精华内容
下载资源
问答
  • 本文根据owasp出具的2016移动应用top10的checklist翻译而来,适用于所有android应用
  • 功能说明: (1)需求分析,根据...(6)通过DOS命令完成对Linux服务器的安全检测工作。 (7)通过SQL命令完成对Linux服务器上数据库MySQL的安全检测工作。 (8)完成检测后的分析工作。 通过MyEclipse实现上述功能
  • 什么是TSCA? TSCA(有毒物质控制法案)是美国管理工业化学品的重要法规,旨在综合考虑美国境内流通的化学物质对环境、经济和社会的影响,预防对人体和环境的“不合理风险”。美国环保局(EPA)负责落实TSCA对化学...

    什么是TSCA?

    TSCA(有毒物质控制法案)是美国管理工业化学品的重要法规,旨在综合考虑美国境内流通的化学物质对环境、经济和社会的影响,预防对人体和环境的“不合理风险”。美国环保局(EPA)负责落实TSCA对化学品的管制,美国海关与边境保护局(CBP)负责在TSCA法规下对化学品的进口进行检查。

    需要做TSCA的产品:

    低压电器产品(家用电风扇,冰箱、冰柜及其他冷藏或冷冻设备, 离心式干衣机和衣物洗涤机,包括洗涤和烘干两用机, 食品研磨机和搅拌机,水果或蔬菜榨汁机, 烤面包机, 空调, 电热美发器和烘手机, 家用电热设备, 微波炉, 其他烤箱;采购产品炊具,烹饪盘子,沸腾的环,烤架和烘烤, 电热水器,即热式或  贮热式热水器和浸入式热水器, 电动平滑熨斗, 插头、插座、转接器、延长线及充电器。),儿童玩具,润滑油,建筑材料,电动平衡车,卡车和挂车,电池,油漆,汽配,电动水泵, 移动电话设备,移动设备充电器,移动设备车载充电器, 移动电话无线充电器, 移动电话电池,移动电源,笔记本电脑和平板电脑,智能手表和智能手环,  照明设备,电视及显示屏,洗碗机,无线耳机,笔记本电脑充电器(电源适配器)等

    2021年1月6日EPA法规TSCA五种管控物质 及常见用途如下:

    十溴二苯醚(DecaBDE): 用于电视,计算机,音频和视频设备,纺织品和软 垫物品,通讯和电子设备以及其他应用的电线和电缆的塑料外壳中的阻燃剂;

    苯酚,异丙基磷酸酯(3:1)(PIP(3:1)):在液压油,润滑油,润滑剂和润 滑脂,各种工业涂料,粘合剂,密封剂和塑料制品中的增塑剂,阻燃剂,抗磨添 加剂或抗压缩添加剂; 2,4,6 -三(叔丁基)苯酚(2,4,6-TTBP):加工中的中间体/反应物,被掺入用于 燃料和与燃料相关的添加剂的配方中;

    六氯丁二烯(HCBD):一种用作卤代脂族烃的化学物质,在生产氯代烃时会作为 副产物产生;

    五氯苯硫酚(PCTP):一种用于使橡胶在工业用途中更柔软的化学物质。

    展开全文
  • 易语言云安全网址检测模块源码 系统结构:金山检测,QQ检测,三检测,Base64,UrlsafeBase64, ======程序集1 | | | |------ _启动子程序 | | | |------ _临时子程序 | | | |------ 金山检测 | | | |------ QQ检测
  • yolov4训练自己的数据集实现安全帽佩戴检测

    万次阅读 热门讨论 2020-07-07 22:46:41
    本次用yolov4来实现人佩戴安全检测,若未佩戴安全帽则将人脸框出来,若佩戴安全帽,则将安全帽以及人脸框出来,多说无益,直接看效果吧!!! 效果还是不错的,那么接下来就跟我一起进入yolov4的实操吧!!! ...

    昨儿立下来的flag,今天还是要含泪完成的,抓紧时间赶呀!!!

    本次用yolov4来实现人佩戴安全帽检测,若未佩戴安全帽则将人脸框出来,若佩戴安全帽,则将安全帽以及人脸框出来,多说无益,直接看效果吧!!!

