首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏玩转OpenClaw

    《用OpenClaw打造竞赛情报助手:自动识别+智能提醒》

    本篇文章将介绍如何基于OpenClaw打造一个竞赛情报自动监听与报名系统,实现竞赛信息的自动识别、智能过滤、及时提醒,让大学生不再错过任何重要比赛。 2.文本内容的“高熵化”与“低效率”一份正规的竞赛通知往往伴随着长达十几甚至几十页的PDF、word文件,或者长达数千字的纯文字公告。 方案设计1.技术选型Openclaw:开源AIAgent框架,支持多种IM(企业微信、飞书、Telegram等)飞书:国内广泛使用的企业协作平台,支持群聊、机器人、多维表格、云文档等多维表格:用于存储竞赛情报数据云文档 由于OpenClaw运行涉及AI逻辑处理,建议选择2核4G或以上配置。 七、总结与展望本文详细介绍了如何基于OpenClaw打造竞赛情报助手,实现了:关键词+AI双重过滤:避免误报,提高准确性PDF/文档自动解析:从各类文件中提取竞赛信息多维表格顺序存储:规范管理竞赛数据自动生成备赛攻略

    88032编辑于 2026-03-04
  • 来自专栏红蓝对抗

    Hvv-day2威胁情报日记

    威胁情报: 25上海上讯信息技术股份有限公司运维管理系统rce 26、Nacos removal 远程代码执行漏洞 27、九思OA 文件上传漏洞 威胁IP IOC 218.93.155.39 219.157.135.10

    95510编辑于 2024-07-24
  • 来自专栏FreeBuf

    2017全球威胁情报中心(GTIC)Q2威胁情报报告

    NTT Security及其全球威胁情报中心(GTIC)通过对现存的和新出现的安全威胁进行研究和分析,为用户提供及时和可操作的信息,使用户能够更好地了解其组织面临的威胁。 GTIC Q2威胁情报报告介绍了NTT Security研究人员、安全专家以及分析师在过去三个月的研究成果。 总体来说,恶意软件检测在2016年Q4和2017年Q2之间下降了41%;如下图所示,病毒/蠕虫、广告软件以及勒索软件在17年Q2均有所增加,而其他恶意软件变体检测量均呈下降趋势; ? 最易遭受攻击的前五大行业包括制造业(34%)、金融(25%)、医疗健康(13%)、商业服务(6%)以及科技公司(5%); 2. Metasploit以及Muieblackcat等工具来扫描面向公众的系统;而在针对制造业的侦查攻击中,75%的侦查工作目标是基于PHP的应用程序;14%为DNS服务器;7%为SNMP或ICMP协议;2%

    1.1K110发布于 2018-03-01
  • 来自专栏灰灰的数学与机械世界

    竞赛好题暑假练习2

    sum_{j=1}^{n}\int_{-1}^{0}x^{i+j-1}dx \\&=-\sum_{i=1}^{m}(\int_{-1}^{0}x^{i+1-1}dx+\int_{-1}^{0}x^{i+2- 1}dx+dotsb+\int_{-1}^{0}x^{i+n-1}dx)\\&=-\sum_{i=1}^{m}\int_{-1}^{0}(x^{i}+x^{i+1}+x^{i+2}+\dotsb+x^{ x^{2+n})+\dotsb+(x^m-x^{m+n}))}{1-x}dx\\ &=-\int_{-1}^{0}\dfrac{\dfrac{x(1-x^{n})}{1-x}}{1-x}dx+\int_ {-1}^{0}\dfrac{x^{n+m+1}}{(1-x)^2}\end{align*} 而当 x\in[-1,0] 时,有 1\leq(1-x)^2\geq 4 ,所以当 l\rightarrow \\&=\int_{-1}^{0}\dfrac{1}{(1-x)^2}dx-\int_{-1}^{0}\dfrac{1}{1-x}dx=\ln 2-\dfrac{1}{2}\end{align*}

