admin
-
机器学习十大经典算法之EM算法
正所谓“Everything happens for a reason”,任何事情的发生都不是偶然的(当然不可否认有时候存在一定的偶然性)。我们分析一个问题不能就局限在一个具体的问…
-
信息安全与对抗基础技能培训成功举办
――虚拟机安装与配置 2014年10月28日晚18:30,由“信息系统及安全对抗实验中心”负责的“信息安全与对抗基础技能培训”在新10号楼205进行,培训对象以2012级信息对抗专…
-
CVE-2013-2551漏洞成因与利用分析
1. 简介 VUPEN在Pwn2Own2013上利用此漏洞攻破了Win8+IE10,5月22日VUPEN在其博客上公布了漏洞的细节。它是一个ORG 数组整数溢出漏洞,由于此漏洞的特…
-
BFS-个体膳食评估与指导系统上线
页面链接如下: BFS-膳食评估与指导系统(BFS-Dietary Assessment and Guidance System)
-
虚拟化安全监控技术小结
Virtualization-based Monitoring Virtualization-based Monitoring 是指利用虚拟化技术对上层虚拟机进行监控或者保护。通常…
-
2014.11.10:上庄水库烧烤记
2014年11月10日,BFS全体成员前往上庄水库进行别开生面的特色烧烤活动。一路上的欢声笑语中,我们到达了目的地。当烧烤开始时,每个人脸上都洋溢着开心笑容,施展着自己…
-
Windows漏洞利用技术总结
1.前言 本文通过阅读几位大牛的文章、演讲报告、exploit编写教程等技术文档不断总结修改而成,列举了当前Windows下常见漏洞利用缓解技术的基本原理及绕过方法,具体技术细节则…
-
网络安全
虚拟化技术: 初识虚拟化技术 XenAccess介绍 虚拟化安全监控技术小结 漏洞分析与利用: 缓冲区溢出漏洞浅析 …
-
词向量计算——word2vec算法理解
魏超2014.11.2
-
走近特定音频识别(之二)——计算机是靠什么来分辨声音种类的?
我们人类是可以轻易地分辨声音的种类,但很难有人能说清楚人们分辨声音种类的原理。 很难吗?好吧,我尝试总结一下:耳膜可以感受到空气中声波所传递的压强变化,进而由神经传导给大脑,然后……