腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
视频
沙龙
1
回答
在MongoDB数据库中存储英国银行帐户和排序代码
、
、
我工作的公司必须一次向20到50个用户发送每月付款。这些用户可以每月进行更改。一般情况下,每个用户将收到我们的钱2-3个月。 用户完成一个表单,在其中输入他们的详细信息。 我们希望能够将他们的银行帐号和分类代码存储到我们的数据库中,至少在他们被支付的期间是这样的。我们正在使用HTTPS,但我想知道我们是否应该采取更多的安全措施。 我到处寻找答案,但没有发现任何与这个用例相关的东西。我们的总部设在英国,只向英国帐户付款。
浏览 0
提问于2017-07-08
得票数 4
回答已采纳
8
回答
什么是常见的入侵检测工具?
、
、
、
请对每个工具做一个简短的描述。
浏览 0
提问于2010-08-19
得票数 20
1
回答
什么是隐蔽信道算法?
、
秘密信道通常用于非法通信或一些隐藏通信,但我试图找出秘密信道算法可能是什么。 以前有人听说过这个词吗?这是什么意思? 如何在非计算环境下实现隐蔽信道算法?
浏览 0
提问于2013-09-18
得票数 5
回答已采纳
1
回答
如何实现蜜罐?
、
我想在我们的实验室实现蜜罐。实际上,这是我在我们机构工作的一部分。所以我需要一些帮助和建议。
浏览 3
提问于2013-02-16
得票数 2
回答已采纳
1
回答
异常入侵检测相关特征
我正在研究异常入侵检测,以实现异常入侵检测。在这个阶段,我正在寻找网络流量的相关特性。 我从KDD CUP'99项目中发现了41个特征(本文作者: WENKE LEE,萨尔瓦多J. STOLFO,“构造入侵检测系统特征和模型的框架”),以及许多关于如何进行特征选择以减少它们并找到最相关的特征选择的文章。我还从标题中学到了PHAD使用了34个功能。 是否有其他相关的交通特征,让分类算法更准确地检测异常?我在某个地方学到了大约200个特性,但没有学到细节。 谢谢。 编辑:我发现了一篇很棒的调查论文,“JonathanJ.Davis,AndrewJ.Clark,基于异常的网络入侵检测的数据预
浏览 0
提问于2012-11-10
得票数 4
回答已采纳
3
回答
为什么无法预先在Why服务器上检测到Bash Shell休克漏洞?
、
有很多关于贝类攻击漏洞的帖子。我能很详细地理解这个漏洞。 然而,我很好奇为什么任何入侵检测系统或基于主机的工具(例如防病毒系统)都无法检测到它? 一些答案可能包括Snort没有适当的签名,但至少应该有一些其他的症状,即网络管理员应该理解网络中正在发生的异常情况,例如HTTP用户代理字符串不同(基于主机的解决方案检查对吗?),出站流量可能会异常增加,或者but服务器上的进程或内存使用量会比通常的边界增加。 PS:这个问题是关于易受贝类攻击的网络服务器的。我的意思是说,在短时间内,攻击者就会试图发动攻击。
浏览 0
提问于2015-01-14
得票数 1
1
回答
入侵预防系统(如Snort)能否防止CSRF和XSS攻击?
、
、
、
我目前正在学习IPS,并想知道一个适用于IPS工作方式的查询。我知道CSRF和XSS的攻击,但是我不确定入侵预防系统是否能够防止这些攻击,因为它的目的是阻止入侵,并且是在线/带内执行的。如果有人能给我进一步的澄清,那就太好了,谢谢
浏览 0
提问于2021-05-04
得票数 1
回答已采纳
1
回答
防止诸如ldapsearch之类的实用程序锁定帐户
、
我在5次不成功的登录尝试后在AD中设置了帐户锁定。我发现的问题是,如果知道正确的用户名,任何人都可以使用ldapsearch实用程序锁定域中的任何帐户: ldapsearch -D someaccount@somedamain.com -w IntentionallyWrongPassword 这可能是一件坏事。我怎样才能避免这种情况?
