腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(140)
视频
沙龙
2
回答
我如何
识别
邪恶的编码?
如何
识别
智能
契约中的
恶意
编码与
好
的编码?我一直在阅读
智能
合同,但我还不知道如何认识到两者之间的区别。
浏览 0
提问于2022-03-23
得票数 0
2
回答
如何分析.pcap文件以编写通用snort规则以检测c&c活动
、
我有一个.pcap文件,我想分析,我知道它有
恶意
的c&c流量。(在线课程练习) 本练习的目的是编写不受IP地址或端口号(源或目的地)限制的snort规则(S),以检测c&c通信量。我还想尝试减少误报,因为文件相当大,而且其中只有少数几个
恶意
连接。
浏览 0
提问于2019-03-06
得票数 1
回答已采纳
1
回答
在帐户基于电子邮件地址的系统中,在电子邮件验证之后还是之前询问用户所需的密码更好?
、
、
、
我个人认为第一种方法至少有一个骗局,因为潜在的
恶意
非所有者可能会请求根据其他人的电子邮件地址创建一个帐户。
浏览 1
提问于2017-10-23
得票数 1
1
回答
基于神经网络的手写体分词
、
、
、
、
我在人工
智能
中应用了一种简单的启发式方法,对单词进行了基本的过度分割,如下所示:我正在用Matlab对此进行编码。该方法包括预处理、倾斜校正大小归一化等,然后将笔画细化到1像素宽度,并使用图像的像素列和来
识别
图像中存在的连字。像素和低于阈值的每一列都是可能的分割点。我使用的方法是本文中介绍的方法的修改版本: 现在为了改进这种安排,我必须使用神经网络来纠正这些分割点,并将它们
识别
为糟糕的分割。我的猜测是,我们必须提供一些图像数据以及可能进行分段的列号(每个训练
样本
一个分割点。给定的图像有大约40个分割点,因此它
浏览 2
提问于2016-05-02
得票数 1
1
回答
有什么安全政策和做法可以用来防止醉酒吗?
、
在大多数情况下,我的密码以及我在醉酒时可以做的访问程序。无论是一个简单的登录/密码登录电子邮件或VPN和访问一个数据库。我没有为我寻找实践和程序(不要设置我的干预现在!)但是,这些做法可以适用于任何没有健全心理状态的人,以防止损害他们可以访问的系统。
浏览 0
提问于2016-04-29
得票数 0
1
回答
最大的可穿戴加速度计数据集是什么?
、
这在机器学习中有着明显的应用:一个
好
的数据集将有助于开发用于从传感器数据中进行活动
识别
和事件检测的良好模型,就像ImageNet / COCO / YFCC100m数据集在视觉领域中所产生的效果一样。就我的目的而言,我不在乎人们在做什么;一个完全随机的活动
样本
是可以的(但更广泛的
样本
比特定的
样本
更好)。我也不关心设备在哪里(手腕、口袋等),也不在乎它是
智能
手机还是其他设备(手表、活动记录仪、IMU等)。最后,我不在乎数据是否有标签/注释。LTMM 71人x每
浏览 0
提问于2018-12-05
得票数 6
回答已采纳
4
回答
混淆:为什么密码加密的SSH密钥不是两个因素?
、
、
我发现的大多数消息来源都建议使用某种
双
因素身份验证来保护该框,例如在authorized_key中添加一个“authorized_key”前缀,强制输入某种一次性密码。在我看来,密码密码是两个因素。有人能解释一下为什么不是吗?
浏览 0
提问于2012-08-21
得票数 13
回答已采纳
8
回答
腾讯刚刚发布的听听音箱运用了哪些人工
智能
技术及优势何在?
4.20号腾讯推出了第一款人工
智能
硬件产品——听听音箱,其开创了腾讯在AI工程方面的一次重要探索,那么听听音箱运用了哪些人工
智能
技术还有相比目前市场上的
智能
音箱体现了哪些优势呢?
