首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏算法channel

    使用 4样本画出 ROC 曲线

    今天,咱们用 4样本,使用逻辑回归,分类阈值分别从 0.,0.2,0.4,0.6,0.8,1.0,依次变化,分别求出对应分类阈值的 FRP 和 TPR 值。 # 有监督任务,四个样本的实际值: target = np.array([1,0,1,0]) 计算公式: def TPR(TP,FN): return TP / (TP + FN) def FPR(FP,TN): return FP / (FP + TN) 使用逻辑回归 Logistic regression,得到 4样本的概率分布为:[0.8,0.6,0.4,0.2] 当分类阈值参数

    1K10发布于 2020-04-01
  • 来自专栏分布式系统设计新手入门

    ITDSD- 4.分布式软件的定量分析

    顺着这种方向性便产生了对分布式网络定量分析的基础。因为在任务执行的方向上,所涉及到的硬件和软件构成了分布式系统。 假设这4个服务器运行正常的概率为99%,90%,96%,96%则请求成功的概率为0.99*0.9*0.96*0.96=0.82。 如图4所示。 fig4.JPG 内存数据库和硬盘数据库的特性 虽然连续请求提高系统响应的概率,但系统的整体稳定性并不取决于响应成功的概率。因为如果数据库无法使用则会造成数据丢失。 这样分布式系统大约只有4%的部分是涉及高强度的访问。并且只有非常少数的顶级公司会关注这4%的串行问题。所以串行问题可能带来的各种问题常常被人们忽略。甚至这些串行问题被简单的当成了系统bug。

    54920发布于 2019-06-14
  • 来自专栏全栈程序员必看

    NetFlow流量分析

    NetFlow是基于流的流量分析技术,其中每条流主要包含以下字段:源IP地址、目的IP地址、源端口号、目的端口号、IP协议号、服务类型、TCP标记、字节数、接口号等。 NetFlow是一个轻量级的分析工具,他只读取了报文中的一些重要字段不包含原始数据,并不属于全流量分析。 NetFlow网络异常流量分析 NetFlow流记录的主要信息和功能: who:源IP地址 when:开始时间、结束时间 where:源IP地址、源端口号、目标IP地址、目标端口号(访问路径) what

    1.4K10编辑于 2022-08-23
  • 来自专栏红蓝对抗

    哥斯拉流量分析

    这是webshell流量分析哥斯拉篇 朋友们现在只对常读和星标的公众号才展示大图推送,建议大家把“亿人安全“设为星标”,否则可能就看不到了啦 原文链接:先知 https://xz.aliyun.com $index+=4; // 将索引增加 4,以便继续处理下一个键值对 // 从字符串中截取长度为 $len 的子字符串作为值,并存储在变量 $value 中 $key),16); // 输出密钥的 MD5 后半部分 根据代码可以看出来 最后的输出结构是这样72a9c691ccdaab98fL1tMGI4YTljMv79NDQm7r9PZzBiOA==b4c4e1f6ddd2a488 ,掐头去尾fL1tMGI4YTljMv79NDQm7r9PZzBiOA== 解码脚本 <? +NsNeLzwcelXig4KLwneRBd+9Uk7PkikiYMmODoTnbDJdSu5gZL+k12jzW8bPO32Y1/U1PhHK5KaV2poaLi5WZUG4i9jBVpyQFE29CPi7nArNdHxaPH5ht1mrO3geNpWID4pAr

    1.3K10编辑于 2024-05-06
  • 来自专栏全栈程序员必看

    量分析入门

    前言 个人一直对CTF比赛中MISC中流量分析这一块感兴趣…但好像之前参加的培训没有涉及到。 正好看到了一些相关书籍资料,自己向前辈们学习以后整理一些资料来总结一下(本人是个很菜…还没入门的pwn手) 互联网五层模型 在计算机网络这门课中介绍了OSI模型及互联网五层模型: 在我们使用抓包软件进行流量分析的时候 在虚拟机中运行(注意给的病毒啥的最好在虚拟机里运行),然后看是一个helloworld的程序 打开wireshark进行分析,搜索字符串flag{ 得到flag: 结语 这是一篇偏向入门的流量分析总结

    73810编辑于 2022-08-14
  • 来自专栏一己之见安全团队

    浅尝流量分析

    量分析是安服仔们必备的一个技能,up其实接触的全流量设备不多,也就用过科莱的,产品级的全流量设备最大的特征就是简化了很多查询语句和查询条件,以及优化了界面、逻辑等,这次虽然是用小鲨鱼来展示,就不具体到查询语句上了 以上两个例子简单的给出一点思考空间而已,毕竟只是初入流量分析,更重要的是学会怎么使用设备,以下就大致给出流量分析的步骤供各位师傅参考。 大总结: 总的来说全流量分析设备确实是个好东西,初入浅尝流量分析基本是以健全的安全拓扑为前提,综合利用而已,主要为掌握攻击行为的具体数据流向和特征,这里小师傅们想深度联系的推荐去各大靶场找流量分析的包打一打