浏览 1
提问于2018-05-31
得票数 0
1
回答
如何找到通过安装软件所做的所有修改?
、
、
、
、
所以我想知道如何通过安装一个软件来获得所有修改的列表。 例如。如果我安装Word,我希望看到创建的所有目录,类注册,dll,修改驱动程序。等。 有办法吗? 简而言之,我想知道我的操作系统在安装之前是什么,安装后是什么;它有什么不同。
浏览 0
提问于2020-05-13
得票数 -3
1
回答
安全事件分类
、
、
我们目前正在实施安全日志监控/审计应用程序,以确保当地法律合规性。在我们的第一个实现中,我们使用了工作组提出的安全事件分类法,因为有趣的公共事件表达式( Common event Expression,)工作显然无济于事。我们还可以参考其他类似的开放项目/标准吗?
浏览 1
提问于2010-06-04
得票数 2
2
回答
是否有检测智能去认证攻击的方法?
、
我是IIT-海得拉巴的项目学生。我一直在Wifi安全领域为我的M.Tech工作。特别是,我选择了非身份验证攻击。 每当我连续向AP发送detected帧的时间有限,我就会被IDS检测到。但是当我随机发送有限的帧时,我没有被发现。我很想知道是否有任何方法可以使用机器学习/小波/信号处理等技术来分析这种智能攻击。 如果攻击是随机的或周期性的(当攻击者发送的有限帧小于或等于检测器的阈值),请任何一个人建议阅读关于无线IDS的文章来检测攻击。 谢谢。
浏览 0
提问于2019-01-16
得票数 1
3
回答
IDS有什么硬件解决方案吗?
、
、
是否有任何产品可以让您在路由器上查看和设置IDS 入侵检测系统,或者其他连接到路由器的硬件? 我发现的都是操作系统,比如安全洋葱,外星保险库,aanval。它们都是Linux发行版。 没有其他硬件IDS可以连接到我的路由器还是路由器本身? 我这么问是因为它比安装和操作虚拟操作系统容易得多。它还会减慢计算机的速度,只有输入browser 192.168.1.1例如才能看到日志。
浏览 0
提问于2014-08-07
得票数 -1
2
回答
异常检测-使用什么
、
、
什么系统用于异常检测? 我看到像Mahout这样的系统没有列出异常检测,但是像分类、聚类、推荐等问题. 任何建议以及教程和代码示例都将是很棒的,因为我以前没有这样做过。
浏览 3
提问于2014-08-06
得票数 2
回答已采纳
1
回答
RASP,WAF和国内流离失所者之间有什么区别?
、
、
、
在以下方面有何区别: 运行时应用程序自我保护(RASP) Web应用程序防火墙(WAF) 入侵检测和预防系统 尤其是对我来说,国内流离失所者和拉普之间的区别有点模糊。例如,我目前正在研究,他们将自己描述为:“入侵检测和自动响应”。 因此,我认为AppSensor是一个国内流离失所者。但是,当我去阅读什么是粗锉的时候,我更倾向于相信AppSensor是一种粗锉。 谁能给我解释一下不同之处(也许还有很多人),最好是用通俗易懂的英语。
浏览 2
提问于2017-10-03
得票数 1
1
回答
宿主感染或NATing是否为正常保护服务?
作为Apache日志的一部分,我经常可以观察到连续的GET序列,如: 46.235.158.196 -请求提交档案 另一些主机在同一秒钟内使用相同的用户代理请求完全相同的文件。 尽管如此: 46.235.158.196据说属于赛门铁克 但被SpamHaus感染或NATing感染的电脑被matsnu感染 另一个主机IP各不相同,但系统地由一家或另一家知名机构拥有。 我想知道这是来自赛门铁克的法律保护服务,还是另一个主机被感染或NATing感染的迹象?
浏览 0
提问于2018-08-03
得票数 1
2
回答
你把检测可疑活动的抗病毒称为什么?
