精华内容
下载资源
问答
  • 恶意代码分类
    千次阅读
    2020-01-13 18:34:38
    1. 计算机病毒(注意这是狭义上的定义)和网络蠕虫都可以进行自我传播,那他们的本质区别是什么?

    计算机病毒:一组能进行自我传播、需要用户干预来触发执行的破坏性程序或代码
    网络蠕虫:一组能进行自我传播、不需要用户干预即可触发执行的破坏性程序或代码。

    1.存在形式,病毒是寄生,蠕虫是独立个体。
    2.复制形式,病毒是插入到宿主文件(金州注释:即依靠文件比如win系统的pe结构),蠕虫是自身的拷贝。(金州注释,这一点是任何蠕虫能发展的根本。)
    3.传染机制,病毒是宿主程序运行。(金州注释,即需要运行病毒文件或含病毒文件)蠕虫是系统漏洞。
    4.攻击目标,病毒是本地文件(金州注释,即某台机器)。蠕虫是网络上的其他计算机。
    5.触发传染,病毒是计算机使用者,蠕虫是程序自身。
    6.影响重点,病毒是文件系统,蠕虫是网络性能和系统性能。
    7.计算机使用者的角色,病毒传播中的关键环节。蠕虫无关。(金州注释,是不是会中毒,和计算机的操作者的水平有很大关系,水平越高,中毒的可能性越小,但是不论你水平多高,都很难防范蠕虫。)
    8.防治措施,病毒从系统文件中摘除,蠕虫打补丁。
    9.对抗主体,病毒面对的是计算机使用者,反病毒的厂商。蠕虫面对的是系统软件和服务软件提供商,网络管理人员。

    从中不难看出,蠕虫和病毒的最大区别,用简单的话说就是,蠕虫是活的,有生命的,就像在网络中游走的一个人一样,而病毒却是半生命体,像是机器人,需要一定的触发机制。病毒也具有传播性,但是传播能力相对非常弱小。并且因为系统操作者的水平不同,病毒能造成的危害也不同。`

    1. 特洛伊木马和后门的功能类似,那他们的本质区别是什么?

    后门:

    1. 是程序员调试程序时使用的,方便更新数据和更改软件设置,有可能会被骇客盗用,滥用。
    2. 使得攻击者可以对系统进行非授权访问的一类程序。

    木马

    1. 是骇客用来养肉鸡的,简单说就是发你个软件绑了木马,你点开,木马运行,打开你的某个端口,你电脑就可以被远控了。
    2. 是指一类看起来具有正常功能,但实际上隐藏着很多用户不希望功能的程序。通常由控制端和被控制端两端组成。
    1. 为何计算机病毒(注意这是狭义上的定义)的比例越来越低,而木马程序的比例越来越高?

    计算机病毒可以说是纯粹为了破坏计算机或黑客炫技而存在的,而木马病毒却能够盗取电脑用户的资料,在利益熏心的时代人们当然是朝着利益去发展。

    1. 请查阅Stuxnet、Duqu以及Flame的功能和传播方式,他们各自应该属于哪一类恶意软件?为什么?
      在这里插入图片描述

    Stuxnet: 能自我传播而不需人为控制,应属于网络蠕虫。
    Duqu: Duqu的入侵手段采用了精心制作的社交工程电子邮件。这些电子邮件中包含具有漏洞的.doc文件和安装程序,它能获取被攻击者计算机的所有信息,应属于木马。
    Flame: 是一种后门程序和木马病毒,同时又具有蠕虫病毒的特点。只要其背后的操控者发出指令,它就能在网络、移动设备中进行自我复制。

    其实现在的各类计算机病毒(暂且统称为这个)的界限已经不会太明显了,因为一种病毒往往会具有多种病毒的特点(从Flame中可以看出)。

    关联病毒
    与曾经攻击伊朗核项目计算机系统的“震网病毒”相比,“火焰”病毒不仅更为智能,且其攻击目标和代码组成也有较大区别。“火焰”病毒的攻击机制更为复杂,且攻击目标具有特定地域的地点。
    “火焰”病毒出现的最早时间甚至可追溯到2007年12月。“震网”和“毒区”两款病毒的创建时间也大概为2007年前后。
    “火焰”病毒部分特征与先前发现的“震网”和“毒区”两款病毒类似,显示三种病毒可能“同宗”。网络分析专家认为,已形成“网络战”攻击群。“震网”病毒攻击的是伊朗核设施,“毒区”病毒攻击的是伊朗工业控制系统数据,而“火焰”病毒攻击的则是伊朗石油部门的商业情报。