    效果还是不错的,那么接下来就跟我一起进入yolov4的实操吧!!!

    一、环境配置

    老规矩,环境走起!!!本次采用pytorch框架来实现

    • Python: 3.7.4
    • Torch==1.2.0
    • Keras: 2.2.4
    • numpy:1.17.4

    还是建议用anaconda通过虚拟环境的方式来快速搭建!

    二、数据准备

    本次采用安全帽佩戴检测的数据集,为voc格式的数据集。数据集含图片以及需要检测物体的位置信息。如下图所示:

    三、YoloV4理论介绍

    容我在正式开始介绍之前,要个抱抱!

    由于yolov4的创新点很多,本次的话主要针对几个点介绍吧!

    • 网络的改进:主干特征提取网络的改进由DarkNet53变为CSPDarkNet53;并对特征提取网络也进行了改进,使用了SPP和PANet结构
    • 数据增强:使用了Mosaic数据增强方式
    • LOSS改进:使用CIOU作为回归LOSS
    • 激活函数改进:使用了MISH激活函数
    • 标签平滑Smoothing:一种用于防止数据过拟合的trick
    • 余弦退火学习率:可以使网络收敛速度加快
    • 自对抗训练:自对抗训练也是一种新的数据增强方法,可以一定程度上抵抗对抗攻击。

    1.网络改进

    a.主干提取网络:DarkNet53->CSPDarkNet53

    其中具体关于CSPDarkNet53的介绍,可以先去看一下有关CSPNet这个网络,其用来增强CNN的学习能力。

    CSPnet结构并不算复杂,就是将原来的残差块的堆叠进行了一个拆分,拆成左右两部分:

    • 主干部分继续进行原来的残差块的堆叠;
    • 另一部分则像一个残差边一样,经过少量处理直接连接到最后。

    b.特征加强网络SPP

    同上,具体有关SPP的介绍,参考SPPNet特征金字塔这个网络。

    在特征加强网络SPP中,分别利用四个不同尺度的最大池化进行处理,其可以它能够极大地增加感受野,分离出最显著的上下文特征。最大池化的池化核大小分别为13x13、9x9、5x5、1x1(1x1即无处理)。

    c.特征再次加强PANet网络结构

    其在之后又采取了进一步反复的特征提取的工作,上采样,下采样,拼接等操作,其思路来源于2018年的PANet,一种实例分割算法,其具体结构由反复提升特征的意思特征金字塔从下到上的特征提取后,还需要实现(b)中从上到下的特征提取。

    2.数据增强方式

    采用Mosaic数据增强方式,即

    将4张不同的图片镶嵌到一张图中,其优点是:

    • 混合四张具有不同语义信息的图片,可以让检测器检测超出常规语境的目标,增强模型的鲁棒性。
    • 由于BN是从四张图片计算得到的,所以可以减少对大的mini-batch的依赖。

    3.CIOU回归LOSS

    IoU是比值的概念即预测框和真实框的交集比并集,对目标物体的scale是不敏感的。然而常用的BBox的回归损失优化和IoU优化不是完全等价的,寻常的IoU无法直接优化没有重叠的部分。

    于是有人提出直接使用IOU作为回归优化loss,CIOU是其中非常优秀的一种想法。

    CIOU将目标与anchor之间的距离,重叠率、尺度以及惩罚项都考虑进去,使得目标框回归变得更加稳定,不会像IoU和GIoU一样出现训练过程中发散等问题。而惩罚因子把预测框长宽比拟合目标框的长宽比考虑进去。

    4.MISH激活函数

    激活函数改为Mish激活函数

    5.Label Smoothing标签平滑

    其主要针对之前的one-hot中存在的问题:

    • 无法保证模型的泛化能力,容易造成过拟合;
    • 全概率和0概率鼓励所属类别和其他类别之间的差距尽可能加大,而由梯度有界可知,这种情况很难适应。会造成模型过于相信预测的类别。

    提出的一种针对one-hot的标签采取的措施:

    new_onehot_labels = onehot_labels * (1 - label_smoothing) + label_smoothing / num_classes

