学术报告
-
CVE-2013-2551漏洞成因与利用分析
1. 简介 VUPEN在Pwn2Own2013上利用此漏洞攻破了Win8+IE10,5月22日VUPEN在其博客上公布了漏洞的细节。它是一个ORG 数组整数溢出漏洞,由于此漏洞的特殊性,使得攻击者可以通过整数溢出修改数组的长度,获取任意内存读写的能力,最终绕过ASLR并获取控制权限实现远程代 码执行。 在漏洞公布不久,就有人写出了对应的metasploit利…
-
虚拟化安全监控技术小结
Virtualization-based Monitoring Virtualization-based Monitoring 是指利用虚拟化技术对上层虚拟机进行监控或者保护。通常分为两类模型“In-VM”模型和“Out-of-VM”模型。 “In-VM” Model “In-VM”模型如下图所示,虚拟化安全监控的部分模块放置在非可信…
-
Windows漏洞利用技术总结
1.前言 本文通过阅读几位大牛的文章、演讲报告、exploit编写教程等技术文档不断总结修改而成,列举了当前Windows下常见漏洞利用缓解技术的基本原理及绕过方法,具体技术细节则不详细描述,大家可以通过参考文献或其他文章进一步学习。由于本人能力有限,文中可能还存在不少错误,我会不断回顾并完善,也欢迎读者指出错误,共同学习进步。 2.Windo…
-
网络安全
虚拟化技术: 初识虚拟化技术 XenAccess介绍 虚拟化安全监控技术小结 漏洞分析与利用: 缓冲区溢出漏洞浅析 Windows漏洞利用技术总结 CVE-2013-2551漏洞成因与利用分析 Sandworm Attack小结 Android: …
-
词向量计算——word2vec算法理解
魏超 2014.11.2
-
走近特定音频识别(之五)—— 音频预处理技术
上一篇博文向大家介绍了,一个典型的特定音频识别系统的原理如下图所示: 特定音频识别系统原理图 上图中可以看到,离线训练和在线识别两个阶段中,都有 预处理 和 生成特征向量 这两个模块,事实上,这两个模块是大多数音频识别系统(例如特定音频识别、说话人识别、音频场景识别等)所必须的。特别是预处理模…
-
走近特定音频识别(之四)—— 训练和识别
上篇文章介绍了“识别”和“检索”的区别和关系,从这篇开始,我们将从更近的距离接触特定音频识别,本文将向大家介绍特定音频识别系统的基本构成。 一个典型的特定音频识别系统的原理如下图所示: 特定音频识别系统原理图 从图中可以看到,特定音频识别系统一般分为离线训练和在线识别两个阶段。…
-
走近特定音频识别(之三)—— 检索 Vs 识别
在说明计算机如何进行特定音频识别这个问题之前,我们有必要对两个我们经常接触到的概念加以区分——“检索”和“识别”。 刚刚接触音频信号处理的朋友们常常会混淆这两个概念,本人刚刚接触这个领域的时候,也不能很好地将其区分清楚。事实上,检索和识别这两个概念可以从用户需求和技术实现两个角度来分析。 从用户需求的角度来说,“检索”是要从既有的数据库中找到…