    1. 请进一步了解“XX神器”事件的相关资料,请结合我国刑法及相关司法解释分析,该事件是否触犯了我国刑法相关条款?并给出你的理由
      请看链接:
      我对“XX神器”的理解——根本算不上病毒
      XX神器到底该不该算是病毒?
    更多相关内容
  • 打开京东、淘宝等各大类网站,最常见的就是左侧分类菜单栏了,既然这么常见的功能,那么应该怎么去实现它呢,接下来,我会在js中介绍两种实现方式,一种是引入jQuery的实现方式,一种是不引入jQuery的原生js的实现...
  • 内容索引:脚本资源,jQuery,京东商城,左侧菜单 京东商城左侧菜单jQuey代码,不少人喜欢这个菜单,好心人自写了一个模型,大家可以自己套用,菜单多的话按照代码内的格式自己添加,兼容性测试了一下,在IE8/火狐下都...
  • 常见固定电容的分类

    2021-01-20 06:19:01
    电容器是常见的电子器件之一,通常简称为电容。电容是两个金属导体中间填充... 电容种类繁多,其分类方式有多种:按容量是否可调划分,分为固定电容、可变电容、微调电容;按极性划分,可分为无极性电容、有极性电容;
  • 整合了几个常用的代码规范。相信一定有适合你的。代码规范对编程的意义十分大。即使这其中的规范都不适合你,看了这些的话,对你的代码可读性,代码质量也是有很大提高的。
  • 总结了文本分类中的常用算法,包括8种传统算法:k临近、决策树、多层感知器、朴素贝叶斯(包括伯努利贝叶斯、高斯贝叶斯和多项式贝叶斯)、逻辑回归和支持向量机概念及其实现代码
  • 代码审计基础流程及常见漏洞

    千次阅读 2022-01-17 18:20:32
    辅助工具:nodepad++ seay源代码审计系统 编辑器:ultraedit 代码审计工具:RIPS(能根据漏洞自动生成payload) 前期准备:本地搭建网站,一边审计一边调试

    工具

    • 辅助工具:nodepad++
      seay源代码审计系统
    • 编辑器:ultraedit
    • 代码审计工具:RIPS(能根据漏洞自动生成payload)

    前期准备:本地搭建网站,一边审计一边调试

    审计基本流程

    1.查看网站结构,根据网站功能查看大概存在的漏洞
    2.看index.php,再根据index.php涉及的代码进行审计,看出每个文件有什么大致作用,找出哪个文件是共享的安全函数文件
    3.寻找配置文件,保存一些数据库相关信息。首先查看数据库编码。如果是gbk则可能存在宽字节注入。如果变量的值用双引号则可能存在双引号解析代码执行的问题
    4.过滤功能,查看各个过滤入口,过滤方式是替换还是正则,有无GPC,有没有addslasher()处理

    但是上述方法很麻烦,把人都整麻,一般都采用敏感函数参数回溯的方式来逆向追踪参数的传递过程。因为大多数漏洞都是是由于函数的使用不当造成的。

    seay源代码审计软件就主要利用了正则匹配一些高危函数,关键函数以及敏感关键字。然后就可以分析判断敏感函数的上下文,追踪参数源头。但是使用此法挖不到逻辑漏洞

    关键函数

    安全相关

    1. htmlspecialchars(html实体化编码)看到就可以基本确定没有XSS了
    2. mysql_real_escape_string()过滤,转义单引号双引号括号等,主要针对sql注入
    3. file_get_content()可能存在任意文件读取
      file_put_content()任意写文件
      fwrite
    4. 配置选项:php.ini: display_error:On开启显示错误信息,增大注入风险
    xsssql injectioncode execcommand execFileOther
    echomysql_queryassertpassthrufreadextract
    print*mysqli_queryevalsystemcopyparse_str
    mysqli:querypreg_replacepopenfuputsunserialize
    PDO:queryinclude*shell_execunlink
    require*

    unlink是删除文件(任意文件删除漏洞)