    39310编辑于 2024-05-17
  • 来自专栏全栈程序员必看

    wireshark流量分析实战

    下面是在网上找的数据包资源,来自2018的铁人三项流量分析题目,一共有二十题,共有六个数据包,本人习惯一题一题来,不过可能是个很不好的习惯 1.黑客的IP是多少 很明显这也是我们平常干的事情phpinfo 192.168.1.99) 很明显的一句话,将url解码 http://202.1.1.1/index.php/module/action/param1/${ @print(eval($_POST[c]))} 4. admin_zz的web后台管理员的密码 既然这里给出用户名,直接设置过滤器 ip.addr == 192.168.1.99 && http contains "admin_zz" 明显如斯,密码为1q2w3e4r 这里发现了路由器IP,总共有三个 192.168.0.1 202.1.1.1 192.168.12.173 17.在路由器的端口监控中,监控端口和被监控端口分别是多少,例,1号端口监控2/3/4号端口 :1–>2,3,4 这里提到监控端口,还是设置过滤器慢慢找 ip.addr == 192.168.0.1 && http &&contains “port” 很明显了,监控端口是3,被监控是1,2

    1.9K32编辑于 2022-08-12
  • 来自专栏zhangdd.com

    量分析常见指标

    量分析常见指标 1)基础分析(PV,IP,UV) Ø 趋势分析:根据选定的时段,提供网站流量数据,通过流量趋势变化形态,为您分析网站访客的访问规律、网站发展状况提供参考。

    1.1K10发布于 2018-08-01
  • BUUCTF 流量分析 1

    密文: 下载附件解压,得到流量分析.pcap和流量分析.txt 解题思路: 1、先看流量分析.txt,看hint二去pcap包里找“KEY”。 流量分析 200pt 提示一:若感觉在中间某个容易出错的步骤,若有需要检验是否正确时,可以比较MD5: 90c490781f9c320cd1ba671fcb112d1c 提示二:注意补齐私钥格式 -- vMX/q5iE2iClYUIHZEKX3BjjNDxrYvLQzPyGD1EY2DZIO6T45FNKYC2VDwIDAQAB AoGAbtWUKUkx37lLfRq7B5sqjZVKdpBZe4tL0jg6cX5Djd3Uhk1inR9UXVNw4 czILcoWLig2c2u71Nev9DrWjWHU8eHDuzCJWvOUAHIrkexddWEK2VHd+F13GBCOQ ZCM4prBjAkEAz+ENahsEjBE4+7H1HdIaw0+ +UP2c8SC8m0bhZJDelPRC8IKE28eB6SotgP61ZqaVmQ+HLJ1/wH /5pfc3AmEyRdfyx6zwUCQCAH4SLJv/kprRz1a1gx8FR5tj4NeHEFFNEgq1gmiwmH

    1.5K10编辑于 2025-10-14
  • 来自专栏生信小驿站

    R 数据质量分析

    数据质量分析 数据质量分析是数据挖掘中数据准备的最重要一环,是数据处理的前体。数据质量分分析主要任务是识别脏数据。 推荐使用is.na,is.nan,is.finite,is.infinite4个函数去处理。 TRUE FALSE TRUE > is.na(a) 日期 销量 [1,] FALSE FALSE [2,] FALSE FALSE [3,] FALSE FALSE [4, 即:要有足够的样本量,并且删除缺失值后不会有大的偏差!

    1.4K10发布于 2018-08-27
  • 来自专栏全栈程序员必看

    产品流量分析

    这次和大家分享一下最近对流量分析的一些理解。 流量是产品获得用户的第一步,没有流量就没有转化与营收。对于流量的分析在产品日常运营效果监控中有着非常重要意义。

    98430编辑于 2022-09-05
  • 来自专栏乐沙弥的世界

    Oracle 索引质量分析

    下面给出了演示以及索引创建的基本指导原则,最后给出了索引质量分析脚本。 1-Poor --从上面的单表输出的索引质量可知,出现了4个处于Poor级别的索引,也就是说这些个索引具有较大的聚簇因子,几乎接近于表上的行了 --对于这几个索引的质量还应结合该索引的使用频率来考量该索引存在的必要性            该列是否经常使用“ = ”作为常用查询条件            列上的离散度            组合列经常按何种顺序排序            哪些列会作为附件性列被添加   3、索引质量分析脚本 Excellent' WHEN (ROUND (i.clustering_factor / t.num_rows * 100)) BETWEEN 7 AND 11 THEN '4- 4、相关参考 Oracle 聚簇因子(Clustering factor) Oracle 索引监控(monitor index) Oracle 索引监控与外键索引 收集统计信息导致索引被监控