、
、
、
、
传统的杀毒软件在静止时扫描数据,在传输中扫描已知的病毒签名。(其中“病毒”包括特洛伊木马、rootkit等) 在防御零日入侵和主动入侵时,这一点也没有帮助。根据定义,他们没有已知的签名。对可疑活动(而不是已知的签名)作出反应的反病毒是什么?
浏览 0
提问于2017-11-07
得票数 0
回答已采纳
1
回答
将遗传算法与WEKA相结合用于入侵检测
、
、
、
是否可以直接使用weka上的遗传算法对入侵检测中的攻击进行分类?如果是,GA使用的最佳数据集是什么?是因为KDD数据集太旧了吗?
浏览 2
提问于2016-05-01
得票数 1
1
回答
如何在NS2中实现入侵检测系统?
、
、
、
、
我想编写一个在NS2中实现入侵检测系统的TCL脚本。我找了很多东西,但找不到合适的帮助。我在NS2中实现了基本的路由协议。我对TCL有一点知识。我想知道如何修改AODV协议。我请求你帮助我。
浏览 5
提问于2017-03-30
得票数 0
1
回答
高度不平衡的故障检测数据集
我有一个高度不平衡和倾斜的训练和测试数据集,其中有15个特征用于异常/故障检测问题。训练集大约有60,000个实例,其中88个是“失败”,其余的是“通过”事件。测试集有大约35,000个测试用例,其中只有46个是“失败”的,其余的是“通过”的。什么是检测“失败”事件的好分类器和方法? 我已经尝试了过大(“失败”实例)和过小(“通过”实例)训练,以达到平衡的数据集,但测试的总体分类准确率从未超过60%。请推荐一个好的分类器和你可能知道的任何有用的技术。
浏览 0
提问于2015-10-09
得票数 0
2
回答
NIDS/NIPS与HIDS/HIPS
、
我们可以互换地部署一个HIDS或HIPS而不是NIDS/ NIPS,这样的风险是什么,例如,如果启用了HIPS策略的Symanetec EPS模块,它们与传统的NIPS或HIPS有什么不同?
浏览 0
提问于2015-06-04
得票数 1
1
回答
互联网流量分类
、
、
最近,我读了一些关于互联网流量分类的论文,特别是使用机器学习算法。 我打算对它进行研究,我想在本学期的机器学习课上提出一个关于互联网流量分类的项目想法。 我的第一步是在由3-4个客户端组成的本地网络上收集数据。我正在使用wireshark工具来嗅探数据包。 我的下一步是从wireshark数据包中提取TCP流。在这一步中,我尝试在Linux上使用tcpflow。tcpflow为每个流创建不同的文件。在这里,文件的内容大多是二进制的,我不知道如何从这些文件中提取鉴别器。 有人可以给我一个想法或分享他/她的经验,我如何解释tcpflow文件?如果能听到你的建议,我会非常高兴的。 提前谢谢。
浏览 3
提问于2013-03-03
得票数 0
1
回答
侦听TCP流量并触发事件。
、
在检测到匹配特定筛选器的数据包时,是否有任何软件可以侦听TCP数据包并执行某些事件或(代码、脚本、exe等)? 给你一个我想做的例子。假设我有两个web服务器,一个开发和一个用于生产。我希望能够将代码更新推送到我的开发服务器,并将所有访问我的生产服务器的请求复制到开发服务器上,以测试压力和并发性。 我发现还有其他的应用程序非常接近我所需要的,但它们缺少一个非常重要的东西,即实时执行。我不能记录TCP流量,然后在稍后的时间重放它,它需要实时完成。 当前设置(带有haproxy的ii7)
浏览 0
提问于2011-06-23
得票数 1
1
回答
为什么有些赎金可执行文件在VirtualBox上运行?