    除OWASP TOP10外的常见漏洞

    覆盖安装漏洞

    一般php程序都有一个初始安装的功能。这个安装的功能可能会有以下漏洞:

    1. 无验证功能,任意重装覆盖
    2. $_GET[‘step’]跳过限制步骤
    3. 变量覆盖导致重装
    4. 判断lock后跳转无exit
    5. 解析install.php.bak漏洞

    无验证功能导致任意重装覆盖
    因为安装网站时,会相应生成install.lock,后期在安装页面时会判断install.lock是否存在,不存在就可覆盖重装,也就是说此漏洞要搭配任意文件删除漏洞使用
    安装后删除install.lock再次访问首页会跳转至install.php
    在这里插入图片描述判断lock后跳转无exit
    审计代码:
    在index.php内会include(./sys/config.php),而在config.php内有以下一段代码

    if(!file_exists($_SERVER["DOCUMENT_ROOT"].'/sys/install.lock'))
    {
    	header("Location:/install/install.php");
    	exit;
    }
    

    install.php源码:

    if(file_exists($_SERVER["DOCUMENT_ROOT"].'/sys/install.lock'))
    {
    	header("Location:../index.php");
    }
    function check_writeable($file){
    ....}
    ...
    //安装过程
    

    可以看到install.php内如果验到有install.lock会跳转至index.php,虽然跳转了但是后续安装代码依然会执行,原因就是没有exit

    安装有以下一段代码:

    $dbhost=$_POST["dbhost"];
    $dbuser=$_POST["dbuser"];
    $dbpass=$_POST["dbpass"];
    $dbname=$_POST["dbname"];
    
    $con = mysql_connect($dbhost,$dbuser,$dbpass);
    if(!$con){
    	die('数据库链接出错,请检查账号密码及地址是否正确'.mysql_error());
    }
    $result=mysql_query('show database;') or die (mysql_error());
    while($row=mysql_fetch_assoc($result)){
    	$data[]=$row['database'];
    }//如果有数据库,按行的取结果显示出来
    unset($result,$row);
    if(in_array(strtolower($dbname),$data)){
    	mysql_close();
    	echo "<script>if(!alert('数据库已存在')){window.history.back(-1);)</script>";
    	exit();
    }//判断数据库名是否存在,存在则弹窗并退回上一步
    mysql_query("create database $dbname",$con) or die (mysql_error());//创建数据库
    
    $str_tmp="host=\"dbhost\";\r\n\$username=\"dbuser\";\r\n\$password=\"dbpass\";\r\n\$database=\"dbname\"\r\n"
    $fp=fopen("../sys/config.php","w");
    fwrite($fp,$str_tmp);
    fclose($fp);//把数据库相关信息写入配置文件
    

    在上面代码中,创建数据库对dbname没有任何过滤,对写入文件内容没有任何过滤,所以四个参数都可能存在代码注入,但是在创建数据库之前需要先登录数据库,所以dbhost,dbuser,dbpass三个参数一定要是正确的参数,这三个参数就不能注入。所以但对dbname就可能存在sql注入和写马,但在写马的时候要注意,写马成功的条件一定是sql语句先要执行成功,所以这个地方应该只存在sql

    OWASP TOP 100

    命令注入

    相关函数分类:

    • 第一类(最常见):system(),exec(),shell_exec(),passthru()–可以直接传入命令执行并返回结果
    • 第二类:popen(),proc_open()–使用这类函数传入命令时,命令会执行,但不会返回执行结果
    • 第三类:pcntl_exec()–需要开启pcntl扩展

    高危漏洞推荐用敏感函数回溯法,管道符&,|,&&,||,;分别在windows和linux下的功能不再赘述

    ping.php的代码:

    <?php
    	if( isset( $_POST[ 'submit' ]))//通过isset函数判断是否为POST提交过来的值
    		$target = $_POST['target'];//将POST过来的值传递给target变量,但是没有经过任何的过滤
    	if (stristr(php_uname('s’ ),‘Windows NT’))
    	{
    	//判断是不是windows系统
    		$cmd = 'ping ' . $target; //是windows系统,进行ping操作
    	} 
    	else {
    		$cmd = 'ping -c 3 '. $target,//不是windows系统进行ping-c 3操作}
    $res = shell_exec($cmd);} ?>//最后使用shell_exec执行cmd
    