    97210发布于 2018-08-13
  • 来自专栏生信菜鸟团

    DeepSeek助力快速生成DNBC4tools所需样本对应信息

    工欲善其事 必先利其器 前面我们介绍了华大 DNBelab C SeriesTM 单细胞转录组定量的基本流程: DNBC4tools—华大DNBelab系列单细胞分析pipeline 明确需求 其中在准备样本数据步骤有提到 ,多样本处理首先需要制作一个自己的样本信息对应列表sample.tsv : 第一列是样本名称 第二列是 cDNA 文库测序数据,多个 fastq 文件以逗号分隔,R1 和 R2 文件以分号分隔。 _R1.fq.gz,/data/oligo4_R1.fq.gz;/data/oligo1_R2.fq.gz,/data/oligo4_R2.fq.gz  $sample2 /data/cDNA2_R1. rna multi --list sample2.tsv --genomeDir ~/reference/human/homo_ensembl_112_dnbc4_index --threads 10 详见: DNBC4tools—华大DNBelab系列单细胞分析pipeline 玩转服务器—从前台到后台,让你的任务无忧运行

    32000编辑于 2025-06-11
  • 来自专栏简言之

    CTF-流量分析总结

    附件下载 本文章涉及的所有题目附件下载地址: 链接:https://pan.baidu.com/s/18mWo5vn1zp_XbmcQrMOKRA 提取码:hrc4 Wireshark的使用 下载地址 流量分析经典题型 CTF题型主要分为流量包修复、数据提取、WEB流量包分析、USB流量包分析、无线密码破解和工控流量包分析等等。 $m[1][4]; $h = $sl($ss(md5($i . $kh), 0, 3)); $f = $sl($ss(md5($i . :38.482420 2.黑客在内网主机中添加的用户名和密码是多少 kaka:kaka 3.黑客从内网服务器中下载下来的文件名 lsass.exe_180208_185247.dmp 参考: CTF流量分析之 wireshark使用 CTF流量分析之题型深度解析 CTF| 吃个鸡,一起破流量分析题吧!

    6K32编辑于 2022-12-29
  • 来自专栏devops探索

    linux下流量分析工具

    在日常的运维工作中,我们经常需要去关注网卡流量的使用情况,看是否处于正常的使用范围内,如果入网或者出网有异常升高或者降低,我们都要及早的去发现,来进行评估是否处于异常状态,而去发现这个异常,就需要我们熟悉常用的流量分析查看工具 它还可以绘制图表以显示入站流量和出站流量,如果我们需要看带宽的总体情况,不需要看每个进程的详细情况,nload便很方便了 1)安装方法 1 yum -y install nload 2)参数介绍 1 2 3 4 ,我们可以使用iftop来监控网卡的实时流量,可以指定网段,反向解析IP,显示端口等信息 1)安装 1 yum -y install iftop 2)参数介绍 iftop界面相关说明: 1 2 3 4 RX: 接收流量 TOTAL: 总流量 Cumm: 运行iftop到目前为止的总流量 peak: 流量峰值 rates: 分别表示过去2s,10s,40s的平均流量 iftop相关参数: 1 2 3 4 1 2 3 4 5 6 7 -n选项使用6个不同的开关: DEV | EDEV | NFS | NFSD | SOCK | ALL DEV显示网络接口信息; EDEV显示关于网络错误的统计数据;

    4.8K40发布于 2020-07-31
  • 来自专栏全栈程序员必看

    网络流量分析

    网络流量分析 具体要求 收集自己本机的网络流量数据(至少1小时)并进行数据显示。 可用wireshark软件抓包 网络流量大小的时序图,可按每半分钟、每分钟、每五分钟、每十分钟进行分别显示。

    1.8K10编辑于 2022-08-11
  • 来自专栏FreeBuf

    DNS隧道流量分析

    alert udp $HOME_NET any -> any 53 (msg:"dnstunnel-iodine-connect";content: "|00 0a|";offset:40;depth:4; 所以只能通过发包的频率检测 alert udp $HOME_NET any -> any 53(msg:"dns tunnel-dns2tcp";content: "|0010|";offset:40;depth:4;

    3.3K10发布于 2019-10-10
  • 来自专栏全栈程序员必看

    USB流量分析「建议收藏」

    "T", 0x18:"U",0x19:"V", 0x1A:"W", 0x1B:"X", 0x1C:"Y", 0x1D:"Z", 0x1E:"1", 0x1F:"2", 0x20:"3", 0x21:"4" ='0' or line[4]!='0' or line[9]!='0' or line[10]!='0' or line[12]!='0' or line[13]!='0' or line[15]!

    1.6K30编辑于 2022-09-05
  • 状态监控与流量分析

    作用:显示和操作路由、网络设备、接口等网络配置信息,功能比ifconfig更强大。

    50700编辑于 2025-03-17
  • 来自专栏刘君君

    管程和信号量分析

    可以看到在处理以上场景时,也就是图中第 4 步,T1 线程被唤醒后会从 “条件” 等待队列转移到入口队列,T2 线程会继续执行,最后 T1 从入口队列出来继续执行。 ? 1.2 Hoare 模型 与 Mesa 模型不同的是,Hoare 模型在处理这个场景时,同样在第 4 步是把 T2 线程放入一个 Signal 队列等待唤醒,T1 线程执行完会去 Signal 队列唤醒 1.3 Brinch Hanson 模型 该模型仅允许线程完成(从 Monitor 退出时)发出信号唤醒,也即是第 4 步 T2 线程会一直执行完再去唤醒 T1 。 ?

    1.9K30发布于 2020-02-10
领券