    51820编辑于 2022-11-23
  • 来自专栏网络安全攻防

    【威胁情报】威胁情报基本介绍

    ,威胁情报备受重视~ 安全情报 安全情报情报类型上可以划分为如下几个方面: 资产情报:主要用于确认企业自身的资产 事件情报: 对于已经发生的安全事件的报道 漏洞情报:软硬件的各种已知或未知的漏洞情报 生命周期 威胁情报生命周期是一个循环的过程,其主要包含以下阶段: 情报计划:情报计划包括威胁情报对应的安全风险点(包括业务安全、IT资产安全等)、对应情报大类(包括战术情报、战略情报、运营情报、技术情报 )、情报小类(包括但不限于pDNS情报、Whois情报、钓鱼网站情报、黑产情报)以及闭环跟进流程,完整的情报计划可以达到指导现有安全体系建设和改进方向的作用 情报收集:情报收集是对所有相关安全情报的收集 ,可以从多种开放或封闭的源收集数据 情报处理:情报处理是对原始情报信息进行预处理并进行可靠性评估,确定适用的范围和目标 情报分析:情报分析是按照情报计划,分析处理之后的数据,生产最终的情报(也就是所谓的 、情报的面向目标(中间件、数据库等)、情报的传送的及时性等问题 情报反馈:情报反馈是通过对输送的情报进行分类归纳和整理后对未来的情报计划进行动态调整和优化并制定新一轮次的情报计划,确定我们需要交付何种类型的情报

    2.8K10编辑于 2023-03-29
  • 来自专栏AI研习社

    进入 kaggle 竞赛2% 的秘诀

    | 就2 校对 | 酱番梨 整理 | 志豪 原文链接: https://towardsdatascience.com/my-secret-sauce-to-be-in-top-2-of-a-kaggle-competition -57cff0677d3c 参加kaggle竞赛确实是一件非常有趣而且令人上瘾的事情。 这些简单但是强大的技术帮我在 Instacart 网站购物车分析竞赛中排进前2%,而且在其他地方,这这些方法也非常有用。所以,让我们开始吧! 在一堆数据上,最重要的是,你要很好的理解这些特征。 我们将在Kaggle上使用来自 Home Credit Default Risk 房屋信用违约风险竞赛的应用程序数据集。竞赛的目标是利用提供给他们的数据来预测违约者。 1、特征的理解 ? 2、识别噪声特征 噪声特征会导致过度拟合和识别它们并不容易。在featexp中,您可以通过测试集(或验证集),并比较训练/测试中的特征趋势,以识别噪声趋势。

    54440发布于 2018-12-13
  • 来自专栏机器学习入门

    挑战程序竞赛系列(78):4.3 2-SAT(2

    挑战程序竞赛系列(78):4.3 2-SAT(2) 传送门:POJ 3678: Katu Puzzle 题意: 某组合电路有N个输入,M个与或异或门将其两两相连构成多个输出,问是否存在满足给定输出的输入 ,据此加边: 2 * a, 2 * b 等价于 0 2 * a + 1 , 2 * b + 1等价于 1 scc.add(2 * a, 2 * b + 1); scc.add(2 * b, 2 * a + 1); scc.add(2 * a, 2 * b); scc.add(2 * b + 1, 2 * a + 1); scc.add(2 * a + 1, 2 * b + 1); scc.add(2 * b, 2 * a); 给定c = 0,说明 1-1关系矛盾,据此加边: scc.add(2 * a + 1, 2 * b); scc.add(2 * b + 1, 2 * a); 异或,或同理 scc.add(2 * a, 2 * b); scc.add(2 * b + 1, 2 * a + 1); scc.add

