学术报告
-
常用距离计算方法
韩磊 2014/12/25
-
EM算法的应用——GMM的参数估计
EM(Expectation-maximization)算法是机器学习十大算法之一。它是一种从不完全数据或有数据丢失的数据集(存在隐含变量)中求解概率模型参数的最大似然估计方法。EM算法的数学推理可以参考网址http://www.isclab.org.cn/arc…
-
Android MediaRecorder架构详解
1. 简介 在android中录制音频有两种方式,MediaRecorder和AudioRecord。两者的区别如下: (1) MediaRecorder 简单方便,不需要理会中间录制过程,结束录制后可以直接得到音频文件进行播放;录制的音频文件是经过压缩的,需要设置编码器;录制的音频文件可以用系统自带的播放器播放。 (2) AudioRecorder 在声音…
-
CVE-2013-2551漏洞成因与利用分析
1. 简介 VUPEN在Pwn2Own2013上利用此漏洞攻破了Win8+IE10,5月22日VUPEN在其博客上公布了漏洞的细节。它是一个ORG 数组整数溢出漏洞,由于此漏洞的特殊性,使得攻击者可以通过整数溢出修改数组的长度,获取任意内存读写的能力,最终绕过ASLR并获取控制权限实现远程代 码执行。 在漏洞公布不久,就有人写出了对应的metasploit利…
-
虚拟化安全监控技术小结
Virtualization-based Monitoring Virtualization-based Monitoring 是指利用虚拟化技术对上层虚拟机进行监控或者保护。通常分为两类模型“In-VM”模型和“Out-of-VM”模型。 “In-VM” Model “In-VM”模型如下图所示,虚拟化安全监控的部分模块放置在非可信…
-
Windows漏洞利用技术总结
1.前言 本文通过阅读几位大牛的文章、演讲报告、exploit编写教程等技术文档不断总结修改而成,列举了当前Windows下常见漏洞利用缓解技术的基本原理及绕过方法,具体技术细节则不详细描述,大家可以通过参考文献或其他文章进一步学习。由于本人能力有限,文中可能还存在不少错误,我会不断回顾并完善,也欢迎读者指出错误,共同学习进步。 2.Windo…
-
网络安全
虚拟化技术: 初识虚拟化技术 XenAccess介绍 虚拟化安全监控技术小结 漏洞分析与利用: 缓冲区溢出漏洞浅析 Windows漏洞利用技术总结 CVE-2013-2551漏洞成因与利用分析 Sandworm Attack小结 Android: …
-
词向量计算——word2vec算法理解
魏超 2014.11.2