动态连接的程序调用了libc的库函数,但是libc在运行才被加载到内存中,调用libc函数时,才解析出函数在内存中的地址,为了帮助程序更好的利用内存空间,不用每次把所有的函数真实地址都写进去,用到哪个查哪个,之后在使用就会很方便。
Apple公司拥有着世界上最大的移动生态系统之一,在全球拥有15亿台有源设备,并提供十二种专有的无线连续性服务。以往工作揭示了所涉及协议中的一些安全性和隐私性问题,这些工作对AirDrop进行了广泛的研究。为了简化繁琐的逆向工程过程,本研究提出了一个指南,指南介绍了如何使用macOS上的多个有利位置对所涉及协议进行结构化分析。此外还开发了一个工具包(https://github.com/seemoo-lab/apple-continuity-tools ),可以自动执行此手动过程的各个部分。基于此指南,本研究将分析涉及三个连续性服务的完整协议栈,特别是接力(HO,Handoff), 通用剪贴板(UC,Universal Clipboard)和Wi-Fi密码共享(PWS,Wi-Fi Password Sharing)。本研究发现了从蓝牙低功耗(BLE,Bluetooth Low Energy)到Apple专有的加密协议等多个漏洞。这些缺陷可以通过HO的mDNS响应,对HO和UC的拒绝服务(DoS)攻击,对PWS的DoS攻击(可阻止Wi-Fi密码输入)以及中间设备(MitM)进行设备跟踪。对将目标连接到攻击者控制的Wi-Fi网络的PWS进行攻击。本研究的PoC实施表明,可以使用价格适中的现成硬件(20美元的micro:bit和Wi-Fi卡)进行攻击。最后,建议采取切实可行的缓解措施,并与Apple分享我们的发现,Apple已开始通过iOS和macOS更新发布修复程序。
Redis默认使用的是“惰性删除”(Lazy deletion)策略,即当一个键过期时,不会立即从内存中删除,而是在下次访问该键时检查是否过期,如果过期则删除。这种策略可以避免因为删除过期键造成的额外开销,提高性能。但是,如果过期键一直没有被访问,那么就会一直占用内存,造成内存浪费。为了避免这种情况,Redis也提供了主动删除过期键的策略。可以通过在配置文件中设置maxmemory-policy选项来选择删除策略。
随机对照试验可以得到较为可靠的证据,在预防医学研究和临床医学研究中扮演非常重要的角色。人体试验中,实验组和对照组受试对象的特征(如年龄、性别、是否服药、是否有运动习惯等等)常成为研究过程中的混杂因素,对研究结果产生重要影响。
【新智元导读】之前在DOTA2团队战中战胜人类玩家的OpenAI Five,现在被用于训练机器手,取得了前所未有的灵活度。这只机器手完全在虚拟环境中自我学习和训练,然后成功迁移到现实世界解决实际问题。OpenAI使用6144个CPU和8个GPU来训练,50小时内收集了大约100年的经验。
搜索需要用到随机化这种方法,每个人都不知不觉地使用的信息加密,也离不开随机化。从信息查找到信息加密,背后的道理是相通的。【将关键词变成一个编号,然后再取尾数(火车安排座位,座位号重合的,就近坐下)-> 伪随机数 -> 数据加密->公开密钥】
缓冲区溢出实验(Linux 32位) 参考教程与材料:http://www.cis.syr.edu/~wedu/seed/Labs_12.04/Software/Buffer_Overflow/ (本文记录了做SEED缓冲区溢出实验的体会与问题,侧重实践,而不是讲解缓冲区溢出原理的详细教程) 1. 准备工作 使用SEED ubuntu虚拟机进行缓冲区溢出实验,首先要关闭一些针对此攻击的防御机制来简化实验。 (1)内存地址随机化(Address Space Randomization):基于Linux的操作
文章主要介绍了多目标检测算法的发展、评测指标、基于度量学习的评测方法和基于进化算法的评测方法。其中,基于度量学习的评测方法包括使用聚类算法进行标注、使用分类算法进行标注、基于深度学习的评测方法和基于进化算法的评测方法。最后,文章介绍了基于进化算法的评测方法的实现流程和实验结果。
关于在Python中处理随机性的概述,只使用标准库和CPython本身中内置的功能。
原文地址:Double Stuffed Security in Android Oreo 原文作者:Gian G Spicuzza 译文出自:掘金翻译计划 本文永久链接:github.com/xitu/gold-m… 译者:一只胖蜗牛 校对者:corresponding,SumiMakito 像奥利奥一样的双重安全措施,尽在 Android Oreo 由 Android 安全团队的 Gian G Spicuzza 发表 Android Oreo 中包含很多安全性提升的更新。几个月以来,我们讨论了如何增强
我们最初的直觉是将svlib作为一组SystemVerilog类呈现给用户。 我们假设由一个类来表示一个正则表达式,另一个类来表示一个文件名,等等。 从库写作者的角度来看,以这种方式打包用户数据是非常有吸引力的,因为它允许我们将任意隐藏数据与每个对象相关联。
「身边枪林弹雨,NPC八风不动」的哏,已经让「加拿大邓超」贱贱老师拍成热卖电影了。
