学术报告

  • 机器学习中的非凸优化

          机器学习模型可化简为求解一个目标函数/损失函数的最优化问题,根据优化目标及约束的不同,可划分为凸优化(Convex optimization)与非凸优化(Non-convex optimization)两类。本次报告首先回顾了优化问题及凸优化的相关理论知识,进而面向机器学习中因目标函数非…

    2019 年 6 月 24 日 761 0
  • Glibc内存管理2

          内存管理是指软件运行时对计算机内存资源的分配和使用的技术。其最主要的目的是如何高效,快速的分配,并且在适当的时候释放和回收内存资源。本次报告分三个方面来讲:核心结构体,关键函数,初始化源码分析。 附件-Glibc内存管理2.pdf

    2019 年 6 月 19 日 282 0
  • Glibc内存管理1

          内存管理是指软件运行时对计算机内存资源的分配和使用的技术。其最主要的目的是如何高效,快速的分配,并且在适当的时候释放和回收内存资源。本次报告分三个方面来讲:基础知识,Glibc的该书,源码分析。 附件-Glibc内存管理1.pdf

    2019 年 6 月 13 日 351 0
  • 污点分析及其关键技术

          目前针对二进制漏洞挖掘主要有三个研究方向:符号执行、污点分析和模糊测试。本次报告首先介绍了污点分析的三个重要概念,其次结合具体代码讲解了污点分析的详细过程,以及在隐式流传播中可能存在的欠污染和过污染问题。最后结合经典论文中提出的libdft污点分析框架,结合实际讲解了libdft框架的结…

    2019 年 5 月 27 日 1.08K 0
  • 虚拟化平台操作系统内核级恶意攻击行为及其检测技术

          虚拟化技术的提出为操作系统内核安全的保护引入了新的思路和手段——虚拟机监视器( Virtual Machine Monitor, VMM ),对于操作系统内核级恶意攻击行为检测具有重要意义,近年来基于虚拟化平台的操作系统内核级恶意攻击行为检测技术成为操作系统内核安全防护领域的研究热点,越…

    2019 年 5 月 20 日 290 0
  • Linux高级网络配置

          Linux系统强大的网络配置能力使得Linux能够工作在各种复杂网络环境下并提供各种稳定的服务。本次报告介绍了Linux常用网络配置工具的使用,并举例说明了这些工具在具体场景下的应用。 附件-Linux高级网络配置.pdf

    2019 年 5 月 13 日 274 0
  • 反序列化漏洞简介

          反序列化漏洞是指在服务端过滤不严格的情况下,攻击者通过构造恶意序列化结果,使服务端在反序列化过程中执行恶意代码,从而达到任意命令执行的目的。本次报告介绍了反序列化漏洞的原理及利用方法和防御方法。 附件-反序列化漏洞简介.pdf

    2019 年 5 月 6 日 370 0
  • 设计模式简介

          需求频繁变化是软件设计的基本特征,提升软件的可复用性、可维护性、可扩展性是软件设计的重要目标。以封装、继承和多态为基本机制的面向对象的程序设计思想能够较好地隔离变化,实现高复用的软件设计。面向对象思想在解决软件设计过程中重复发生的设计问题方面的实践形成了23种经典的设计模式。本次学术报告…

    2019 年 4 月 30 日 297 0