腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(59)
视频
沙龙
2
回答
我如何
识别
邪恶的编码?
smart-contract-wallets
如何
识别
智能
契约中的
恶意
编码与
好
的编码?我一直在阅读
智能
合同,但我还不知道如何认识到两者之间的区别。
浏览 0
提问于2022-03-23
得票数 0
2
回答
如何分析.pcap文件以编写通用snort规则以检测c&c活动
wireshark
、
snort
我有一个.pcap文件,我想分析,我知道它有
恶意
的c&c流量。(在线课程练习) 本练习的目的是编写不受IP地址或端口号(源或目的地)限制的snort规则(S),以检测c&c通信量。我还想尝试减少误报,因为文件相当大,而且其中只有少数几个
恶意
连接。
浏览 0
提问于2019-03-06
得票数 1
回答已采纳
1
回答
基于神经网络的手写体分词
matlab
、
neural-network
、
artificial-intelligence
、
image-segmentation
、
handwriting-recognition
我在人工
智能
中应用了一种简单的启发式方法,对单词进行了基本的过度分割,如下所示:我正在用Matlab对此进行编码。该方法包括预处理、倾斜校正大小归一化等,然后将笔画细化到1像素宽度,并使用图像的像素列和来
识别
图像中存在的连字。像素和低于阈值的每一列都是可能的分割点。我使用的方法是本文中介绍的方法的修改版本: 现在为了改进这种安排,我必须使用神经网络来纠正这些分割点,并将它们
识别
为糟糕的分割。我的猜测是,我们必须提供一些图像数据以及可能进行分段的列号(每个训练
样本
一个分割点。给定的图像有大约40个分割点,因此它
浏览 2
提问于2016-05-02
得票数 1
1
回答
最大的可穿戴加速度计数据集是什么?
dataset
、
time-series
这在机器学习中有着明显的应用:一个
好
的数据集将有助于开发用于从传感器数据中进行活动
识别
和事件检测的良好模型,就像ImageNet / COCO / YFCC100m数据集在视觉领域中所产生的效果一样。就我的目的而言,我不在乎人们在做什么;一个完全随机的活动
样本
是可以的(但更广泛的
样本
比特定的
样本
更好)。我也不关心设备在哪里(手腕、口袋等),也不在乎它是
智能
手机还是其他设备(手表、活动记录仪、IMU等)。最后,我不在乎数据是否有标签/注释。LTMM 71人x每
浏览 0
提问于2018-12-05
得票数 6
回答已采纳
4
回答
JavaScript WebCrypto的私钥能抵抗
恶意
软件攻击吗?
encryption
、
malware
、
javascript
、
key-management
我想,如果我们这样存储它,
恶意
软件可以很容易地读取它,这就是WebCrypto API 可以用另一个键包装密钥。的原因,这样就可以用加密的IndexedDB存储私钥。因此,如果浏览器被关闭,
恶意
软件应该能够获得私钥,但它是加密的,理论上是无用的(除非是暴力攻击)。 但是,如果打开了浏览器,并且用户登录,服务器就会发送秘密密钥来打开私钥。那么,在这个时候,
恶意
软件是否有可能读取网络交易、RAM、文件、缓存、读取/提取未加密的私钥?
浏览 0
提问于2017-10-21
得票数 4
回答已采纳
5
回答
生物特征扫描比多因素认证更安全吗?
multi-factor
、
biometrics
生物眼扫描
智能
卡和PIN这一章末尾的答案是:在生物眼扫描中,他们必须做一项工作。
浏览 0
提问于2014-08-16
得票数 14
回答已采纳
2
回答
使用带有
恶意
训练数据的单类支持向量机
machine-learning
、
scikit-learn
我有大量
恶意
的可执行文件,我想使用单类分类器将它们与其他可执行文件区分开来。我不能使用普通的支持向量机分类器,因为我有一个巨大的不平衡数据(更
恶意
的ex),因此,可以使用像新奇检测这样的一类支持向量机吗?我现在正在使用Scikit learn实现Svm分类器...我的数据由6000个
恶意
数据和1000个非
恶意
数据组成
浏览 7
提问于2016-01-17
得票数 0
7
回答
腾讯云AI有哪些应用?
人脸识别
云AI现在已经是极具影响力的话题了,那么腾讯云AI有哪些应用呢?
浏览 1938
提问于2018-09-26
6
回答
成为一名
恶意
软件分析师?
malware
、
reverse-engineering
、
programming
在我成长过程中,最吸引我的是
恶意
软件。我经常看到它,而且经常不得不为家人和朋友清理它(我还在我工作的一家PC店临时做过)。有时,我会反转用.NET语言编写的工程师
恶意
软件,这些软件可能会被混淆,需要手动的IL代码分析。我喜欢一些挑战,我发现反向工程“有趣”。我还了解一些x86程序集和代码,主要是C++和C#。实际上,我曾经参加过一段时间的联合训练计划,但我决定放弃它,因为我更感兴趣的是把
恶意
软件拆开,而不是诊断和执行日志清理。不管怎么说,我不知道如何成为一名
恶意
软件分析师,但我知道我可能需要一个计算机科学学位。我注意到我在
浏览 0
提问于2013-05-22
得票数 20
回答已采纳
8
回答
"USB卡“在线
识别
可能如何工作?