在本期中,我将说明孟德尔随机化的基础概念与研究框架,并解释如何使用孟德尔随机化去解决常规流行病学问题。
Redis有序集合中的元素的编码可以是 ziplist 或者 skiplist。ziplist和skiplist编码选择的标准在于Redis里的元素的数量以及元素成员的长度。当满足以下2个条件时,元素编码为ziplist:
【导读】10月15日,人工智能研究机构OpenAI发布了一条机械手单手解魔方的视频。这个自学式的类人机器人手臂名为 Dactyl,不仅可以单手解魔方,甚至能在外加各种干扰,比如“蒙眼”,用布娃娃长颈鹿干扰下继续完成任务。这次,这套机械手系统使用的是此前用于 OpenFive 同样的强化学习代码,加上一项名为 Automatic Domain Randomization (ADR,自动化域随机)的新技术,这套系统可以处理之前未见过的场景,再次证明了强化学习的强大学习能力。
论文链接:https://d4mucfpksywv.cloudfront.net/research-covers/learning-dexterity/learning-dexterity-paper.pdf
元学习描述了设计与训练深度神经网络相关的更高级别组件的抽象。术语“元学习”在深度学习文献中经常提及“ AutoML”,“少量学习(Few-Shot Learning)”,而涉及到神经网络体系结构的自动化设计时,则会提及“神经体系架构搜索(Neural Architecture Search)”。OpenAI的魔方机器人手的成功源于诸如“通过梯度下降学习如何通过梯度下降学习”之类的可笑标题的论文,魔方机器人手的成功反过来也证明了这些想法的成熟。元学习是推动深度学习和人工智能技术发展的最有希望的范例。
快速排序(QuickSort)是对冒泡排序的一种改进。由 C. A. R. Hoare 在1962年提出。它的基本思想是:通过一趟排序将要排序的数据分割成独立的两部分,其中一部分的所有数据都比另外一部分的所有数据都要小,然后再按此方法对这两部分数据分别进行快速排序,整个排序过程可以递归进行,以此达到整个数据变成有序序列。
最近项目也和linux kernel技术有关,调试内核和内核模块、修改内核源码,是学习内核的重要技术手段之一。应用这些技术时,都有一本基本的要求,那就是编译内核。因此,在分析内核调试技术之前,本随笔给出内核的编译准备工作与具体实现过程。
LightsOut是一款功能强大的DLL生成工具,该工具可以帮助广大研究人员轻松生成经过混淆处理的DLL。该工具专为红队研究人员设计,生成的DLL可以在研究人员尝试绕过反病毒产品时禁用AMSI和ETW,从而更好地测试目标系统的安全性。
上一期我们介绍了差分隐私这种隐私保护手段。在2020年“全球十大突破性技术”的评选中,差分隐私和数字货币都出现在了这份榜单上。简单来说,差分隐私技术是一种较为成熟的隐私保护手段,这一技术的提出是为了应对差分攻击。一个通俗易懂的例子是:通过应用差分隐私保护技术,攻击者即使知道100个人的平均薪水和其中99人的平均薪水,他也不能通过对比(差分)这两个信息来获得另外1个人的薪水信息。
多模态机器学习MultiModal Machine Learning (MMML),旨在通过机器学习并处理理解多种模态信息。包括多模态表示学习Multimodal Representation,模态转化Translation,对齐Alignment,多模态融合Multimodal Fusion,协同学习Co-learning等。 多模态融合Multimodal Fusion也称多源信息融合(Multi-source Information Fusion),多传感器融合(Multi-sensor Fusion)。多模态融合是指综合来自两个或多个模态的信息以进行预测的过程。在预测的过程中,单个模态通常不能包含产生精确预测结果所需的全部有效信息,多模态融合过程结合了来自两个或多个模态的信息,实现信息补充,拓宽输入数据所包含信息的覆盖范围,提升预测结果的精度,提高预测模型的鲁棒性。
Java集合框架(Java Collections Framework)是Java语言中提供的一组用于管理和操作集合对象的类和接口,包括列表、集合、队列、栈、映射等多种数据结构。Java集合框架提供了一组通用的数据结构和算法,可以方便地进行数据操作和处理,大大提高了Java编程的效率和质量。本文将介绍Java集合框架的概念、类别、特点以及常见的使用场景。
AI 科技评论按:今年 2 月,OpenAI 发起了一组机械手挑战,他们在基于 MuJoCo 物理模拟器的 Gym 环境中新设计了含有机械臂末端控制、机械手拿取物体的两组八个有难度的、早期强化学习算法已经不足以直接解决的问题。这些具有一定难度的任务 OpenAI 自己也在研究,他们认为这是深度强化学习发展到新时代之后可以作为新标杆的算法测试任务,而且也欢迎其它机构与学校的研究人员一同研究这些任务,把深度强化学习的表现推上新的台阶。
给你一个魔方,只允许使用一只手,还时不时有人给你捣乱,你能在4分钟内还原它吗?我不能,两只手都不行。
Pythonrandom的“shuffle方法随机化序列项”是我们在学习中会经常遇到的一个知识点,今天我们就来简单的学习一下吧!
