世界上的开源许可证(Open Source License)大概有上百种,今天我们来介绍下几种我们常见的开源协议。大致有GPL、BSD、MIT、Mozilla、Ap...
从零开始教你训练神经网络(附公式&学习资源)
从神经网络简单的数学定义开始,沿着损失函数、激活函数和反向传播等方法进一步描述基本的优化算法。在理解这些基础后,本文详细描述了动量法等当前十分流行的学习算法。此外,...
如何保护网页按钮不被XSS自动点击
前言 XSS 自动点按钮有什么危害? 在社交网络里,很多操作都是通过点击按钮发起的,例如发表留言。假如留言系统有 XSS 漏洞,用户中招后 XSS 除了攻击之外,还...
中国大陆地区PC互联网安全报告
前言 根据全年的安全威胁统计数据分析,我们认为PC终端用户面临的威胁主要集中在两个方面,即传统的恶意代码问题(病毒),以及商业软件侵权问题(商业软件流...
代码战争:伪装和狙杀——从“壳”到“病毒混淆器”
一、前言 “壳”(Packer)——在安全领域同APT一样,是一个宽泛的概念,即指代一类对可执行代码及数据进行包装已达到隐藏、压缩或保护等目的的运行时代码。 在病毒...
Docker 集群环境实现的新方式
近几年来,Docker 作为一个开源的应用容器引擎,深受广大开发者的欢迎。随着 Docker 生态圈的不断建设,应用领域越来越广。云计算,大数据,移动技术的快速发展...
知名商业软件“喂养”病毒产业链“Toxik”病毒追踪
一、 事件起因 随着中国互联网行业的欣欣向荣,软件推广可以带来巨大的利益,使得原本处在“黑产”中的“病毒制造者”纷纷变成软件推广渠道商,利用病毒技术和...
Windows“小马激活”病毒新变种分析报告
一、概述 随着安全软件与病毒之间攻防对抗的不断白热化,病毒的更新换代也日益频繁,其所使用的手段也日趋多样化。以最近大范围流行的“小马激活”病毒为例,...
代码审查谷歌是如何做的
[caption id="" align="alignright" width="224"] 本文的作者:Mark CC[/caption] 在上一篇文章中提到过,...