、
即使他们看起来有反VM的能力?我已经从cerber,locky和其他家族的ransomware下载了一些最新的ransomware可执行文件样本 为什么它们仍然在virtualbox环境中执行?这是一个新的新的virtualbox,没有硬化,以逃避恶意软件分析。考虑到最新的版本,难道它们不应该在环境中运行吗?因为virtualbox本身就是一个VM,首先应该被它们避开吗? 请指教,谢谢!
浏览 0
提问于2017-11-20
得票数 1
1
回答
网络管理员能检测到MiTM攻击吗?
、
、
、
、
我在一个带有WiFi路由器的SonicWall网络上(我猜这是随IDS一起来的)。 如果我的网络上有人对我发起MiTM攻击,网络管理员能检测到吗? IDS/IPS/Network防火墙是否防止这种攻击? 还是我必须保持警惕,保护自己不受这样的攻击?
浏览 0
提问于2015-12-25
得票数 1
1
回答
U2R攻击分类的随机林算法改进
、
、
、
我正在做网络入侵检测系统的项目。KDD CUP'99数据集是我的输入数据集,我在我的java代码中使用了weka软件包,我使用"NETBEANS“在KDD‘99数据集中执行java.Four类型攻击的代码,例如DOS、PROBE、U2R、R2L和I。DOS,PROBE &R2L的分类率是很好的,使用随机森林algorithm.But我想提高U2R attack.How的分类率来改进随机森林算法。为了提高U2R的分类率,attack..Please给了我一些想法。
浏览 0
提问于2013-12-14
得票数 0
2
回答
恶意软件中隐蔽通道的实际使用
、
我见过一些学术消息来源提到了计算机中的秘密通道,例如一个进程以一种避免检测的方式将数据发送到同一台机器上的另一个进程/线程。秘密通道方法包括定时、资源争用等.根据可信计算机安全评估标准,隐蔽通道是 将信息从较高的分类室传送到较低的分类的方法。 有一个实际的恶意软件有这种行为的例子吗? 我更感兴趣的是一台计算机内部的隐蔽频道,而不是网络频道。
浏览 0
提问于2015-07-22
得票数 1
1
回答
如何为对象检测准备测试数据?
、
、
、
我有一些图像,我将用它来测试对象检测分类器。 我会让分类器输出它认为目标对象所在的矩形的坐标,但是我想知道结果是如何测试的? 我猜我应该有一个真实对象位置坐标的参考文件,我可以比较分类器的结果。 如果分类器确实进行了正确的分类,而坐标与引用文件中的坐标不完全相同,那么会怎样呢? 这通常是怎么解决的?
浏览 3
提问于2014-05-19
得票数 1
1
回答
攻击签名
、
、
我在学校学习关于网络应用程序(基本上是OWASP)上的攻击签名,但我不明白它们在这种情况下到底是什么。有谁能给我一些好的参考资料,让我更好地了解它们是什么,它们在哪里被使用?谢谢!
浏览 0
提问于2014-01-24
得票数 1
回答已采纳
1
回答
入侵检测
、
、
、
我有一个关于入侵检测和预防的安全项目。我一直在谷歌上搜索,但并没有发现一些实质性的东西。到目前为止,我应该提交一个摘要,我想知道在部署IDSP时,国内流离失所者是如何实现的,以及需要记住的所有事情。还欢迎关于方案编制实施的建议。如果你能推荐一些网络资源的话我会更好的。 嗯,我只是B.tech计算机科学的最后一年的学生,这对我来说是一种新的体验。所以请不要预先假定任何事情。 谢谢:)
浏览 0
提问于2010-08-07
得票数 1
1
回答
为极少数客户端保护非登录REST
、
、
我正在为一个研究项目设计一个非常简单的数据收集设备。因为我们在记录,包括实际车辆的GPS位置,所以我们需要保护数据。因为我们手动部署每个日志设备,所以不需要注册或登录。 我设置了一个web服务器(Node.js)、一个数据库(MongoDB)、一个应用程序(原生iOS)和一个数据格式(JSON)。客户端通过以下命令定期向web服务器发送JSON: PUT/store/[deviceId]/?hash=[hash] (将实际数据作为POST变量) 其中deviceId是一个简单的标识符,目前只是一个数字(0、1或2),让我选择将数据存储在哪个MongoDB集合中。 hash是HTTP谓词、url
浏览 0
提问于2015-03-05
得票数 2
回答已采纳
2
回答
将审计视为纯粹的“侦探”性质是否正确?
