GNN初探,The graph neural network model浅析

GNN初探,The graph neural network model浅析

查看更多

Tensorflow2入门

Tensorflow2入门

前言

  • 最近更新了TF2,发现以前的TF代码都跑不了了。改动是真的很大。并且在重写原来的代码的时候遇到了很多坑,在这里记录一下学习过程。
  • 没有安装TF2之前,我对其印象停留在TF2强行引入了keras。但是我上手的时候受到了震惊:placeholder与session都被删除了。。。
  • 官方有一个简单的代码升级脚本,但是其仅仅是把tf替换为tf.compat.v1,并没有太大的作用。
  • 由于我个人对keras的便捷、代码易读性比较喜欢,所以对新版本并不排斥。但是如果只用keras,底层的很多操作就不支持了,比如训练的单步进行。所以需要学习TF2或者keras中更底层的部分。

查看更多

使用模型预测模型的准确率:Conformal Prediction (共型预测)与MPP

使用模型预测模型的准确率:Conformal Prediction (共型预测)与MPP

要解决的问题

  • 机器学习模型的表现好坏多由训练数据与待预测的真实数据决定,模型的泛化力不同,根据收到的数据不同,预测效果也好坏不一。因此,如何选择适合的模型、如何预测模型是否会失效、模型的准确度如何,都是需要解决的问题。
  • 同时,真实数据多根据外界环境的变化而有敏锐的改变,因此机器学习模型也需要不断更新。而这一过程如果由人力来操作则是复杂甚至不现实的,因此最好是由自动化的算法实现。工业生产中的数据往往没有标注,因此传统的将预测结果和标注对比的方式并不能预测生产过程中机器学习模型的准确度。
  • 为了尝试解决以上这些问题,预测模型的准确率的方法被提出。

查看更多

attention与Transformer结构浅析

attention与Transformer结构浅析

前言

  • attention机制除了“attention”之外,另一个关键词是“相似度”,阅读attention结构时记住“相似度”这个词。
  • 为了对attention模型提出的原因作出解释,我们首先分析RNN的一些特点。

查看更多

ROC、PR和REC曲线、AUC、AOC与肘部方法浅析

ROC、PR和REC曲线、AUC、AOC与肘部方法浅析

查看更多

Laravel POP链简析

Laravel POP链简析

前言

  • POP链与PHP反序列化漏洞利用是密不可分的概念,反序列化漏洞相关的知识在网上有很多,这里不再赘述。本文主要对laravel的POP链简析。

查看更多

docker中的php7代码调试

docker中的php7代码调试

前言

  • 最近想好好看看PHP反序列化POP链的构造,加上之前遇到的laravel的题,想把挖的坑埋了,于是开始漫长的环境搭建之旅。。。
  • 由于laravel是在PHP7环境下的框架,我在物理机上使用的phpstudy怎么都无法成功调试,最近又迷上docker的一次搭建万年使用并且随时还原的方便(使用爽,构建火葬场);使用docker可以做到php版本灵活切换,在这里把遇到的坑和一些产物记录下来。

查看更多

Webmin RCE(CVE-2019-15107)简析

Webmin RCE(CVE-2019-15107)简析

写在前面

  • 这个CVE是@Ethan跟的,后来看文章时我觉得很有意思,就跟了一下。
  • 漏洞是由于黑客修改了SourceForge上的官方包并留下的后门,在github中并没有被污染。

查看更多

CVE-2019-14744 KDE4/5命令执行漏洞简析

CVE-2019-14744 KDE4/5命令执行漏洞简析

漏洞简介

  • KDE Frameworks是一套由KDE社群所编写的库及软件框架,是KDE Plasma 5及KDE Applications 5的基础,并使用GNU通用公共许可证进行发布。其中所包含的多个独立框架提供了各种常用的功能,包括了硬件集成、文件格式支持、控件、绘图功能、拼写检查等。KDE框架目前被几个Linux发行版所采用,包括了Kubuntu、OpenMandriva、openSUSE和OpenMandriva。
  • 2019年7月28日Dominik Penner(@zer0pwn)发现了KDE framework版本<=5.60.0时存在命令执行漏洞。
  • 2019年8月5日Dominik Penner在Twitter上披露了该漏洞,而此时该漏洞还是0day漏洞。此漏洞由KDesktopFile类处理.desktop或.directory文件的方式引起。如果受害者下载了恶意构造的.desktop或.directory文件,恶意文件中注入的bash代码就会被执行。

查看更多

WordPress 5.0.0 RCE 漏洞分析

WordPress 5.0.0 RCE 漏洞分析

环境搭建

操作系统:win10
PHP 5.6.28
WP 4.9.4

注意:WP有自动更新会自动修补漏洞,需要在wp-config.php中添加define('AUTOMATIC_UPDATER_DISABLED',true);

查看更多