    

    可惜看到对post过来的数据没有任何过滤

    修复方式:

    1.使用正则表达式来对用户输入的POST值进行过滤验证

    if(preg_match('/^(?=^.{3,255]$)[a-zA-Z0-9][-a-zA-Z0-9][0,62]L.[a-zA-Z0-9][-a-zA-Z0-9][0,62))+$/^(25[0-5][2[0-4]d|[01]?\d\d?)($|(?!\.$L))(4}$/',$target)){
    
    

    2.判断输入过来的值是否为ip

    $octet = explode( ".", $target );
    if ( is_numeric( $octet[0] )) && ( is_numeric( $octet[1]))&& ( is_numeric( $octet[2] )) &8 ( is_numeric( $octet[3] ))8& ( sizeof( $octet )== 4))
    { $target = $octet[0] .'.'. $octet[1].'.'. $octet[2] . '.'. $octet[3];}
    //根据点分割字符判断是否为数字再拼接,并且更加完美的话判断数字是否在0-255内
    

    XSS

    XSS的关键就是寻找参数未过滤的输出函数。常见的输出函数有:ehco,printf,print,print_r,sprintf,die,var_dump,var_export等
    mysql_real_escape_string()不对xss进行过滤,htmlspecialchars才对尖括号等内容进行html实体化编码
    如果在输入的时候不过滤而在输出的时候实体化编码也是不存在xss的

    • 一般http头的数据是可控的,而如remote_addr是系统生成的,是不可控内容。$_SERVER是全局变量,所以代码公用
    function get_client_ip(){
    	if($_SERVER["HTTP_CLIENT_IP"]&&strcasecmp($_SERVER["HTTP_CLIENT_IP"],"unknown")){
    		$ip=$_SERVER["HTTP_CLIENT_IP"];//获取http头的client_ip
    	}else if($_SERVER["X-FORWARDED_FOR"]&&strcasecmp($_SERVER["X-FORWARDED_FOR"],"unknown")){
    		$ip=$_SERVER["X-FORWARDED_FOR"];//根据x-forwarded-for获取ip
    	}else if($_SERVER["REMOTE_ADDR"]&&strcasecmp($_SERVER["REMOTE_ADDR"],"unknown")){
    		$ip=$_SERVER["REMOTE_ADDR"];//如果前两项都没有获取到ip,则系统生成remote_addr获取ip
    	}else if(isset($_SERVER["REMOTE_ADDR"])&&$_SERVER["REMOTE_ADDR"]&&strcasecmp($_SERVER["REMOTE_ADDR"],"unknown")){
    		$ip=$_SERVER["REMOTE_ADDR"];
    	}else $ip="unknown";
    	return($ip);
    }
    

    上面两个可控内容如果输出(比如管理界面要显示已登录用户的ip)没有过滤很明显也有xss

    修复建议:可控输出基本应该用htmlspecialchars过滤

    sql注入

    sql的重点就是没有过滤可控参数进入数据库执行
    审计sql建议正向审计,在拿到源码时先找到它的过滤注入函数,判断:

    1. 如果没有过滤可以直接注入
    2. 如果调用了addslashes()函数,还可能存在数字型注入
    3. 如果设置了set character_set_client=gbk开启了gbk编码,就会存在宽字节注入

    str_ireplace(“select”,“sqlwaf”,$str);忽略大小写把select替换为sqlwaf
    现有如下场景:
    comment表有四列,过滤了_,admin表有三列(id,admin_user,admin_pass),现在要查询admin表的admin_user

    select * from comment where id =1 union select *,4 from admin;

    联合查询,用*直接代替被过滤的字段,这种应用必须要求后面查询表的字段数小于原查询表的字段数

    修复建议:使用PDO::PARAH_INT

    文件包含

    漏洞原理:服务器开启allow_url_include,利用url进行动态包含文件,且对要包含的来源文件没有审查
    相关函数:include(),include_once(),require(),require_once()
    文件包含取后缀名白名单:

    $extend=explode(".",$file_name);//1.php.jpg -> extend[0]='1' extend[1]='php' extend[2]='jpg' 以点分割生成数组
    $va=count($extend)-1;//取最后一位后缀
    if($extend[$va]=='jpg'||$extend[$va]=='jpeg'||$extend[$va]=='png'||$extend[$va]=='gif'{
    	return 1;
    else return 0;
    

    php伪协议学习参考
    修复:不要动态包含文件

    二次注入

    利用mysql数据库出库值反转义功能,多次与数据库交互造成的注入问题
    二次注入流程

    • 在数据第一次进入数据库时,对其转移后存储,数据未经过滤、转义被取出后再次放到sql语句中
    • 开发者对函数不理解导致,比如is_numeric

    比如向数据库中插入’hack\’,入库变成hack’,拼接到sql语句就单引号闭合前面字符造成注入
    二次注入关键在于要先insert\update,再select调用,关键在于select是否直接来自数据库而不是动态传参进来,且对该数据没过滤

    任意文件读取

    file_get_content()动态读取
    现在有如下代码:

    $avater = $uploaddir.'/u_'.time().'_'.$_FILES['upfile']['name'];
    if(move_upload_file($_FILE['upfile']['tmp_name'],$avatar)){
    //更新用户信息
    	$query = "update users set user_avatar = '$avatar' where user_id = '($_SESSION['user_id'])'";
    	mysql_close($conn);
    	$_SESSION['avatar'] = $avatar;
    }
    file_get_content($_SESSION['avatar']);
    

    上述代码在进行存储时将文件名与时间戳和字符串拼接,要通过修改文件名进行任意文件读取几乎是不可能的,但是在进入字符串的时候没有进行任何过滤,不仅存在sql注入。还可以使文件名name=’/u_20220123_1,user_avater=“config.php” ';
    后面的变量覆盖前面的造成任意文件读取
    $_FILE[‘upfile’][‘name’]有个问题,比如a/b/c/1.jpg,该变量获取的文件名就只是1.jpg,不会获取整个,但是mysql可以读1十六进制,要读其他文件就十六进制编码一下

    功能代码

    • move_upload_file()把上传的临时文件拷贝到网站根目录,上传的文件会先保存为临时文件,一般在/tmp目录下
    • stripslashes()去掉\
    展开全文
  • 代码审计是在经过黑盒测试完毕,也就是检查应用的基本功能是否符合产品业务需求下进行的。需要有一定的编码基础以及对漏洞形成原理的基本认知,通过工具或者经验检测代码中可能出现的bug,并在不同平台(windows,...

    前言

           代码审计是在经过黑盒测试完毕,也就是检查应用的基本功能是否符合产品业务需求下进行的。需要有一定的编码基础以及对漏洞形成原理的基本认知,通过工具或者经验检测代码中可能出现的bug,并在不同平台(windows,linux),不同PHP版本下测试。比如PHP的很多新版本会对一些指令废弃删除,但是在旧版本中却能使用,而该版本下的指令即有可能会被人发现漏洞。

     

    PHP核心配置

          PHP配置对于大多数人都是通过php.ini设置,但其实是有配置范围的,比如一些指令配置只能通过php.ini配置,也有一些可以在PHP脚本中设置,通过ini_set()函数,详细可以查询PHP_INI.*的列表和ini_set使用方法。

     

    代码审计工具

    1.seay源代码审计工具(公众号回复"审计"可获取)

     

    2. HackBar漏洞验证辅助(火狐浏览器扩展)

    代码审计思路

    1. 查看敏感函数追踪参数

    2. 全部通读一遍源码了解逻辑

    3. 按功能点审计追踪

     

    常见的几种漏洞类型

    1. SQL注入

    2. XSS漏洞(跨站脚本攻击)

    3. CSRF漏洞(跨站请求伪造)

    4. 文件操作漏洞

    5. 代码执行漏洞

    6. 命令执行漏洞

    7. 变量覆盖漏洞

    8. 业务逻辑漏洞

    9. 越权与提权

    10. 二次注入

    11. ……等等

     