    例如:原始的标签是0、1,在平滑后变成0.005(如果是二分类)、0.995,也就是说对分类准确做了一点惩罚,让模型不可以分类的太准确,太准确容易过拟合。

    6.余弦退火学习率

    也是目前在pytorch框架中比较常见的trick,上升的时候使用线性上升,下降的时候模拟cos函数下降。执行多次。

    9.自对抗的训练方式

    针对这个还真没接触过,看网上的话作用是如下:

    自对抗训练也是一种新的数据增强方法,可以一定程度上抵抗对抗攻击。其包括两个阶段,每个阶段进行一次前向传播和一次反向传播。

    • 第一阶段,CNN通过反向传播改变图片信息,而不是改变网络权值。通过这种方式,CNN可以进行对抗性攻击,改变原始图像,造成图像上没有目标的假象。
    • 第二阶段,对修改后的图像进行正常的目标检测。

    其它的点,看日后有空是否能填坑吧!!!

    四、训练过程

    1.准备数据集

    准备安全帽数据,使用VOC格式的数据进行训练

    • 训练前将标签文件放在VOCdevkit文件夹下的VOC2007文件夹下的Annotation中。
    • 训练前将图片文件放在VOCdevkit文件夹下的VOC2007文件夹下的JPEGImages中。
    • 在训练前利用voc2yolo4.py文件生成对应的txt。
    VOCdevkit
       -VOC2007
       	├─ImageSets    # 存放数据集列表文件,由voc2yolo3.py文件生成
       	├─Annotations  # 存放数据集中图片文件
       	├─JPEGImages   # 存放图片标签,xml 格式
       	└─voc2yolo4.py # 用来生成数据集列表文件
    

    2.运行生成Yolov4所需的数据

    再运行根目录voc_annotation.py,运行前需要将voc_annotation文件中classes改成你自己的classes。
    每一行对应其图片位置及其真实框的位置

    3.修改voc_classes.txt

    在训练前需要修改model_data里面的voc_classes.txt文件,需要将classes改成你自己的classes。

    4.修改yolo_anchors.txt

    运行kmeans_for_anchors.py生成yolo_anchors.txt

    5.运行

    运行train.py 或者train_with_tensorboard即可开始训练

    • 在main函数下:Cosine_lr参数可用于控制使用余弦退火衰减学习率
    • 在main函数下:mosaic参数用于控制实现mosaic数据增强
    • 在main函数下:smooth_label用于控制是否实现标签平滑
    • 在main函数下:model_path用于加载预训练模型
    • save_dir用于控制模型保存位置和tensorboard可视化保存的位置
    • 训练分两次:先冻结模型参数后解冻,两次采取不同的学习率

    6.测试图片

    运行predict_img.py,输入图片路径即可得到结果。

    效果我觉得蛮好的,应该是比yolov3好些吧,当然我也用了efficientdet也尝试了,还没测试效果。这次就先到这里吧!!!

    那这次就下次再更新吧,下次更新点一些之前做过的内容吧!!!当然手里头还有个抽烟的数据集,等之后拿efficientdet跑跑!!!

    展开全文
  • web漏洞检测项

    2020-01-14 21:41:05
    一. 注入漏洞 二 .XSS 三.安全配置错误 四. 登录认证缺陷 ...五..... 权限控制不严格 七 . CRSF 八.使用了存在漏洞的组件 九.其他类型漏洞 十.其他漏洞 十一 .已公开高危漏洞 ...

    一. 注入漏洞

    在这里插入图片描述

    二 .XSS

    在这里插入图片描述

    三.安全配置错误

    在这里插入图片描述

    四. 登录认证缺陷

    在这里插入图片描述

    五. 敏感信息泄露

    在这里插入图片描述

    六. 权限控制不严格

    在这里插入图片描述

    七 . CRSF

    在这里插入图片描述

    八.使用了存在漏洞的组件

    在这里插入图片描述

    九.其他类型漏洞

    在这里插入图片描述

    十.其他漏洞

    在这里插入图片描述

    十一 .已公开高危漏洞

    在这里插入图片描述

    展开全文
  • 网络安全讲 入侵检测系统

    千次阅读 2020-10-24 17:14:22
    网络信息安全讲 入侵检测系统 一 入侵检测定义 入侵:指一系列试图破坏信息资源机密性、完整性和可用性的行为。对信息系统的非授权访问及(或)未经许可在信息系统中进行操作。 入侵检测:是通过从计算机网络...