、
、
、
、
我正在为CISSP考试学习,其中一个视频演讲点对我来说不太有意义。教官正在讨论出入控制管理领域,并开始将某些事情归类为“预防”和“侦探”。例如,数据加密:预防性..。数据完整性检查:侦探..。备用电力系统:预防性..。用户培训:预防和侦查..。 当谈到审计时,他给他们贴上“侦探”的标签。在某种程度上,我理解为什么会这样--既然我们在寻找漏洞,如果我们找到它们.我们在侦查他们。 但与此同时,我不禁想知道,审计是否也可以被认为是预防性的--因为我们正在提前寻找漏洞,以防止它们日后被利用。 你的想法是什么?也许我想得太多了?
浏览 0
提问于2011-05-05
得票数 5
回答已采纳
1
回答
视频中对象的分类(人、动物、其他(汽车等))
、
、
、
、
嗨,我是图像处理领域的新手。我的项目是对图像/视频中的对象进行分类。输入是来自监控摄像头的图像/视频。我应该把这些对象分成三类。1)人2)动物3)其他人(汽车)。我们可以考虑一个固定的背景。 有没有人能为这个目的推荐一些经过验证的算法、论文或开源代码呢?当然,谷歌是显而易见的解决方案,但总是一个有经验的眼睛总是有帮助的!
浏览 2
提问于2012-10-22
得票数 5
回答已采纳
1
回答
Ubuntu在哪里以及如何记录外壳代码攻击?
、
、
如果有人输入shell提示符(通过利用外部外壳代码并在运行漏洞之前控制系统),Ubuntu是否会将消息记录到/var/log/lastlog、/var/log/wtmp、/var/log/kern.log、/var/log/syslog等?如果是的话,日志消息是什么样子的呢?我只知道/var/log/kern.log和/var/log/syslog中的这条消息是分段错误(如果内核被丢弃的话): Jan 10 11:30:02 ubuntu kernel: [10980.811200] bo1[15439]: segfault at 0 ip 001a7210 sp bfbac640 error
浏览 0
提问于2018-01-10
得票数 -3
1
回答
如何使用iptable检测arp欺骗?
、
、
、
如何设置iptables来检测linux上的arp欺骗?
浏览 0
提问于2015-10-15
得票数 0
2
回答
管理一个IDS专家团队;您将如何组织您的团队?
、
、
假设您正在管理一组入侵检测专家: ...what是IDS空间的功能区域,您会将团队分组吗? ...how,你会组建你的团队吗? ...how你会衡量成功吗?
浏览 0
提问于2010-11-23
得票数 5
1
回答
在USB键上使用可移植程序有价值吗?
、
如果我正在用文本编辑器编写文本文档(例如记事本或MS word,或.)然后我可以保存这个文件并且加密这个文件。然后,我可以尝试删除原始文件,通过覆盖它(使用适当的软件)。据我所知,有一个小(?)这样做有问题,因为文件的副本可能是在硬盘的其他地方复制的。(我知道文件的一部分可能也存在于内存中,但对于这个问题,我会对硬盘上发生的事情感兴趣) 我想知道是否可以通过使用运行USB密钥的文本编辑器的便携版本并将文件保存到USB密钥来避免这个问题。这样,人们就可以实际携带USB密钥,这提供了一些安全。 我的问题是这是否正确。当使用USB键上的可移植程序时,程序在硬盘驱动器上保存(备份)文件副本是否常见?
浏览 0
提问于2014-04-21
得票数 2
1
回答
如何才能知道服务器上的密码数据库是否被盗?