    小结&待续

           由于在代码审计中会涉及到很多知识点,所以这里只先总结一个引文。了解几种常见的漏洞类型,而这些漏洞也都有特定的例子可以挖掘,需要在工作或学习中不断积累分析,并且找到最好的防范方案解决。比如程序中需要注意接收与输出。获取用户提交过来的数据或操作,都说:”不要相信用户的任何操作”。用户可能只是一个脚本,自然就存在XSS,爆破,CSRF,操作越权等等的风险。而输入可能是由我们接收完用户输入直接反射性输出或把接收数据存储后再根据业务逻辑存储型输出。所以每一个函数或方法编写时对参数的校验过滤以及返回值的转换处理等等都必不可少。而应用的功能点比如评论,登陆注册,找回密码,获取验证码,上传文件图片,提现抽奖,积分等都最会是别人盯上找漏洞的地方,除了通过限制次数,IP防止暴力登陆往往还不够。单说获取IP地址,HTTP_CLIENT_IP,HTTP_X_FORWARDED_FOR,REMOTE_ADDR都可以获取,而前两者可以使用http header伪造,这时候对于一个IP的真实性需要比较一下这三种获取方式的不同点再来实现功能。还有验证码,有图片验证,滑动验证,语音验证,短信验证等,但网上也存在图片识别,打码平台相应的工具。只能说防范手段在升级,漏洞也在不断升级,代码审计必不可少。

    展开全文
  • 面对Android恶意代码高速增长的趋势,...对常见的14种Android恶意代码家族的样本进行了实验验证,并与DREBIN方法进行比较,实验结果表明,该方法可有效进行Android恶意代码家族分类,具有检测精度高且误报率低的优点。
  • 然后接触到编程语言的分支结构分类——顺序、分支、循环。其中循环是重点内容,对个人的逻辑分析以及程序执行顺序的理解都要求较高。大家都懂得:有学无习难以提高能力。软件编程更是如此,听十遍,想十遍,不如动手...
  • 恶意代码种类以及分析环境介绍1、使用010Editor分析html样本2、使用PETool.exe 分析感染式样本3、使用jd-gui.exe 分析一个蠕虫样本的jar包 1、使用010Editor分析html样本 1、使用010Editor分析html样本 对PE文件进行...

    1、使用010Editor分析html样本

    (1)工具功能介绍
    对PE文件进行结构解析
    在这里插入图片描述

    将文件数据拷贝粘贴出来用对应形式
    在这里插入图片描述

    对比文件差异性
    在这里插入图片描述

    向文件插入数据
    在这里插入图片描述

    (2)将样本拖拽到分析工具010Editor.exe中,查看源码形式,找到感染代码
    在这里插入图片描述

    可以将此部分代码以16进制形式拷贝出来
    在这里插入图片描述

    (4)新建一个16进制文件
    在这里插入图片描述

    (5)将复制的数据以16进制形式粘贴,另存为exe程序,对其进行分析
    在这里插入图片描述

    (6)可以对生成的exe程序进行分析用其他工具。

    2、使用PETool.exe 分析感染式样本

    (1)工具介绍
    查看PE文件的落地时间和OEP信息
    在这里插入图片描述

    查看修改PE文件的数据
    在这里插入图片描述

    (2)先用PTETool分析桌面“Hash.exe”的入口和节区
    在这里插入图片描述
    在这里插入图片描述

    (3)运行该程序后,用PETool.exe 分析桌面“Hash.exe”的入口和节区,发现“Hash。Exe”程序被感染,入口点发生了变化,并且多了一个节区。
    在这里插入图片描述在这里插入图片描述

    3、使用jd-gui.exe 分析一个蠕虫样本的jar包

    (1)工具介绍
    D-GUI 是一个独立的显示“.class” 文件J ava源代码的图形用户界面工具,以代码方式来显示反编译过来的代码
    (2)将jar包拖拽到jd-gui.exe中,分析其代码
    在这里插入图片描述

    展开全文
  • HB 黑石顶常见鸟类安卓APP
  • 运动想象分类matlab代码交通车辆识别系统 夏季项目,使用MATLAB中的神经网络工具箱来区分收费车辆和免税旅行者。 文档尚未完成!>>代码重组待定>>关于Gpu的硬件限制(更好的Nvidia计算能力> = 3.5要求)>>使用背景...
  • 传感器是一种检测装置,能感受到被测量的信息,并能将检测感受到的信息,按一定规律变换成为电信号或其他所需形式的信息输出,以满足信息的传输、处理、存储、显示、记录和控制等要求。
  • 常见开源代码扫描检测技术分析