    66260发布于 2018-01-02
  • 来自专栏机器学习入门

    挑战程序竞赛系列(82):4.3 LCA(2

    挑战程序竞赛系列(82):4.3 LCA(2) 传送门:POJ 1986: Distance Queries 题意: LCA距离:快速查询树中任意两个节点间的最短距离。 ; vs = new int[n * 2]; dp = new int[n * 2]; } void add(int from, int to, int dat = new int[2 * n_]; for (int i = 0; i < 2 * n_ - 1; ++i) dat[k] = -1; dat[k] = min(dat[2 * k + 1], dat[2 * k + 2]); } } int min * k + 1; int rch = 2 * k + 2; int mid = (l + r) / 2;

    531100发布于 2018-01-02
  • 来自专栏网络安全技术点滴分享

    威胁情报宝典:掌握可操作情报的艺术

    可操作威胁情报的宝典:学习这门艺术嘿,朋友,欢迎回来!今天,我们将深入探讨MITRE ATT&CK框架。这个框架是网络威胁情报的“圣经”。

    10510编辑于 2025-12-30
  • 来自专栏灰灰的数学与机械世界

    大学生非数竞赛专题二 (2

    (x))\varphi^{'}(x) (3)反函数、隐函数与参数式函数求导法则 (4)取对数求导法则 f^{'}(x)=f(x)(\ln |(f(x)|)^{'} 例2.7 (浙江省2003年竞赛题) =\displaystyle\sum_{k=1}^{n}C_{n}^{k}\cdot k^2x^{k-1} 再令 x=1 ,得 n\cdot2^{n-1}+n(n-1)\cdot2^{n-2}=\displaystyle k}\cdot k^2=\frac{1}{4} 例2.8 (江苏省1998年竞赛题) 函数 f(x)=(x^2+3x+)|x^3-x| 的不可导点个数为_ 解:根据函数的样式,可以假想函数是乘法公式的求导应用 }_{-}(0)=0+2\cdot (-1)=-2 , f_{+}^{'}(0)=u^{'}(0)v(0)+u(0)v^{'}_{+}(o)=0+2\cdot 1=2 ; f_{-}^{'}(1)=u^ 例 2.9 (南京大学1996年数学竞赛题) 证明:两条心脏线 \rho=a(1+\cos \theta) 与 \rho=a(1-\cos \theta) 在交点处的切线相互垂直.

    91340编辑于 2022-11-23
  • 来自专栏机器学习入门

    挑战程序竞赛系列(70):4.7后缀数组(2

    挑战程序竞赛系列(70):4.7后缀数组(2) 传送门:POJ 1509: Glass Beads 题意: The description of the necklace is a string A String a1a2 … an is lexicografically smaller than the string b1b2 … bn if and only if there exists an 比如对于aa,答案是1而不是2。 此时构造: a a a a z 1的情况: a a a a z 2的情况: a a a z 输出1而非2 代码如下: import java.io.BufferedReader; import java.io.File { int i = o1; int j = o2; if (rank[i] !

    68670发布于 2018-01-02
  • 来自专栏云鼎实验室的专栏

    安全情报 | Apache Tomcat HTTP2 拒绝服务漏洞

    关注云鼎实验室,获取更多安全情报 ? 情报详情  ☟ var first_sceen__time = (+new Date());if ("" == 1 && document.getElementById('js_content'))

    1.3K20发布于 2019-05-16
  • 来自专栏机器学习入门

    挑战程序竞赛系列(91):3.6凸包(2

    挑战程序竞赛系列(91):3.6凸包(2) 传送门:POJ 1113: Wall 题意参考hankcs: http://www.hankcs.com/program/algorithm/poj-1113 .dot(a.sub(b))); } P[] convexHull() { Arrays.sort(ps); P[] qs = new P[N * 2] for (int i = 0; i < N; qs[k++] = ps[i++]) { while (k > 1 && qs[k - 1].sub(qs[k - 2] ).det(ps[i].sub(qs[k - 1])) <= 0) k --; } for (int i = N - 2, t = k; i >= 0; qs[k++] = ps[i--]) { while (k > t && qs[k - 1].sub(qs[k - 2]).det(ps[i].sub(qs[k - 1])) <= 0) k