authentication
、
banks
、
usb
最重要的是,他们引入了一种不寻常的(我以前从未见过)的身份
识别
方法,他们称之为“电子证书”。基本上,你必须亲自去银行,这个人给你一个很小,很便宜的USB手柄,而且容量很低。首先,我不太喜欢把未知的设备插到我的电脑里,我的警告灯在向我解释时闪烁,所以我选择了另一种
识别
方法(你可以选择)。我只是好奇。PS:这一措施显然不适用于他们的移动应用程序,因为
智能
手机没有USB接口,但这并不是什么大问题,因为你不能对他们的手机应用做太多事情(这主要是一个咨询应用,而不是你实际上可以进行大量支付/转移的东西)。
浏览 0
提问于2017-01-06
得票数 71
2
回答
OpenCV/JavaCV人脸
识别
-非常相似的置信度
java
、
opencv
、
javacv
、
eigenvector
我目前正在尝试根据数据库中的已知照片,对站在相机前的人进行人脸
识别
。 这些已知图片是从
识别
智能
卡(仅包含单个正面面部图片)或来自社交网络的正面面部档案图片收集的。根据我到目前为止所读到的,似乎要想获得一个
好
的人脸
识别
,需要大量的训练图像(50+)。因此,由于我收集的图像非常少,无法创建可靠的训练集,因此我尝试使用我的实时相机帧捕获(当前使用150)作为训练集,并将之前收集的
识别
出的照片作为测试集。所以,问题是,假设我从
智能
卡上获得了5张
识别
出的照片,我
浏览 0
提问于2012-07-04
得票数 12
回答已采纳
3
回答
请帮助我开发一个利用
恶意
行为检测病毒的程序。
c#
、
.net
、
antivirus
我想学习并编写一个简单的病毒检测程序:所以,有2-3种方法(来自上述文章): 我想走第二条路。我想从简单的事情开始。
浏览 6
提问于2009-11-25
得票数 2
回答已采纳
2
回答
接收HTTP请求并触发操作的最简单方法是什么?
linux
、
shell
、
http
、
webserver
、
raspberry-pi
这非常
好
,稳定,所以我想摆脱shell命令,以使处理更容易。我的想法是建立一个非常简单的web服务器,它只需要能够接收GET或POST请求,并触发一些操作,比如运行命令"tdtool 3“。我想要创建一个基于HTTP的解决方案,因为这将允许我使用我的
智能
手机作为遥控器。有一个名为" Tasker“的Android应用程序本身就很棒,但是它也允许根据特定的条件发送定制的HTTP请求,这样当我回家时我就可以让我的灯亮起来(Tasker
识别
到我的WIFI网络或类似的连接)。任何想法和代码
样本
都是非常感谢的,谢
浏览 2
提问于2014-12-05
得票数 3
3
回答
处理大
样本
量的策略
logistic-regression
、
sampling
随着
样本
数量的增加,更多的p值就变得重要了。要明确的是,过大的
样本
大小不会产生虚假的p值。
浏览 0
提问于2017-03-31
得票数 2
2
回答
如何从多维时间序列训练30分钟前预测事件的模型
machine-learning
、
python
、
predictive-modeling
、
time-series
、
scikit-learn
这里的频率是1秒,这个视图代表了几个小时的数据,我用黑色圈出了“
恶意
”模式。维度之间的相互作用是存在的,因此维度不能单独研究(或者它们可以吗?)如何在这些事件发生之前检测到“
恶意
”模式(将它们作为目标变量) ? 我欢迎任何关于算法或数据处理管道可能有帮助的建议,谢谢:)
浏览 0
提问于2017-04-20
得票数 14
回答已采纳
3
回答
分层K-折叠用于多类目标检测?
python
、
scikit-learn
、
object-detection
、
cross-validation
所有褶皱均含有分层的k-fold
样本
、len(df_folds[df_folds['fold'] == fold_number].index)和无交点的set(A).intersection(B),其中
浏览 8
提问于2020-10-02
得票数 5
5
回答
如何定义非列表的自定义槽类型?
amazon
、
amazon-echo
、
alexa-skills-kit
样本
话语应该是这样的:MemoIntent to take a memo {myMemo} MemoIntent send a memo
浏览 5
提问于2015-12-01
得票数 30
回答已采纳
4
回答
机器学习中的伦理与偏见差异
machine-learning
、
terminology
、
bias
、
ethical-ai
当在机器学习(ML)中讨论这些概念时,我对“伦理”和“偏见”之间的区别感到困惑。在我看来,ML中的伦理问题和“偏见”几乎是一样的:比如说,模型区分肤色的人,这和说模型有偏见是一样的。简而言之,“道德永远是一种偏见,但不一定认为偏见总是一个道德问题”。这是真的吗?
浏览 0
提问于2021-06-29
得票数 3
18
回答
反病毒不能检测到所有的病毒,这在数学上已经被证明了吗?
malware
、
virus
、
antivirus
、
detection
Bruce在写作时引用了什么分析:来自布鲁斯·施耐尔的“秘密与谎言”,第154页。
浏览 0
提问于2019-01-23
得票数 153
7
回答
考虑到生物鉴别的问题,我们如何消除密码?
authentication
、
passwords
、
biometrics
我读过文章,它暗示密码最终会像恐龙一样,被生物
识别
技术、PIN和其他认证方法所取代。这个片状声称微软、谷歌和苹果正在减少对密码的依赖,因为密码是昂贵的(更改密码),并且具有很高的安全风险。但是正如这奇妙的安全StackExchange线程所指出的,生物
识别
技术并不完美。诚然,这些批评大约有六年之久,但仍然站得住脚。
浏览 0
提问于2020-07-05
得票数 55
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
内容安全
安全风险白皮书:小心深度学习逃逸攻击
每年1.2亿新恶意样本:每次攻击都是零日攻击时代
“感知+防毒+沙箱” 看瑞星如何硬核开车
黑客如何利用人工智能
热门
标签
更多标签
云服务器
ICP备案
实时音视频
即时通信 IM
对象存储
活动推荐
运营活动
广告
关闭
领券