    网络信息安全第六讲 入侵检测系统

    一 入侵检测定义

    1. 入侵:指一系列试图破坏信息资源机密性完整性可用性的行为。对信息系统的非授权访问及(或)未经许可在信息系统中进行操作。
    2. 入侵检测:是通过从计算机网络系统中的若干关键节点收集信息,并分析这些信息,监控网络中是否有违反安全策略的行为或者是否存在入侵行为,是对指向计算和网络资源的恶意行为的识别和响应过程。
    3. 入侵检测系统(IDS):入侵检测系统通过监视受保护系统的状态和活动,采用异常检测滥用检测的方式,发现非授权的或恶意的系统及网络行为,为防范入侵行为提供有效的手段,是一个完备的网络安全体系的重要组成部分。入侵检测的软件与硬件的组合,是防火墙的合理补充,是防火墙之后的第二道安全闸门。
    4. 入侵检测的内容
      在这里插入图片描述

    二 典型的IDS技术

    • IDS起源与发展:审计技术:产生、记录并检查按时间顺序排列的系统事件记录的过程,通常用审计日志的形式记录。

    • 审计的目标

      1. 确定和保持系统活动中每个人的责任

      2. 重建事件

      3. 评估损失

      4. 监测系统的问题区

      5. 提供有效的灾难恢复

      6. 阻止系统的不正当使用

    • 入侵检测流程:信息收集、信息分析、结果处理

    1. 信息收集

    在这里插入图片描述

    1. 信息分析
    • 模式匹配:就是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。
    • 统计分析:首先给系统对象(如用户、文件、目录和设备等)创建一个统计描述,统计正常使用时的一些测量属性(如访问次数、操作失败次数和延时等)。测量属性的平均值将被用来与网络、系统的行为进行比较,任何观察值在正常值范围之外时,就认为有入侵发生。
    • 完整性分析,往往用于事后分析:完整性分析主要关注某个文件或对象是否被更改,这经常包括文件和目录的内容及属性,它在发现被更改的、被安装木马的应用程序方面特别有效。
    1. 事件响应(结果处理):

