如何优雅地阅读和复用代码

面对大型软件项目,如何准确、快速地找到目标代码的位置将会极大地加速我们的二次开发。本次报告以GUI程序为例介绍了软件源码查找、修改和使用的一般流程。对初学者的软件项目开发工作大有裨益。

网络安全1-学术报告-如何优雅地阅读和复用代码-王帅鹏-v1.0-2019.12.29

原创文章,作者:bfs,如若转载,请注明出处:https://www.isclab.org.cn/2020/01/02/%e5%a6%82%e4%bd%95%e4%bc%98%e9%9b%85%e5%9c%b0%e9%98%85%e8%af%bb%e5%92%8c%e5%a4%8d%e7%94%a8%e4%bb%a3%e7%a0%81/

(2)
bfsbfs
上一篇 2019年12月31日 下午7:23
下一篇 2020年1月12日 下午3:24

相关推荐

  • 代码变更表示学习及其应用研究

    代码变更指对软件源代码的增加,删除,修改。软件项目的代码库可以视为一系列代码变更的有序组合,因此代码变更对理解代码库和分析软件演化过程十分重要。代码变更表示学习旨在将代码变更表示为…

    2023年7月19日
    1.6K
  • 污点分析及其关键技术

          目前针对二进制漏洞挖掘主要有三个研究方向:符号执行、污点分析和模糊测试。本次报告首先介绍了污点分析的三个重要…

    2019年5月27日
    2.6K
  • 结合溯源图的APT检测方法

    APT攻击事件频发,严重危害着各国政府部门、组织、公司的网络信息安全。溯源图追踪日志之间的因果关系,保留了系统的丰富执行历史信息,便于检测长期且隐蔽的APT攻击。本次汇报首先讲解了…

    2021年12月27日
    3.0K
  • HTTPS浅析

        HTTPS(全称:Hyper Text Transfer Protocol over Secure Socket Layer),是以…

    学术报告 2018年3月18日
    1.7K
  • 梯度消失和梯度爆炸的原因及解决方案

          在训练层数较多的神经网络的过程中,使用基于反向传播的梯度优化算法来优化参数有可能会遇到梯度消失或梯度爆炸的问…

    2018年5月21日
    2.1K
  • Dropout随机失活

    具有大量参数的深度神经网络是非常强大的机器学习系统。然而,在这样复杂的网络中,过拟合的问题难以解决。复杂的网络结构和缓慢的运行速度导致我们很难在测试时通过组合许多不同大型神经网络的…

    2022年1月21日
    1.4K
  • 成员推理攻击

    成员推理攻击(Membership Inference Attack)作为一种隐私攻击方法,其攻击对象是机器学习目标模型,攻击目标是推理一条或一批数据是否作为目标模型的训练集,以此…

    2022年10月16日
    4.3K
  • 缺乏先验知识条件下的模型窃取方法

    随着机器学习的快速发展,图像分类、恶意软件识别等多个领域都通过建立机器学习模型解决相应的问题。但由于一些训练出的模型可能涉及训练数据的隐私信息与模型的商业价值,所以其安全性一直备受…

    2021年4月14日
    1.8K
  • 基于智能体的自动化漏洞重现方法

    本次报告分享的主题是基于智能体的自动化漏洞重现方法,报告通过梳理漏洞重现领域的基本发展历程和基本概念,然后讲解两种不同类型的智能体系统构建方法,分别针对通用应用程序漏洞PoV生成和…

    2026年3月16日
    607
  • 图半监督学习

          图半监督学习是半监督学习中的一种,基于聚类假设和流形假设,利用少量的有标记样本和大量的未标记样本,提高训练得…

    2018年9月3日
    1.5K