Raft 是一种为分布式系统设计的一致性算法,用于确保多个节点之间的数据达成一致。以下是 Raft 中的一些关键概念:
1. 在进行远程调试之前需要对Linux平台进行一些准备工作。在IDA的安装目录中的dbgsrv文件夹中,选择linux_server或者linux_serverx64复制到需要调试Linux程序所在的目录下。将复制过来的文件赋予执行权限chmod 777 linux_server*。执行该文件./linux_server或者./linux_server64。
前几天有人问我R里面怎么做零模型。 有现成的函数,picante包的randomizeMatrix直接就搞定了。 我回复之后随便在网上搜了一下,意外发现竟然没有搜到相关的文章。 那就简单写写吧。
手工注释训练数据既费力又耗时。这意味着,针对计算机视觉任务的深度网络训练通常需要大量标记的训练数据,这可能既昂贵又难以获取。为了让深度学习变得更容易获取,英伟达的研究人员引入了一个结构化域随机化(structured Domain Randomization )系统,帮助开发人员通过合成数据训练和完善他们的深度网络。
*本文原创作者:梅孜,本文属FreeBuf原创奖励计划,未经许可禁止转载 随着互联网深入人们的生活,浏览器的发展更加丰富多彩,其种类多样,版本更新速度也日益提高。与此同时,浏览器的安全问题也备受关注。下面,我们就扒一扒主流浏览器实现了什么样的安全机制。 一、背景 随着互联网的快速发展,种类繁多的浏览器也变得越来越复杂,它们不仅分析纯文本和HTML,还包括图像、视频和其他复杂的协议和文件格式等。 这些极大地丰富了浏览器的功能,给用户带来了方便和更好的浏览体验,然而也带来了一系列的安全问题,各种
在分析算法的性能时,期望运行时间是一个重要的指标,它描述了算法在平均情况下的表现。期望运行时间考虑了所有可能的情况,包括输入数据的分布和随机性等因素。
在上期内容中,我和大家介绍了双向孟德尔随机化研究,今天我将简单介绍一下两步孟德尔随机化研究(two step Mendelian randomization,two step MR)。与双向MR相似的是,两步MR也是由两次双样本MR分析构成,具体原理如下图所示:
溢出发生了两次,每次溢出可控制的字节不同。同时read不设置截断符\x00,而canary为了防止被泄露,最低位字节固定为0x00,那么可以额外读取一个字节覆盖canary的最低字节,达到泄露目的。
栈溢出保护是一种缓冲区溢出攻击缓解手段,当函数存在缓冲区溢出攻击漏洞时,攻击者可以覆盖栈上的返回地址来让shellcode能够得到执行。当启用栈保护后,函数开始执行的时候会先往栈里插入cookie信息,当函数真正返回的时候会验证cookie信息是否合法,如果不合法就停止程序运行。攻击者在覆盖返回地址的时候往往也会将cookie信息给覆盖掉,导致栈保护检查失败而阻止shellcode的执行。在Linux中我们将cookie信息称为canary。
5.14-rc6了,看起来5.14也快发布了。而我5.13的总结还没有写出,我早觉得有写一点东西的必要了,这虽然于搬砖的码农毫不相干,但在追求上进的工程师那里,却大抵只能如此而已。为了不忘却的纪念,我们列出5.13内核的10个激动人心的新特性。上集先谈4个:
在自然语言处理(Natural Language Processing,NLP)领域,Transformer 模型因其在序列建模中的卓越性能而受到广泛关注。然而,Transformer 及在其基础之上的大语言模型(Large Language Models,LLMs)都不具备有效长度外推(Length Extrapolation)的能力。这意味着,受限于其训练时预设的上下文长度限制,大模型无法有效处理超过该长度限制的序列。