    在这里插入图片描述

    三 入侵检测系统分类

    • 基于主机的入侵检测系统、基于网络的入侵检测系统、分布式入侵检测系统
    1. 基于主机的入侵检测系统(Host-based IDS,HIDS)
    • 基于主机的入侵检测系统通常被安装在被保护的主机上,对该主机的网络实时连接以及系统审计日志进行分析和检查,当发现可疑行为和安全违规事件时,系统就会向管理员报警,以便采取措施。这些受保护的主机可以是Web服务器、邮件服务器、DNS服务器等关键主机设备。
    • 主机的数据源:操作系统事件日志、应用程序日志系统日志、关系数据库、Web服务器。
    • 检测内容:系统调用、端口调用、系统日志、安全审记、应用日志。
    • HIDS的优点检测精度高。HIDS针对用户和系统活动进行检测,更适用于检测内部用户攻击或越权行为。不受加密和交换设备影响。HIDS只关注主机本身发生的事件,并不关心主机之外的网络事件,所以检测性能不受数据加密、隧道和交换设备影响。不受网络流量影响。 HIDS并不采集网络数据包,不会因为网络流量增加而丢失对系统行为的监视,故其检测性能与网络流量无关。
    • HIDS的缺点 :HIDS安装在需要保护的主机上,必然会占用主机系统资源,额外负载将降低应用系统的效率。HIDS完全依赖操作系统固有的审计机制,所以必须与操作系统紧密集成,导致平台的可移植性差。HIDS本身的健壮性也受到主机操作系统安全性的限制。HIDS只能检测针对本机的攻击,而不能检测基于网络协议的攻击。
    1. 基于网络的入侵检测系统(NIDS):安装在需要保护的网段中,实时监视网段中传输的各种数据包,并对这些数据包进行分析和检测。如果发现入侵行为或可疑事件,入侵检测系统就会发出警报甚至切断网络连接。
    • 网络监听:在一个共享式网络,可以听取所有的流量是一把双刃剑。管理员可以用来监听网络的流量情况。开发网络应用的程序员可以监视程序的网络情况。黑客可以用来刺探网络情报。
    • NIDS的优点检测与响应速度快。NIDS能够在成功入侵之前发现攻击和可疑意图,在攻击目标遭受破坏之前即可执行快速响应中止攻击过程。入侵监视范围大。由于每个网络传感器能够采集共享网段内的所有数据包,一个网络传感器就可以保护一个网段。因此,只在网络关键路径上安装网络传感器,就可以监视整个网络通信。入侵取证可靠。NIDS通过捕获数据包收集入侵证据,攻击者无法转移证据。能够检测协议漏洞攻击。许多攻击程序是基于网络协议漏洞编写的,诸如同步洪流(SYN flood)、Smurf攻击和泪滴攻击(teardrop)等只有通过查看数据包头或有效负载才能识别。
    1. 分布式入侵检测系统(DIDS):网络系统结构的复杂化和大型化,使得:系统的弱点或漏洞分散在网络中的各个主机上,这些弱点有可能被入侵者用来攻击网络,而仅依靠一个主机或网络的入侵检测系统很难发现入侵行为。入侵行为不再是单一的行为,而是表现出相互协作入侵的特点,例如分布式拒绝服务攻击。入侵检测所依靠的数据来源分散化,使得收集原始的检测数据变得比较困难。
    • 分布式入侵检测系统(DIDS)的目标是既能检测网络入侵行为,又能检测主机的入侵行为。
    • 检测器的位置:

    在这里插入图片描述

    • 基于网络的技术面临的问题:在某些采用交换技术的网络环境中,交换机制使得网络报文不能在子网内任意广播,只能在设定的虚网(VLAN)内广播,这就使得进行网络监听的主机只能提取到本虚网内的数据,监视范围大为减少,监视的能力也受到削弱。

    四 入侵检测方法

    1. 滥用检测(Misuse Detection)
    • 滥用检测也被称为误用检测或者基于特征的检测。这种方法首先直接对入侵行为进行特征化描述,建立某种或某类入侵特征行为的模式,如果发现当前行为与某个入侵模式一致,就表示发生了这种入侵。
    • 滥用检测特点:

    在这里插入图片描述

    1. 异常检测(Anomaly Detection)
    • 基本思想:任何人的正常行为都是有一定规律的,并且可以通过分析这些行为产生的日志信息(假定日志信息足够完全)总结出一些规律,而入侵和滥用行为则通常与正常行为会有比较大的差异,通过检查出这些差异就可以检测出入侵。
    • 主要方法:为正常行为建立一个规则集,称为正常行为模式,也称为正常轮廓(normal profile),也被称为“用户轮廓”,当用户活动和正常轮廓有较大偏离的时候认为异常或入侵行为。这样能够检测出非法的入侵行为甚至是通过未知攻击方法进行的入侵行为,此外不属于入侵的异常用户行为(滥用自己的权限)也能被检测到。
    • 异常检测特点:
      在这里插入图片描述

    在这里插入图片描述

    • 异常检测使用的一些方法:
    1. 统计异常检测

    2. 基于特征选择异常检测

    3. 基于贝叶斯推理异常检测

    4. 基于贝叶斯网络异常检测

    5. 基于模式预测异常检测

    6. 基于神经网络异常检测

    7. 基于贝叶斯聚类异常检测

    8. 基于机器学习异常检测

    9. 基于数据挖掘异常检测

    • 两种方式比较

    在这里插入图片描述

    • 入侵检测的发展方向
    1. 工业界:

    主要的研究内容是如何通过优化检测系统的算法来提高入侵检测系统的综合性能与处理速度,以适应千兆网络的需求。

    1. 学术界:

    主要通过引入各种智能计算方法,使入侵检测技术向智能化方向发展。人工神经网络技术,人工免疫技术,数据挖掘技术

    • 入侵检测系统的局限性
    1. 误报和漏报的矛盾

    2. 隐私和安全的矛盾

    3. 被动分析与主动发现的矛盾

    4. 海量信息与分析代价的矛盾

    5. 功能性和可管理性的矛盾

    6. 单一产品与复杂网络应用的矛盾

    五 网络入侵检测系统产品

    • Snort是最流行的免费NIDS。Snort是基于滥用/异常检测的IDS,使用规则的定义来检查网络中的问题数据包。Snort由以下几个部分组成:数据包嗅探器、预处理器、检测引擎、报警输出模块。
    • RealSecure:1996年, RealSecure首先被作为一种传统的基于传感器的网络入侵检测系统来开发,1998年成为一种混合入侵检测系统。正在努力提供一种混合的OS日志及网络分组性能,设计为放置在协议栈的IP层之下和IP层之上。多种响应方式

    报警输出模块。

    • RealSecure:1996年, RealSecure首先被作为一种传统的基于传感器的网络入侵检测系统来开发,1998年成为一种混合入侵检测系统。正在努力提供一种混合的OS日志及网络分组性能,设计为放置在协议栈的IP层之下和IP层之上。多种响应方式

    • Network ICE

    展开全文
  • 这篇文章将详细总结恶意代码检测技术,包括恶意代码检测的对象和策略、特征值检测技术、校验和检测技术、启发式扫描技术、虚拟机检测技术和主动防御技术。希望这篇文章对您有所帮助,如果文章中存在错误、理解不到位...
  • 这是作者网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您喜欢,一起进步。前文分享了威胁情报分析,通过Python抓取FreeBuf网站“APT”主题的相关文章。这篇文章将...
  • 实验6 Sniffer网络安全检测

    千次阅读 2021-01-12 22:19:50
    实验6 Sniffer网络安全检测【实验目的】【实验环境与设备】【实验要求】过程如下: 【实验目的】 掌握利用Sniffer软件捕获网络信息数据包,同时通过数据包的分层解析,进行状态分析; 掌握网络安全检测工具的实际...
  • 移动安全之Android安全检测工具大全

    万次阅读 2016-10-20 19:54:20
    Appie – 轻量级的软件包, 可以用来进行基于Android的渗透测试, 不想使用VM的时候可以尝试一下.Android Tamer – 可以实时监控的虚拟环境, 可以用来进行一系列的安全测试, 恶意软件检测, 渗透测试和逆向分析等....
  • 安全驾驶检测

    千次阅读 热门讨论 2021-02-28 10:19:05
    1.项目实现了一个什么功能 答:司机开车,注意力分散检测。(distract driver detection) 或者说: 驾驶员状态检测 分类: c0: 安全驾驶 c1: 右手打字 c2: 右手打电话 c3: 左手打字 c4: 左手打电话 c5: ...
  • 前文从总结恶意代码检测技术,包括恶意代码检测的对象和策略、特征值检测技术、校验和检测技术、启发式扫描技术、虚拟机检测技术和主动防御技术。这篇文章将介绍基于机器学习的恶意代码检测技术,主要参考郑师兄的...
  • 工地安全帽反光衣穿戴检测 1. 前言 随着工地信息化管理水平越来越高,工人的安全管理越来越严格,需要使用一些辅助手段来实现工人安全自动化管理。工地实名制通道对工人身份识别的同时可以实现对工人是否穿戴安全帽...
  • 端口扫描检测3.2.3,本地安全检测3.2.4,系统版本及补丁检测3.2.5,网络配置检测3.2.6,安全日志检测3.3,程序函数清单设计成果设计心得 一,绪论与背景 1.1,绪论 近年来,随着人类社会的进步和信息技术的发展,人类...
  • 计算机软件就是计算机系统中的程序与其文档,是计算机系统设计的重要依据...本文结合实际,首先阐述了计算机软件安全检测的意义,然后对计算机软件安全检测中应注意的问题进行了分析,最后提出计算机软件安全检测6种方法。
  • 什么是web安全测试