现在有很多密码被泄露了。系统管理员如何检测服务器上的密码数据库是否遭到黑客攻击?显然,管理员可以知道一旦密码数据库是在互联网上公布。但是,在全世界都知道这件事之前,有没有办法知道这件事呢?在黑客袭击发生的同一时刻,有可能知道黑客的情况吗?应该寻找什么样的痕迹来检测不同攻击的可能性?
浏览 0
提问于2015-05-08
得票数 1
1
回答
多类分类v.s.二进制分类
、
、
、
、
一套培训课程有五个课程,包括: "label-A", "label-B", "label-C", "label-D", "others" 但是问题要简单得多--确定每个输入是属于"label-ABCD"还是"others"。在这种情况下,有两个解决方案来解决这个问题在我的脑海。 解决方案1:训练一个5类分类器,当分类器预测输入为"label-A"或"label-B"或"label-C"或"label-D"时,我们将其重新
浏览 0
提问于2018-02-09
得票数 6
回答已采纳
2
回答
使用机器学习对图像中对象的多个实例进行计数
、
、
、
、
我是一个初学者,刚刚开始学习机器学习和神经网络,刚刚了解了这个广阔而有趣的领域的基础知识。 根据我的基本知识,我知道模型/分类器可以用于将图像分类为某种东西。但我很好奇,是否有一种方法可以检测同一对象的多个实例并计算相同的数量。 基本上,我想计算红灯时的交通密度,以动态控制交通流量,所以我很好奇是否有一种方法可以检测多辆汽车,并通过训练汽车图像上的ConvNet来计算红灯时的汽车数量(以及是否有方法使用张量流实现相同的方法)。
浏览 0
提问于2017-07-05
得票数 2
1
回答
如何处理生物数据集中的不平衡类?
、
、
当处理不平衡的阶级,哪个更好, 过抽样/过抽样的类别或 从训练数据集中随机选取相同数目的正样本和负样本,结合训练样本,将不平衡分类问题转化为多个平衡数据分类问题。 他们中的一个比另一个有优势吗?如果是,是哪一个?我要求的是一个广义的观点。如果您有一个不平衡的数据集,您会选择哪个选项,1还是2?
浏览 0
提问于2018-07-20
得票数 0
回答已采纳
1
回答
来自未知用户的Apache未知请求
、
、
、
我在查看我的自制服务器运行Apache2.2.10时,我看到了这样的情况: **.**.**.** - - [10/Nov/2010:07:05:14 +0200] ">\x03\xb6@\x1b\xbdg\x9e\xe9a)\x1a\xd8\x10U\x0f \xd2\xa4zj\x02q\xd9\xa8[\xbfy/" 400 226 **.**.**.** - - [10/Nov/2010:07:05:16 +0200] "\x1c \x10\x8f&" 400 226 **.**.**.** - - [09/Nov/2010:15:55:0
浏览 0
提问于2010-11-13
得票数 1
1
回答
Netflow异常检测python包
、
是否有人知道任何用于Netflow异常检测的开源/ python包?我在github上找到了一些,但是有更多经验的人。请指点。
浏览 0
提问于2017-03-22
得票数 6
2
回答
我在服务器上运行了netstat,端口80正在监听,这是否意味着它是开放的,容易受到攻击?
、
、
、
很抱歉,我刚刚进入,并试图了解更多关于服务器和PHP的知识,所以我在Ubuntu14操作系统上下载了LAMP堆栈,并启动了一个apache2服务器。 tcp6 0 0 :::80 :::* LISTEN - 这是我的netstat -anltp | grep LISTEN中我很好奇的台词。
浏览 0
提问于2014-09-01
得票数 2
1
回答
是什么使意图检测/分类与随机文本分类不同?
、
我试图了解是什么使意图检测/分类不同于随机文本分类。我总是看到使用json文件检测意图的示例,意图作为键,与此意图相关的句子作为其值。而当工作在简单文本分类时,培训文件只是一个csv。我不知道2和核心的区别是什么
浏览 0
提问于2021-07-09
得票数 1
1
回答
为什么Snort中没有实现基于异常的入侵检测方案?