随机数算法可谓是涵盖了多个领域,其中蕴含了提升安全性、增强性能,还有改进资源分配等关键方面。那么关于如何充分利用随机数算法优化局域网管理软件呢?下面,我为大家罗列了一些策略,或许能够为提供一些思路,更好地运用随机数算法来提升局域网管理软件的表现:
IP地址不用说了吧,那么如何查询本机IP呢?其实很简单,只要在命令行中输入“ipconfig”就可以了。这其实也是这条命令最常见的一种格式,此外它还包含几个特殊的后缀,比如“ipconfig /release”是释放本机现有IP,“ipconfig /renew”是向DHCP服务器(可以简单理解成你家的路由器)重新申领一个IP,“ipconfig /all”是显示完整版IP信息。
在进行网络爬虫开发时,经常会遇到网站的反爬措施。本文将介绍两种有效的方法来提高安全性,分别是User Agent随机化和HTTPS绕过策略。通过这些技巧可以提高爬虫稳定性、减少无效概率,并顺利获取所需数据。
“这些问题已经,而且可能永远留在自然界难以捉摸的秘密之中,它们属于人类智力根本难以接近的一类问题。 - 1849 年 9 月,伦敦时报,霍乱如何传染和传播
栈溢出保护是一种缓冲区溢攻击缓解手段,当函数存在缓冲区溢出攻击漏洞时,攻击者可以覆盖栈上的返回地址来让shellcode能够得到执行,当启动栈保护后,函数开始执行的时候会显往栈里插入cookie的信息,当函数真正返回的时候会验证cookie信息是否合法,如何不合法就停止程序运行。攻击者在覆盖返回地址的时候往往会将cookie信息给覆盖掉,导致栈保护检查失败而阻止shellcode的执行。在Linux中的cookie信息成为canary。
这个项目的主要目的是开发一个被动式的Google Dork脚本来收集互联网中存在潜在安全漏洞的Web页面以及应用程序。这个项目由两个部分组成,第一个就是ghdb_scraper.py脚本,该脚本可以检索Google Dork。而第二个就是pagodo.py,该脚本可以直接利用ghdb_scraper.py收集到的信息。
随着机器学习的复杂度和影响力不断提升,许多人希望找到一些解释的方法,用于阐释学得模型的重要属性 [1, 2]。对模型的解释可能有助于模型满足法规要求 [3],帮助从业人员对模型进行调试 [4],也许还能揭示模型学到的偏好或其他预期之外的影响 [5, 6]。显著性方法(Saliency method)是一种越来越流行的工具,旨在突出输入(通常是图像)中的相关特征。尽管最近有一些令人振奋的重大研究进展 [7-20],但是解释机器学习模型的重要努力面临着方法论上的挑战:难以评估模型解释的范围和质量。当要在众多相互竞争的方法中做出选择时,往往缺乏原则性的指导方针,这会让从业者感到困惑。
在这个数字化时代,时间序列数据被广泛应用于各个领域,例如金融、医疗、电子商务等。对于这些领域的决策来说,准确的时间序列预测非常重要。因此,保护时间序列预测模型免受攻击是很多厂家所关注的问题。过去,许多研究人员关注于防御策略,例如使用统计方法、检测异常值等方法。但是,这些方法在防御效果上可能存在局限性。
借助于手臂,人类可以完全各种各样的任务。而在机器人过去 60 年的发展历程中,人类通过双手可以完成各项复杂的任务,但却需要针对每项任务设计特定的机器人。
目前经常使用的平衡数据结构有:B树,红黑树,AVL树,Splay Tree, Treep等。跳表是平衡树的一种替代的数据结构,但是和红黑树不相同的是,跳表对于树的平衡的实现是基于一种随机化的算法的,这样也就是说跳表的插入和删除的工作是比较简单的。
在OpenAI的许多项目中都使用域随机化技术。 最新版本的mujoco-py支持支持自动的(headless)GPU 渲染,与基于CPU的渲染相比,它的速度有40倍的提升,可以每秒产生数百帧的合成图像
领取专属 10元无门槛券
手把手带您无忧上云