浏览 1249
提问于2018-04-25
5
回答
生物特征扫描比多因素认证更安全吗?
、
生物眼扫描
智能
卡和PIN这一章末尾的答案是:在生物眼扫描中,他们必须做一项工作。
浏览 0
提问于2014-08-16
得票数 14
回答已采纳
4
回答
JavaScript WebCrypto的私钥能抵抗
恶意
软件攻击吗?
、
、
、
我想,如果我们这样存储它,
恶意
软件可以很容易地读取它,这就是WebCrypto API 可以用另一个键包装密钥。的原因,这样就可以用加密的IndexedDB存储私钥。因此,如果浏览器被关闭,
恶意
软件应该能够获得私钥,但它是加密的,理论上是无用的(除非是暴力攻击)。 但是,如果打开了浏览器,并且用户登录,服务器就会发送秘密密钥来打开私钥。那么,在这个时候,
恶意
软件是否有可能读取网络交易、RAM、文件、缓存、读取/提取未加密的私钥?
浏览 0
提问于2017-10-21
得票数 4
回答已采纳
2
回答
使用带有
恶意
训练数据的单类支持向量机
、
我有大量
恶意
的可执行文件,我想使用单类分类器将它们与其他可执行文件区分开来。我不能使用普通的支持向量机分类器,因为我有一个巨大的不平衡数据(更
恶意
的ex),因此,可以使用像新奇检测这样的一类支持向量机吗?我现在正在使用Scikit learn实现Svm分类器...我的数据由6000个
恶意
数据和1000个非
恶意
数据组成
浏览 7
提问于2016-01-17
得票数 0
7
回答
腾讯云AI有哪些应用?
云AI现在已经是极具影响力的话题了,那么腾讯云AI有哪些应用呢?
浏览 2070
提问于2018-09-26
2
回答
使用神经网络进行关系发现
、
假设我正在以固定的速率(例如每秒一次)对多个信号进行采样,并从这些信号中提取一些指标,例如,一个与另一个的比率、变化率、相对变化率等。如果是这样,我可以使用哪些书籍/互联网资源来了解有关如何做到这一点的更多信息。谢谢
浏览 2
提问于2009-11-10
得票数 1
回答已采纳
1
回答
利用批量输出的Keras损失函数
、
、
我正在尝试学习一种使用keras的
双
分支神经网络联合嵌入图像和文本的表示。具体而言,我的问题是:在计算损失时,是否有方法包括整个批的输出,或者至少包括前面的n个
样本
的输出?我看到如何做这种事情的唯一方法是用一种状态创建一个损失函数,保持最后n个
样本
的表示,并使用这些来计算相似之处。我不认为这是一个
好
的解决方案,我想知道是否有一个更优雅的方式来实现这一点。Lazebnik,“学习深层结构-保存图像文本嵌入”,载于IEEE计算机视觉和模式
识别
会议记录,第5005-5013页,2016年。 本文还对图像进行了
浏览 2
提问于2020-04-16
得票数 0
回答已采纳
1
回答
具有4位密码和社会保障号码的银行应用程序的安全性
、
双
因素认证发生了什么? 我甚至在IOS上看到了另一个银行应用程序(用于skandiabanken,https://translate.google.com/translate?我的问题是,在原理上,我仍然看不到在笔记本电脑上使用手机或ipad上的应用程序与使用applet (这是挪威用于
双
因素认证的应用程序)之间的区别。只有当银行不知道请求来自何处时,才有必要进行
双
因素身份验证吗?所以,如果我能在银行预先注册我的笔记本电脑,并且在保存笔记本上的证书的过程中,只使用一个4位数的代码就可以从笔记本电脑登录到银行了?
浏览 0
提问于2014-07-28
得票数 1
回答已采纳
2
回答
浏览器的VPN加载项有多安全?