、
我读过很多关于基于异常的网络入侵检测的论文。他们的每一种技术都可以实现为Snort预处理器,对吗?如果这是真的,为什么目前Snort没有异常检测预处理程序,尽管有很多关于这个主题的论文? 如我所知,snort中不再包括铲子。伯恩哈德·吉隆( Bernhard Guillon )的帕德应该修补,而不是正式的。当然,AnomalyDetection是可用的。 异常检测算法实际上是无用的吗?
浏览 0
提问于2012-11-12
得票数 1
回答已采纳
1
回答
如何确定主板入侵开关的状态?
、
、
、
许多主板有一个综合底盘入侵开关功能,以检测案件是否已经打开。有一个相关的BIOS设置来启用/禁用它。 在Windows中,我想查看入侵开关的当前/先前状态,以查看自上次检查以来是否存在入侵。 我触发了一个漏洞,在启动时(大概是由BIOS检测到的),但在以下方面看不到任何结果: 我看过ChassisBootupState在中提到的内容,但总是Safe(3)。 另外,WMI Win32_SystemEnclosure->SecurityBreach未设置,->SecurityStatus为None(3)。 dmidecode显示有一个入侵者连接器,但我没有看到它的状态;我只
浏览 5
提问于2020-08-09
得票数 0
回答已采纳
1
回答
当发送带有SYN + FIN标志的TCP数据包或另一个多违反标志时会发生什么情况?
当发送带有SYN + FIN标志的TCP数据包或另一个多违反标志时会发生什么情况?谢谢
浏览 0
提问于2016-03-12
得票数 1
回答已采纳
1
回答
Haar级联图像大小的考虑
、
、
、
OpenCV Haar级联分类器似乎使用24x24张人脸图像作为其正面训练数据。关于这一点,我有两个问题: 在选择训练图像大小时,除了较大的训练图像需要更多的处理外,还有什么考虑因素? 对于非方形图像,选择将一个维度保持在24 as,并在必要时展开另一个维度(例如100-200 as)。这是正确的策略吗? 如何决定训练图像的大小(这是问题1的一个变体)
浏览 7
提问于2013-05-30
得票数 5
回答已采纳
1
回答
如何评价“伦理黑客和渗透测试”任务?
让我说我雇了一个“道德黑客和渗透测试”的人。他将试图破坏我的系统/网站的安全。 让我们说,那么被雇佣的人在入侵系统中是不成功的。 显然,我不是安全专家,所以我如何判断: 我的系统很安全!“安全专家”不能入侵它! “安全专家”不足以入侵它..。
浏览 0
提问于2016-12-17
得票数 1
1
回答
如何将K-均值聚类与朴素贝叶斯相结合
、
最近,我读了一些关于K均值和朴素贝叶斯学习approach.But的论文,我对如何将这两种方法结合在一起感到困惑。 例如,X(x1,x2,x3,.,xn)表示数据record.Label表示数据记录Xi属于to.Assume的类,有两个类表示为K1和K2。所以,我们总是有Xi (i K1 1,n)属于{∈,K2} 众所周知,K-means方法可以对数据记录进行聚类,X.Suppose K=2.Then (Clx(I)∈{1,2},i∈1,n)表示聚类结果。 朴素贝叶斯可以计算概率。如果P(K_1_X)>P(K_2_X)},则样品X可归为K1类。否则,X可以归类为K2类。 我们可以用Bay
浏览 4
提问于2016-04-14
得票数 0
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
入侵行为检测与分类识别 AI动作行为分析与行为问题预警
图像分类和目标检测技术有什么区别?
主动入侵检测的下一站:蜜标技术
入侵检测和入侵防御的区别及优缺点
AI视觉检测产品识别分类
热门
标签
更多标签
云服务器
ICP备案
对象存储
实时音视频
云直播
活动推荐
运营活动
广告
关闭
领券