最新消息:

论文

PyCon 2014:机器学习应用占据Python的半壁江山

PyCon 2014:机器学习应用占据Python的半壁江山

admin 5年前 (2014-07-16) 853浏览 0评论

作者 张天雷 发布于 2014年7月15日 | 讨论 今年的PyCon于4月9日在加拿大蒙特利尔召开,凭借快速的原型实现能力, Python在学术界得到了广泛应用。最近其官方网站发布了大会教程部分的视频和幻灯片,其中有很多(接近一半数...

Sibyl: 来自Google的大规模机器学习系统

Sibyl: 来自Google的大规模机器学习系统

admin 5年前 (2014-07-12) 756浏览 0评论

在上周的IEEE/IFIP可靠系统和网络(DSN)国际会议上,Google的软件工程师Tushar Chandra做了一个关于Sibyl系统的主题演讲。Sibyl是一个监督式机器学习系统,用来解决预测方面的问题,比如YouTube的视频推荐。 Tus...

使用DNSCrypt解决DNS污染问题

使用DNSCrypt解决DNS污染问题

admin 5年前 (2014-07-10) 1056浏览 0评论

DNSCrypt是OpenDNS发布的加密DNS工具,可加密DNS流量,阻止常见的DNS攻击,如重放攻击、观察攻击、时序攻击、中间人攻击和解析伪造攻击。DNSCrypt支持Mac OS和Windows,是防止DNS污染的绝佳工具。 DNSCrypt使...

防止SSL劫持的终极方法

防止SSL劫持的终极方法

admin 5年前 (2014-07-10) 923浏览 0评论

众所周知,我们正处在一个存在着各种诈骗、劫持的网络年代,我们的各种帐号密码很多时候都能很容易地被黑客窃取。由此很多网站使用HTTPS来保护 用户的信息不被窃取。而HTTPS本身所使用的SSL协议也并不是完美无缺,即使能确保本机安全,也还存在着各种SS...

雅虎开发地图导航新算法:路线不选最短选最美

雅虎开发地图导航新算法:路线不选最短选最美

admin 5年前 (2014-07-10) 683浏览 0评论

图b为雅虎新算法选出的最美路线 网易科技讯 7月9日消息,据国外媒体报道,雅虎实验室的员工日前开发出了一套导航算法。在新算法下,地图导航的依据不再是两点间最短的距离,而是哪条路线沿途的风景更“亮丽”。 近年兴起的GPS地图程序给人们出行的方案带...

流量劫持 —— 浮层登录框的隐患

流量劫持 —— 浮层登录框的隐患

admin 5年前 (2014-07-08) 855浏览 0评论

传统的登录框 在之前的文章流量劫持危害详细讲解了 HTTP 的高危性,以至于重要的操作都使用 HTTPS 协议,来保障流量在途中的安全。 这是最经典的登录模式。尽管主页面并没有开启 HTTPS,但登录时会跳转到一个安全页面来进行,所以整个过程仍是...

Web 前端攻防 2014

Web 前端攻防 2014

admin 5年前 (2014-07-08) 1239浏览 1评论

本文隐藏内容 登陆 后才可以浏览 转载请注明:jinglingshu的博客 » Web 前端攻防 2014...

[程序算法] Bloom Filter(布隆过滤器)概念与原理

[程序算法] Bloom Filter(布隆过滤器)概念与原理

admin 5年前 (2014-07-06) 906浏览 0评论

导读:布隆过滤器(Bloom Filter)是1970年由布隆提出。实际上是一个很长的二进制向量和一系列随机映射函数。用于检索一个元素是否在一个集合中。优点是空间效率和查询时间都远远超过一般的算法,缺点是有一定的误识别率和删除困难。   ...

Cookie Overdose

Cookie Overdose

admin 5年前 (2014-07-05) 999浏览 0评论

http://www.acunetix.com/blog/web-security-zone/cookie-overdose/ http://homakov.blogspot.de/2014/01/cookie-bomb-or-lets-break-...

