML代码的一些用例。我还解释了为什么代码向量是必要的以及如何构造它们。最后,我将介绍SEI中代码矢量研...转载 2019-06-23 22:04:25 · 1387 阅读 · 0 评论 -
基于机器学习的DNS隐蔽隧道检测方法与实现
企业内网环境中,DNS协议是必不可少的网络通信协议之一,为了访问互联网和内网资源,DNS提供域名解析服务,将域名和IP地址进行转换。网络设备和边界防护设备在一般的情况下很少对DNS进行过滤分析或屏蔽,因此将数据或指令藏匿于DNS协议中进行传输是一种隐蔽且有效的手段。在实际场景中,当攻击者拿下某台服务器权限,或服务器被恶意软件、蠕虫、木马等感染之后,通过建立DNS隧道从而达到敏感信息盗窃、文件传输、...转载 2019-08-15 15:29:27 · 7214 阅读 · 5 评论