    千次阅读 2020-05-08 20:58:54
    1.1什么是web安全测试? Web安全测试就是要提供证据表明,在面对敌意和恶意输入的时候,web系统应用仍然能够充分地满足它的需求 1.2为什么进行Web安全测试 2005年06月,CardSystems,黑客恶意侵入了它的电脑系统,...
  • APP安全检测报告.PDF

    2020-11-07 15:46:40
    A PP安全检测报告 应用信息 小睡眠 某应用 com.xxxx.xxxxx.testin com.psyone.brainmusic 检测应用 应用版本: 2.1.2 (build 24) 应用类型: Android - APK 文件大小: 16.5 MB 检测类别: 应用安全扫描 文件MD5: E49D B...
  • 基于机器学习的恶意代码检测方法一直是学界研究的热点。由于机器学习算法可以挖掘输入特征之间更深层次的联系,更加充分地利用恶意代码的信息,因此基于机器学习的恶意代码检测往往表现出较高的准确率,并且一定程度...
  • MobSF移动安全检测框架简述

    千次阅读 2017-03-24 14:08:04
    移动安全分析框架 (MobSF) 是一个智能的、集成型的、开源移动App(安卓/iOS)自动检测框架,能用于静态检测和...使用MobSF进行App安全检测的第一步,是将APK文件上传到MobSF上去,上传APK文件有以下三种方法。 ①...
  • 最全Android安全检测漏洞解决方案

    千次阅读 2021-03-09 11:30:19
    前言:APP安全检测通常在一些小型企业涉及的比较少,并且并不太关注这方面的问题。然而在一些大型互联网企业或者国企等等就非常在意这方面的安全问题,并且会有专门的人去对APK进行检测。本节我们一起学习在Android...
  • 章食品安全现代生物检测技术第一节免疫学检测技术第二节.pptx
  • 1、系统总体介绍 2、报告录入和查询 3、检验检测计划和工作量考核 4、检验检测信息的统计和分析 5、食品安全预警 6、综合案例
  • 剖析一种短文本内容安全检测技术

    千次阅读 2019-10-12 12:05:40
    数据挖掘中的内容分析任务,就是要从这些海量的短文本数据中提取出精准的主题,并为后续的内容识别分类、用户建模画像、意图识别、热点话题爆发检测等任务提供良好的数据基础。 图0:短文本数据应用业...
  • 这篇文章将从学术角度去普及和总结一个新的概念——溯源图,文章将详细介绍和总结基于溯源图的APT攻击检测安全顶会内容,花了作者一个多月时间。希望这篇文章对您有所帮助,这些大佬是真的值得我们去学习,献上小弟...
  • 本文将详细介绍YOLO目标检测算法,该算法支持各种目标检测,包括:安全帽、汽车、造价、交通标志......等。 本文以本人的毕业设计题目《基于YOLOv4的安全检测算法》为例详细介绍实现过程。 首先,放上最终的...
  • 网站安全检测及安全工具

    千次阅读 2016-11-19 00:49:09
    在线检测: ...URLVoid:在线版网络安全检测网站   软件检测: AccessDiver 4.402  专业浏览器安全插件Mcafee SiteAdvisor 诺顿360全能特警V5.0   渗透测试工具: Acunetix Web Vnlnerabilit
  • 三百十行,行行出状元,但状元也是需要查找和学习食品安全理化检测实验室质量控制规范的,欢迎大家下载...该文档为食品安全理化检测实验室质量控制规范,是一份很不错的参考资料,具有较高参考价值,感兴趣的可以...
  • 百度敏感词安全检测

    万次阅读 2020-05-06 17:31:35
    (2)进入后,选择对应的安全检测服务,点击【开通】。 (3)勾选对应的审核服务,如果没有实名认证,需要进行实名认证。 (4)实名认证后,再次回到页面刷新,点击【确认开通】 (5)进入该页面后,直接...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 382,443
精华内容 152,977
关键字:

安全检测6项是什么