Chinaunix首页 | 论坛 | 博客
  • 博客访问: 1537425
  • 博文数量: 465
  • 博客积分: 8915
  • 博客等级: 中将
  • 技术积分: 6365
  • 用 户 组: 普通用户
  • 注册时间: 2010-07-30 15:05
文章分类

全部博文(465)

文章存档

2017年(33)

2016年(2)

2015年(4)

2014年(29)

2013年(71)

2012年(148)

2011年(178)

发布时间:2013-04-10 14:46:55

差异分析定位Ring 3保护模块由于保护模块通常会Hook操作系统的原生DLL接口来进行保护,所以可以采用差异比较原生DLL文件和加载到内存中的原生DLL直接的差别来定位Ring 3模块。在分析的过程中,为了防止被Ring 3保护模块发现,暂时可以先把除了自己线程外的其他线程暂停,如图8-14所示。图8-14悬挂除自己.........【阅读全文】

阅读(1039) | 评论(0) | 转发(0)

发布时间:2013-04-09 16:06:00

Detours HookDetours是微软开发的一个函数库,主要用于动态Hook运行中的程序,其具体介绍参见http://research.microsoft.com/en-us/projects/detours/。在游戏或外挂分析中,可以利用Detours库提供的接口来动态Hook任意地址,截获函数调用并输出打印信息。Detours Hook的3个关键概念.........【阅读全文】

阅读(1935) | 评论(0) | 转发(0)

发布时间:2013-04-08 11:26:51

数据挖掘是如何解决问题的本节通过几个数据挖掘实际案例来诠释如何通过数据挖掘解决商业中遇到的问题。2.1.1节中关于“啤酒和尿不湿”的故事是数据挖掘中最经典的案例。而Target公司通过“怀孕预测指数”来预测女顾客是否怀孕的案例也是近来为数据挖掘学者最津津乐道的一个话题。很多人会问,究竟数据挖掘能够为.........【阅读全文】

阅读(2085) | 评论(0) | 转发(0)

发布时间:2013-04-01 15:07:49

数据挖掘的一般步骤从数据本身来考虑,数据挖掘通常需要有信息收集、数据集成、数据规约、数据清理、数据变换、数据挖掘实施过程、模式评估和知识表示8个步骤。步骤(1)信息收集:根据确定的数据分析对象,抽象出在数据分析中所需要的特征信息,然后选择合适的信息收集方法,将收集到的信息存入数据库。对.........【阅读全文】

阅读(816) | 评论(0) | 转发(0)
给主人留下些什么吧!~~

lyhabc2015-05-07 08:15

博文视点也来了

回复  |  举报

张子萌2012-01-12 13:21

您好,今天是最后一天发送快递了,之前给您的留言、站短都没有收到您的回复,请尽快与我取得联系,留下您的电话、邮寄地址、姓名!我们把奖品尽早送到您手中,否则奖品只能等到明年再邮寄给您了!

回复  |  举报

张子萌2012-01-05 13:17

您好,我是CU博客的工作人员,不知道您是否看到了给您发的站内信,目前还没有收到您的回复,请留一下您的邮寄地址,手机号,真是姓名,我们会尽快把奖品送出!

回复  |  举报
留言热议
请登录后留言。

登录 注册