前言 本篇论文是一篇早期的针对主机入侵检测的论文,其中一些思想具有开创性。 入侵检测的目标 作者认为基于先验知识的入侵检测是不完备的,一个好的入侵检测系统更应当和生物的免疫系...

前言 本篇论文是一篇早期的针对主机入侵检测的论文,其中一些思想具有开创性。 入侵检测的目标 作者认为基于先验知识的入侵检测是不完备的,一个好的入侵检测系统更应当和生物的免疫系...
1.采用Hanlp分词,再计算SimHash值,及Hamming距离。2.SimHash适用于较长文本(大于三五百字)的相似性比较,文本越短,以3位阈值的误判率越高。3.鸽巢...
随着机器学习的广泛应用,如何高效的把训练好的机器学习的模型部署到生产环境,正在被越来越多的工具所支持。我们今天就来看一看不同的工具是如何解决这个问题的。 上图的过程是一个数据...
lsof是系统管理/安全的尤伯工具。将这个工具称之为lsof真实名副其实,因为它是指“列出打开文件(lists openfiles)”。而有一点要切记,在Unix中一切(包括...
代表作没论文咋办呢..急了
2020年度中级职称申报总结今年北京取消了全部职业考试,对于我来说唯一可参与的就剩下申请中级职称了,北京中级职称申报时间是2020年9月7-14日,这一周主要是在忙这个,因为是首次评,过程中遇到很多问题...
今年北京取消了全部职业考试,对于我来说唯一可参与的就剩下申请中级职称了,北京中级职称申报时间是2020年9月7-14日,这一周主要是在忙这个,因为是首次评,过程中遇到很多问题...
接口安全问题 请求身份是否合法? 请求参数是否被篡改? 请求是否唯一? AccessKey&SecretKey (开放平台) 请求身份 为开发者分配AccessKey(开发者...
文 | 楚安 2019.07 导语:机器智能的核心本质与基本范式到底是什么?机器智能给各个行业都带来创新变革的同时,为什么在网络安全行业的表现却一直差强人意?到底什么才是真正...
Welcome To My Blog tf.strided_slice( input_, begin, end ) 提取张量的一部分 一个维度一个维度地看:begin 加 ...
Seq2Seq模型是RNN最重要的一个变种:N vs M(输入与输出序列长度不同)。 这种结构又叫Encoder-Decoder模型。 原始的N vs N RNN要求序列等长...
声明:本文转自我的个人博客,有兴趣的可以查看原文。转发请注明来源。 最近工作需要,使用airflow搭建了公司的ETL系统,顺带在公司分享了一次airflow,整理成文,En...
背景:目前keras框架使用简单,很容易上手,深得广大算法工程师的喜爱,但是当部署到客户端时,可能会出现各种各样的bug,甚至不支持使用keras,本文来解决的是将keras...
今年六月TensorFlow Serving在以往的gRPC API之外,开始支持RESTful API了,使得访问更加符合常用的JSON习惯,本文翻译自官方文档,提供RES...
简介 由于生产环境使用windows、C++,而tensorflow模型训练使用python更为方便,因此存在需求:在windows环境使用tensorflow的c++接口载...
Nginx 是一个高性能的HTTP和反向代理服务器,也是一个IMAP/POP3/SMTP服务器。 安装nginx: 启动nginx(一般都是自动启动的): nginx启动后,...