我经常在浏览器中使用VPN加载项,如browsec、Zenmate等。这些加载项/插件自夸隐藏IP,绕过防火墙,更快和加密的服务,跟踪保护等,他们提供免费。我想知道这些VPN服务有多安全。是否可以使用这些VPN加密我们的互联网活动?ISP或任何其他第三方是否可以在使用这些VPN时跟踪我们的互联网活动?
浏览 0
提问于2015-10-19
得票数 2
回答已采纳
6
回答
成为一名
恶意
软件分析师?
、
、
在我成长过程中,最吸引我的是
恶意
软件。我经常看到它,而且经常不得不为家人和朋友清理它(我还在我工作的一家PC店临时做过)。有时,我会反转用.NET语言编写的工程师
恶意
软件,这些软件可能会被混淆,需要手动的IL代码分析。我喜欢一些挑战,我发现反向工程“有趣”。我还了解一些x86程序集和代码,主要是C++和C#。实际上,我曾经参加过一段时间的联合训练计划,但我决定放弃它,因为我更感兴趣的是把
恶意
软件拆开,而不是诊断和执行日志清理。不管怎么说,我不知道如何成为一名
恶意
软件分析师,但我知道我可能需要一个计算机科学学位。我注意到我在
浏览 0
提问于2013-05-22
得票数 20
回答已采纳
8
回答
"USB卡“在线
识别
可能如何工作?
、
、
最重要的是,他们引入了一种不寻常的(我以前从未见过)的身份
识别
方法,他们称之为“电子证书”。基本上,你必须亲自去银行,这个人给你一个很小,很便宜的USB手柄,而且容量很低。首先,我不太喜欢把未知的设备插到我的电脑里,我的警告灯在向我解释时闪烁,所以我选择了另一种
识别
方法(你可以选择)。我只是好奇。PS:这一措施显然不适用于他们的移动应用程序,因为
智能
手机没有USB接口,但这并不是什么大问题,因为你不能对他们的手机应用做太多事情(这主要是一个咨询应用,而不是你实际上可以进行大量支付/转移的东西)。
浏览 0
提问于2017-01-06
得票数 71
2
回答
OpenCV/JavaCV人脸
识别
-非常相似的置信度
、
、
、
我目前正在尝试根据数据库中的已知照片,对站在相机前的人进行人脸
识别
。 这些已知图片是从
识别
智能
卡(仅包含单个正面面部图片)或来自社交网络的正面面部档案图片收集的。根据我到目前为止所读到的,似乎要想获得一个
好
的人脸
识别
,需要大量的训练图像(50+)。因此,由于我收集的图像非常少,无法创建可靠的训练集,因此我尝试使用我的实时相机帧捕获(当前使用150)作为训练集,并将之前收集的
识别
出的照片作为测试集。所以,问题是,假设我从
智能
卡上获得了5张
识别
出的照片,我
浏览 0
提问于2012-07-04
得票数 12
回答已采纳
4
回答
网吧的最佳安全实践
在接下来的一段时间里,我会发现自己没有工作的私人无线网络连接。这给我留下了很多选择,其中之一就是使用网吧。我在地球的另一边有一个VPS,网吧里的电脑安装了PuTTY --幸运的是。由于咖啡厅使用某种Windows应用程序来记录我的时间--因此也就是比尔--我无法在不激怒用户的情况下从linux笔驱动器重新启动。即使在没有完全重新启动的情况下,我仍然可以使
浏览 0
提问于2013-09-13
得票数 2
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
内容安全
安全风险白皮书:小心深度学习逃逸攻击
CFS第十二届财经峰会7月举行,候选品牌:华云智能健康
健康小屋一体机哪家好—为您推荐智慧健康小屋一体机
每年1.2亿新恶意样本:每次攻击都是零日攻击时代
热门
标签
更多标签
云服务器
ICP备案
腾讯会议
云直播
对象存储
活动推荐
运营活动
广告
关闭
领券