Chinaunix首页 | 论坛 | 博客
  • 博客访问: 7167598
  • 博文数量: 3857
  • 博客积分: 6409
  • 博客等级: 准将
  • 技术积分: 15948
  • 用 户 组: 普通用户
  • 注册时间: 2008-09-02 16:48
个人简介

迷彩 潜伏 隐蔽 伪装

文章分类

全部博文(3857)

文章存档

2017年(5)

2016年(63)

2015年(927)

2014年(677)

2013年(807)

2012年(1241)

2011年(67)

2010年(7)

2009年(36)

2008年(28)

发布时间:2015-05-20 19:20:46

2015/4/25 16:45:06现在为止我们也了解了不少机器学习相关的算法,实际上,每个算法都有自己的假设条件,不同的归纳偏倚会有不同的数据符合度。一般来说,我们可以针对同一个数据集使用多个机器学习算法,然后比较算法的契合度,基本就是准确率,然后选择最合适的一个。但是也存在一些情况,所有单个算法都不.........【阅读全文】

阅读(665) | 评论(0) | 转发(0)

发布时间:2015-05-20 19:20:21

2015/5/12 18:36:42时隔这么久,自己终于重新开始了安全之路,虽然每天的工作和研读的论文也都是安全领域的技术,但是自己心里真正的安全还是漏洞的研究。因此,自己决定业余来自学这部分,今天算是一个正式的开始吧!今天来简单介绍下Linux漏洞,因为Linux给予了用户更大的自由度和操控性,因此更加适.........【阅读全文】

阅读(559) | 评论(0) | 转发(0)

发布时间:2015-05-20 19:19:56

2015/5/15 16:04:49前面我们简单介绍了Hacker的编程基础,然后讲解了Linux下缓冲区漏洞的基本原理,从中我们了解到一个典型的缓冲区漏洞攻击总是由下面三个部分组成:具体的实现可能会有变化,但是“万变不离其宗”,基本原理还是不变的。我们注意到攻击功能的实现由shellcode来体现,可以说she.........【阅读全文】

阅读(763) | 评论(0) | 转发(0)

发布时间:2015-05-20 19:19:20

2015/5/19 18:08:45上一节我们介绍了基本shellcode的编写,采用的是exit()、setreuid()和execve()三个系统调用,实际中当然是根据自己的需要来选择合适的系统调用了,系统调用号需要查看syscalltable,参数的压入也是采取类似的方式,处理好堆栈,编写汇编代码并不十分困难。这一节我们要来介绍下shell.........【阅读全文】

阅读(531) | 评论(0) | 转发(0)

发布时间:2015-05-20 19:18:58

2015/5/18 16:20:18前面我们介绍了shellcode使用的基本策略,包括基本的shellcode、反向连接的shellcode以及查找套接字的shellcode。在宏观上了解了shellcode之后,今天我们来深入一步,看看shellcode到底是什么。也许大家和我一样,从接触安全领域就听说shellcode,也模糊地知道shellcode基本就是那个攻击载.........【阅读全文】

阅读(627) | 评论(0) | 转发(0)
给主人留下些什么吧!~~

niao59292014-11-25 18:11

硬件层DOCKER化之后将变成一个巨大的硬件资源池,同时硬件也应用彻底就解耦了。我们的应用就像水池里的气泡一样。传统的计算机在整个系统中将演化成细胞类的节点。节点的物理故障将不会使得应用挂起。这样可以最大限度的保障应用的7X7X24可用。

回复  |  举报

niao59292014-11-19 23:09

我很穷,所以我努力成长,找一个变富的方法代替它

回复  |  举报

niao59292014-03-18 07:43

为了让安卓设备真正的好玩,我觉得安卓设备应该内置一套体系,让它永远不会变砖,在没有安卓系统的时候和电脑连接看起来就像一个设备。并且可以通过电脑进行固件安装!!

回复  |  举报

niao59292014-03-09 23:08

科技很COOL,自由是创新的灵魂,开放是创新的温床;专权体制是不会诞生真正的创新的!!!

回复  |  举报

niao59292014-03-06 08:54

我个人觉得硬件都应该模块化,就像乐高积木那样。最终在软件中提供一套命令集可以对故障设备进行隔离更换并在故障硬件更换后进行激活恢复,那样真正地人工智能体将具有“不死”的躯体!!!

回复  |  举报
留言热议
请登录后留言。

登录 注册