    80360发布于 2018-01-02
  • 来自专栏Livinfly

    【算法竞赛】Namomo Winter 2023 Day 3 Div 2

    5, 5, 4, 5, 6, 3, 7, 6 }; /* 6 = 3+3 -> 7*2 = 14 7 = 3+4 -> 7+4 = 11 5 = 3+2 -> 7+1 = 8 4 = 4 -> 4 3 = 3 -> 7 2 = 2 -> 1 */ void solve() { cin >> n; map<int, int> mp; mp[6] = 14, mp[7] = 11 LL n) { while(n % 2 == 0) n /= 2; return n == 1; } void solve() { LL n; cin >> n; = son[u]) dfs2(v, u, line+1); } if(son[u]) dfs2(son[u], u, line); } void 1) << '\n'; // -(sum+1)/2 } else { cout << sum/2 << '\n';

    48510编辑于 2023-01-11
  • 来自专栏灰灰的数学与机械世界

    大学生非数竞赛专题四 (2

    非数竞赛专题四 多元积分学 (2) 4.2 交换二重积分的次序 4.5 (北京市1994年竞赛题) 设 f(x,y) 是定义在区域 0 \leq x \leq 1,0 \leq y \leq 1 上的二元函数 displaystyle -\lim\limits_{x\rightarrow 0^{+}}\frac{f_{y}^{'}(0,0)x+o(x)}{x}=-f_{y}^{'}(0,0) 4.6 (北京市1996年竞赛题 ) 设 f(x) 是连续偶函数,试证明: \displaystyle\underset{D}{\iint}f(x-y)dxdy=2\int_{0}^{2a}(2a-u)f(u)du ,其中 D 为正方形 }^{0}du\int_{-a}^{u+a}f(u)dx+\int_{0}^{2a}du\int_{u-a}^{a}f(u)dx\\&=\int_{-2a}^{0)}f(u)(u+2a)du+\int_ 2a)du&=-\int_{0}^{2a}f(-v)(2a-v)d(-v)\qquad\\&=\int_{0}^{2a}f(v)(2a-v)dv(\text{令}u=-v)\end{align*} 综合上述

    39430编辑于 2022-11-23
  • 来自专栏嵌入式视觉

    【Kaggle竞赛】Kaggle竞赛了解

    Contents 1 关于Kaggle竞赛 1.1 比赛奖牌规则如下: 2 图像识别竞赛流程 3 数据准备 3.1 模型设计 3.2 迭代训练 3.3 模型测试 4 总结 关于Kaggle竞赛 Kaggle 是一个数据分析的竞赛平台,网址:https://www.kaggle.com/,网站主页面如下: kaggle上的竞赛主要分为A类赛和B类赛。 我现阶段专注于图像识别,所以我参加了三个kaggle竞赛都是CV领域的,下面是我总结的Kaggle的CV类竞赛的流程。 图像识别竞赛,主要是对未知图像进行分类,然后在测试集上测试后,提交结果到Kaggle平台,查看分数和排名。 模型测试 迭代训练后的模型泛化性和效果如何,需要在测试集上测试之后才能知道,这也是Kaggle竞赛与网上乱七八糟的一些demo的不同之处,模型需要对较大的测试集进行测试,并将图像分类的测试结果写入csv

    2.3K31编辑于 2022-09-05
  • 来自专栏机器学习入门

    挑战程序竞赛系列(85):3.6极限情况(2

    挑战程序竞赛系列(85):3.6极限情况(2) 传送门:POJ 1418: Viva Confetti 题意: 礼花:Confetti 是一些大小不一的彩色圆形纸片,人们在派对上、过节时便抛洒它们以示庆祝 boolean[] visible = new boolean[MAX_N]; // 对应圆是否可见 int N; double[] angle = new double[2 * dx + dy * dy); } double norm(double ang) { while (ang < 0) { ang += 2 * PI; } while (ang > 2 * PI) { ang -= 2 * PI; } return ang i = 0; i < N; ++i) { tot = 0; angle[tot++] = 0; angle[tot++] = 2

