学术报告
-
Glibc内存管理1
内存管理是指软件运行时对计算机内存资源的分配和使用的技术。其最主要的目的是如何高效,快速的分配,并且在适当的…
-
污点分析及其关键技术
目前针对二进制漏洞挖掘主要有三个研究方向:符号执行、污点分析和模糊测试。本次报告首先介绍了污点分析的三个重要…
-
虚拟化平台操作系统内核级恶意攻击行为及其检测技术
虚拟化技术的提出为操作系统内核安全的保护引入了新的思路和手段——虚拟机监视器( Virtual Machin…
-
Linux高级网络配置
Linux系统强大的网络配置能力使得Linux能够工作在各种复杂网络环境下并提供各种稳定的服务。本次报告介绍…
-
反序列化漏洞简介
反序列化漏洞是指在服务端过滤不严格的情况下,攻击者通过构造恶意序列化结果,使服务端在反序列化过程中执行恶意代…
-
设计模式简介
需求频繁变化是软件设计的基本特征,提升软件的可复用性、可维护性、可扩展性是软件设计的重要目标。以封装、继承和…
-
机器学习中的多分类问题
机器学习在现实中常常遇到多分类问题,而一些优秀的二分类学习算法(如逻辑回归,SVM等等)不支持多分类任务。一…
-
服务端模板注入漏洞
服务端模板注入是攻击者通过与服务端模板的输入输出交互,在过滤不严格的情况下,构造恶意输入数据,从而达到获取关…
-
Web中间人攻击简介
在网络安全方面,中间人攻击(Man-in-the-Middle Attack,MITM)是一种常用的攻击手段…
-
网络爬虫技术介绍
网络爬虫,是一种按照一定的规则,自动地抓取万维网信息的程序或者脚本,它们被广泛用于互联网搜索引擎或其他类似网…