    千次阅读 2021-02-25 14:43:04
    使用开源代码的好处很多,但也会带来风险,为了更好的使用开源软件,发挥开源软件的价值的同时又避免其带来的风险,就要对使用的开源软件进行管理。而开源软件管理的基础是开源软件的检测。 本文主要对比分析了两种...
  • 利用机器学习进行恶意代码分类

    千次阅读 2019-01-25 22:05:49
    偶然看见2015年微软在kaggle上发起的恶意代码分类比赛,并提供超过500G的源码 早期反病毒软件均采用单一的特征匹配方法,利用特征串完成检测。 此次比赛冠军采用三个黄金特征:恶意代码图像,OpCode n-gram, ...
  • 内容包含了seed数据集与四份基于seed数据集的脑电情绪识别代码, 每一份代码都可以完整...第四份是采用的机器学习算法,包含了五种机器学习常见的算法,例如决策树算法、朴素贝叶斯、K最近邻算法、随机森林算法等等。
  • 在上一篇《(一)常见的回归评价指标及代码应用》中我们介绍了评价回归性能的指标。...本篇博客我们只介绍常见分类评价指标,以及它们的代码实现与应用。 文章目录一、二分类指标(Binary Clas...
  • 代码/零代码的概念,也出来一段时间了,平台和产品也一大堆。...首先,这个低代码一定是某一个“领域内”的,常见的领域有“BPM工作流”、“表单”、“BI”等等,不排除以后还有别的,例如AI、区块链等等。
  • 网络安全之恶意代码

    千次阅读 2022-01-17 22:01:29
    恶意代码是一种有害的计算机代码或 web 脚本,其设计目的是创建系统漏洞,并借以造成后门、安全隐患、信息和数据盗窃、以及其他对文件和计算机系统的潜在破坏。恶意代码不仅使企业和用户蒙受了巨大的经济损失,而且...
  • 代码规范】常见编码规范

    万次阅读 2018-06-22 16:40:54
    如果一个功能将在多处实现,即使只有两行代码,也应该编写方法实现。说明:虽然为仅用一两行就可完成的功能去编方法好象没有必要,但用方法可使功能明确化,增加程序可读性,亦可方便维护、测试。 2.应明确规定对...
  • Sonar代码扫描常见规则总结

    千次阅读 2020-05-22 09:46:22
    Sonar代码扫描常见规则 最近公司项目交付,交付前集成,功能,性能,安全种种测试工作就来了,由于测试离职,被抓壮丁,兼职起测试修改工作。小公司,平时敲(ctrl+c)代码(ctrl+v) 时,同事也不在意一些代码规范...
  • 小家电(如电饭煲)的按钮可以分为那些种类?各有什么特点?python常见的按钮有哪些一、控制按钮 控制按钮简称按钮,是一种结构简单使用广泛的手动主令电器。在控制电路中作远距离手动控制电磁式电器用,也可以用来...
  • matlab条纹代码使用指称语义确定简单程序的功能 ...众所周知,Python归类脚本依赖于大多数在这些文件中找到的机器代码,因此添加引入不常见操作的程序可能会使一些不同归类过程的结果稍有偏差,但是从根本上讲
  • 常见代码漏洞——关键词

    千次阅读 2020-10-16 15:11:26
    常见代码检测工具 常见代码漏洞 描述 检查源代码中的安全缺陷,检查程序源代码是否存在安全隐患,或者有编码不规范的地方,通过自动化工具或者人工审查的方式,对程序源代码逐条进行检查和分析,发现这些源...
  • 电子元器件主要分类集合
  • 五种常见的计算机病毒种类有哪些

    千次阅读 2021-07-14 00:38:38
    五种常见的计算机病毒种类有系统病毒、蠕虫病毒、木马病毒、脚本病毒、宏病毒。计算机病毒(Computer Virus)是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机...
  • 花卉识别数据集98类-提供tensorflow代码和教程.,结合作者录制的b站视频,快速掌握不是梦。数据集详细信息请看https://blog.csdn.net/ECHOSON/article/details/117964438
  • 常见情况下,MoRPE能够以极高的精度逼近最佳分类器。 作为一种算法,MoRPE是公共领域中针对某些问题的最佳分类器之一。 不幸的是,我还没有时间创建一个稳定的版本供其他人使用。 此处发布的版本不完整,难以使用...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 303,646
精华内容 121,458
关键字:

常见的代码种类