    80250发布于 2018-01-02
  • 来自专栏机器学习入门

    挑战程序竞赛系列(88):3.6平面扫描(2

    挑战程序竞赛系列(88):3.6平面扫描(2) 传送门:POJ 3168: Barn Expansion 题意: 求不重叠的矩形个数。 那么矩形不重叠等价于对应于的起点计数不超过2。 ? 接着分别沿x轴扫描,和y轴扫描即可。注意一个细节,排序时,横纵坐标相同时,起点优先,因为corner相碰算重叠。 } if (p.type == 0) { share ++; if (share >= 2) new Point(A, B, i, 0); toX[4 * i + 1] = new Point(A, D, i, 1); toX[4 * i + 2] new Point(B, A, i, 0); toY[4 * i + 1] = new Point(B, C, i, 1); toY[4 * i + 2]

    65550发布于 2018-01-02
  • 来自专栏网络安全攻防

    威胁情报共享方式

    /ns/cybox/objects/uri-2" xmlns:FileObj="http://docs.oasis-open.org/cti/ns/cybox/objects/file-2" 、服务和信息格式,但是从攻击溯源需求的角度来看将该机制直接应用于攻击溯源尚存在以下2个方面的不足: 对于攻击溯源的表达能力不足:STIX/TAXII的设计理念是为广泛的威胁情报共享提供支撑,对于攻击溯源的内涵和外延的表达还不够深入 LWTISUF框架的表达方法,C2主机威胁指标表达的数据模型分为2个主要部分:C2主机观察到的恶意行为和对应恶意行为的解释,数据模型如下: 根据C2主机的数据模型,按照LWTISUF架以XML的形式对该威胁指标进行表达的格式如下所 Behavior</ttp:Title> </lwtisuf:TTP> </lwtisuf:TTPs> C2主机威胁指标通过轻量型威胁情报共享利用框架来表达不仅可以保证良好的人、机可读性,更能够充分满足数据交换和共享的需求 ,还能够直观地查看到各个威胁属性之间的关联情况,下图所示的是一种可视化表示的C2主机威胁属性关联图 情报交换 系统收到威胁情报数据后将XML文档消息转换为系统可识别的对象,然后存于数据库中供其分析和使用

    2.6K11编辑于 2023-03-29
  • 来自专栏FreeBuf

    威胁情报怎么用?

    威胁情报在国内已经火了几年,威胁情报怎么用,具体的使用场景是什么,这方面的话题似乎较少。下面想根据个人所知,谈谈这方面,不完善准确的地方也请大家指正。 有些时候情报和威胁情报很容易被划等号,其实不然。 威胁情报(和攻击者相关)、漏洞情报(和脆弱点相关)、资产情报(内部IT业务资产和人的信息),都属于情报的范畴,但作用和生产维护方法都不同,需要明确区分。 言归正传,下面就具体谈谈威胁情报的种类。基于整体应用场景,我们可以将情报分为3类:以自动化检测分析为主的战术情报、以安全响应分析为目的的运营级情报,以及指导整体安全投资策略的战略情报。 常见的失陷检测情报(CnC 情报)、IP情报就属于这个范畴,它们都是可机读的情报,可以直接被设备使用,自动化的完成上述的安全工作。 举例 利用持续在互联网上进行扫描的主机IP信息,可以防止企业资产信息被黑客掌握(很多时候黑客对那些主机开放了SMB端口、那些可能有Struts 2 漏洞比企业的网管掌握的更清楚); 利用在互联网进行自动化攻击的

    5.1K60发布于 2018-02-24
领券