admin
-
XSS跨站脚本攻击
XSS攻击是客户端脚本安全中的头号大敌,多次位列OWASP TOP 10榜首,严重威胁到web网络安全。XS…
-
ISCC2018分组对抗赛通知
附件1:第15届全国大学生信息安全与对抗技术竞赛“分组对抗赛”通知及邀请函.pdf 附件2:第15届全国大学生信息安全与对抗技术竞赛“分组对抗赛”报名表.xls
-
二进制程序中加解密函数的定位
模糊测试是一种应用广泛的自动化漏洞挖掘方法,但当被测程序使用加密算法处理输入数据时,对输入数据的直接变异并不…
-
ISCC2018个人挑战赛证书信息确认通知
ISCC2018线上赛获奖名单已公布 全国赛区获奖选手名单:ISCC2018(全国赛区)获奖选手名单公示 北理赛区获奖选手名单:ISCC2018(北理赛区)获奖选手名单公示 经信息…
-
ISCC2018个人挑战赛获奖名单(全国赛区)
2018年信息安全与对抗技术竞赛(全国赛区)获奖名单如下 关于获奖证书的领取事宜请关注网站的后续通知~~ 信息安全与对抗技术竞赛组委会 2018年6月12日 附件:ISCC线上赛全…
-
ISCC2018个人挑战赛获奖名单(北理赛区)
2018年信息安全与对抗技术竞赛(北理赛区)获奖名单如下 关于获奖证书的领取事宜请关注网站的后续通知~~ 信息安全与对抗技术竞赛组委会 2018年6月12日
-
计算机启动流程详解2
计算机从按下电源按钮到操作系统启动完成的过程其实相当复杂,大多数普通用户可能并不了解其中的过程和玄机。本次报…
-
特征选择方法
特征选择是指为了构建模型而选择相关特征子集的过程,目的是去除特征中的无关特征和冗余特征,进而达到简化模型,增…
-
梯度消失和梯度爆炸的原因及解决方案
在训练层数较多的神经网络的过程中,使用基于反向传播的梯度优化算法来优化参数有可能会遇到梯度消失或梯度爆炸的问…
-
数据挖掘中的数据清洗方法
数据清洗是数据挖掘工作中很重要的一部分工作,目的是解决数据的质量问题,将“脏”数据变成标准的、干净的数据,更…