分析两种实现SSL会话劫持的典型技术

分析两种实现SSL会话劫持的典型技术

admin 5年前 (2014-07-04) 1383浏览 0评论

数据流重定向技术是SSL中间人监测的基础,该技术的使用使得被监测主机与SSL服务器的通信流量都会经过监测主机。对于一般的中间人监测来说,再 加上数据转发机制就已经足够。但对于SSL中间人监测来说,仅仅通过数据流重定向得到的都是经过加密后的数据,无法直...

针对SSL的中间人攻击

针对SSL的中间人攻击

admin 5年前 (2014-07-04) 845浏览 0评论

1 中间人攻击概述 中间人攻击(Man-in-the-Middle Attack, MITM)是一种由来已久的网络入侵手段,并且在今天仍然有着广泛的发展空间,如SMB会话劫持、DNS欺骗等攻击都是典型的MITM攻击。简而言之,所 谓的MITM攻击就是...

怎样手工获取我们所感兴趣网站的公钥证书?

怎样手工获取我们所感兴趣网站的公钥证书?

admin 5年前 (2014-07-04) 834浏览 0评论

怎样手工获取我们所感兴趣网站的公钥证书? 本文由CSDN-蚍蜉撼青松 原创,转载请注明出处! 一、通过抓包从网络协议数据流中获取 因为不管怎么说,在SSL协议的握手阶段,服务器必然会向客户端/浏览器发送自己的证书,所以我要详细说的这第一种获取证书的方...

SSL中间人关键技术---数据流重定向

SSL中间人关键技术—数据流重定向

admin 5年前 (2014-07-04) 748浏览 0评论

ARP欺骗、DNS欺骗,与数据流重定向 本文由CSDN-蚍蜉撼青松原创 一、基于ARP欺骗的数据流重定向 1.1 ARP协议及其工作流程 ARP是Address Resolution Protocol(地址解析协议)的简写,RFC826中对其功能的描...

主流APT解决方案对比分析

主流APT解决方案对比分析

admin 5年前 (2014-06-30) 1088浏览 1评论

云联动 解密国内首个网关级APT解决方案 私有云防护解决方案作为网关设备上的核心技术革新,通过安全网关与云中心联动、安全网关与安全网关之间信息共享,大大强化了安全网关的防护能力,真正实现了全网动态防御。  2006年之前,我们面临的主要威胁是病毒;2...

XSS 前端防火墙 —— 内联事件拦截

XSS 前端防火墙 —— 内联事件拦截

admin 5年前 (2014-06-14) 1338浏览 0评论

关于 XSS 怎样形成、如何注入、能做什么、如何防范,前人已有无数的探讨,这里就不再累述了。本文介绍的则是另一种预防思路。 几乎每篇谈论 XSS 的文章,结尾多少都会提到如何防止,然而大多万变不离其宗。要转义什么,要过滤什么,不要忘了什么之类的。尽管...

网络安全风险评估的目的是什么

网络安全风险评估的目的是什么

admin 5年前 (2014-04-29) 744浏览 0评论

在当前的信息安全领域,好像风险管理已经快成为信息安全的代名词了。搞安全好像离不开风险管理。而要进行全面的安全体系构建之前,自然要进行风险评估。风险评估会出现在几乎所有的安全文献、安全标准、安全规范中。要做风险评估,好像也很少有人质疑是否需要,因为全世...

浅谈大型网络入侵检测建设

浅谈大型网络入侵检测建设

admin 5年前 (2014-04-06) 800浏览 0评论

一、前言 伊朗2010年被报出核工厂遭受“超级工厂”(Stuxnet)病毒攻击,蠕虫通过多个漏洞潜伏在工控系统近两年未被发现。相信诸如上述案例中的伊朗核工厂,大多网络中都会部署有各种形形色色的安全产品,杀毒软件,waf或IDS。但为什么那么大范围的...

互联网用户注意力到底怎么评估?

互联网用户注意力到底怎么评估?

admin 5年前 (2014-03-27) 975浏览 0评论

对于绝大多数互联网公司,无论媒体、电商、视频,网站用户的注意力都是大家想迫切度量的指标,无论对于运营还是产品都非常有用。 各个公司也有各自不同的测量方法: 1. 通过PV或UV来度量,虽然简单,都会有失精准。 2. 通过眼动仪,追踪用户的注意力移动,...