漏洞挖掘技术综述与人工智能应用探索:从静态分析到深度学习,跨项目挑战与未来机遇_机器学习与人工智能算法在超深基坑监测中的应用_条件竞争漏洞挖掘-程序员宅基地

技术标签: 2024年程序员学习  机器学习  深度学习  人工智能  

先自我介绍一下,小编浙江大学毕业,去过华为、字节跳动等大厂,目前阿里P7

深知大多数程序员,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

因此收集整理了一份《2024年最新网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
img
img
img
img
img
img

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上网络安全知识点,真正体系化!

由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新

如果你需要这些资料,可以添加V获取:vip204888 (备注网络安全)
img

正文

动态符号执行作为一种先进的代码分析技术,通过将程序的输入变量抽象为符号形式而非具体值,并结合实际执行无关变量的方式,能够更全面地探索程序执行路径空间。这种技术的优势在于其既能实现高覆盖率的代码执行,又能保证较高程度的分析准确性,尤其适用于大规模复杂程序的漏洞检测。例如,在分析操作系统内核模块时,动态符号执行可帮助安全专家发现那些仅在特定输入组合下触发的条件竞争漏洞或权限绕过漏洞。

尽管动态分析技术在准确识别漏洞方面表现出色,但受限于其本质特点,存在一定的局限性,如代码覆盖率相对较低,对于某些依赖特定条件分支的代码片段,在条件未满足的情况下无法执行并可能遗漏潜在漏洞。鉴于此,静态分析技术因其能够全面覆盖所有代码路径而受到青睐。

因此,在现代安全漏洞研究实践中,为了最大程度地提高漏洞检测效率和精度,学术界和工业界普遍倾向于将静态分析与动态分析相结合,形成互补关系,从而构建更为全面和深入的安全漏洞检测框架。这种方法已经成为当前业界主流的安全漏洞研究趋势。

人工智能技术在漏洞挖掘的应用

机器学习应用于漏洞研究

自2007年以来,基于IEEE、ACM、Springer等权威数据库收录的文献分析表明,在安全漏洞研究领域中,机器学习与人工智能技术的应用呈现显著增长趋势。如图4所示,漏洞挖掘(Vulnerability Discovery)这一细分方向持续保持着研究热点的地位,吸引了大量安全研究人员的关注与投入。通过结合机器学习算法,研究人员致力于开发更为高效和精准的漏洞检测方法,旨在快速识别潜在的安全隐患,并预测未知威胁。
在这里插入图片描述

与此同时,相较于漏洞挖掘,其他相关研究方向虽然在数量上相对较少,但也在逐步发展,例如利用机器学习进行漏洞评估、漏洞优先级排序、自动漏洞修复策略制定以及安全事件预测等领域。随着技术进步和数据驱动安全理念的深化,人工智能在软件安全生命周期各个阶段的应用正逐渐拓宽,以适应不断变化且日益复杂的网络安全环境。

在网络安全领域中,为了实现自动化漏洞挖掘,我们需要对软件代码进行深入的分析与转换。抽象语法树(AST, Abstract Syntax Tree)和应用程序接口(API, Application Programming Interface)调用等关键信息是程序结构与行为的核心表示形式,它们以离散符号的方式描述了源代码的内在逻辑和功能调用关系。然而,这些符号化的信息并不能直接作为机器学习算法的输入特征,因为机器学习模型通常要求输入数据具备连续性或可量化特性。

因此,在将代码信息应用于机器学习之前,必须经过一系列预处理步骤,以便提取出能够反映潜在安全漏洞的有意义特征。根据处理方式的不同,可以生成两类不同的漏洞挖掘模型:

  1. 基于软件度量的漏洞挖掘模型
    此类模型主要通过计算一系列软件度量指标来捕捉代码的质量属性和潜在问题。例如,循环复杂度、函数长度、模块耦合度等度量值可用于评估代码的可读性、可维护性和潜在风险。在具体实践中,研究人员可能利用这些度量指标构建预测模型,识别出那些度量值异常或超出阈值范围的代码片段,从而定位可能存在安全漏洞的地方。如McCabe度量法就常用于检测程序控制流图中的环路复杂度,高复杂度往往意味着更高的出错概率和更难的审计工作。
  2. 基于语法语义特征的漏洞挖掘模型
    该类模型则侧重于从代码的语法结构和语义层面提取特征,如特定的编程模式、API调用序列、变量作用域以及类型依赖关系等。这些特征能够揭示代码执行过程中的潜在安全隐患,如不安全的内存操作、未验证的用户输入使用、错误的权限管理等。例如,对于SQL注入漏洞的检测,可以从代码中提取到所有涉及字符串拼接后传递给数据库查询API调用的点,分析这些位置是否存在未经有效过滤或转义的用户输入,从而精准定位漏洞所在。

基于软件度量的漏洞挖掘模型

基于软件度量的漏洞挖掘模型,是利用一系列量化指标对源代码进行分析,以揭示潜在安全漏洞的方法。这些度量指标从不同角度反映了代码的结构、复杂性、稳定性以及开发过程的行为特征,从而有助于预测和定位可能存在的安全问题。

软件度量在漏洞挖掘中的应用
  • 复杂度度量:如循环复杂度(Cyclomatic Complexity)、程序长度、函数或方法的参数数量等,高复杂度通常与代码可读性和可维护性的降低以及错误发生概率的增加相关联,例如,高度复杂的控制流结构往往更容易隐藏逻辑漏洞。
  • 代码变化度量(Code Churn):通过追踪代码版本历史中的修改频率和幅度,可以识别出频繁变动且可能存在疏忽之处的模块,此类模块更有可能包含未被及时发现的安全缺陷。
  • 耦合度(Coupling)内聚度(Cohesion):评估模块间相互依赖的程度及模块内部功能的紧密程度,低耦合高内聚的模块设计有助于减少因交互产生的漏洞风险。
  • 开发者活动度量:包括提交频率、作者数量、修复时间等,反映开发团队的工作习惯和效率,间接关联到潜在的安全编码实践和bug修复速度。
代码属性与特定漏洞挖掘

不同于通用软件度量,代码属性是针对特定类型漏洞深入研究后的具体特征选择,它要求研究人员具备深厚的安全知识背景,理解漏洞的产生原理及其利用方式。例如,在检测缓冲区溢出漏洞时,可能会关注变量边界检查、数组索引操作、内存分配与释放等代码片段;而在SQL注入漏洞挖掘中,则会特别留意字符串拼接和动态SQL执行语句。

通过对代码属性进行细致入微的统计和分析,结合专家的经验判断,可以构建具有针对性的漏洞挖掘模型,从而有效提升漏洞检测的准确性和覆盖率。不过,确定这些代码属性作为特征的过程较为复杂,需要结合领域知识、实践经验以及对安全漏洞本质的深刻洞察。

在这里插入图片描述

基于语法语义特征的漏洞挖掘模型

基于语法与语义特征的漏洞挖掘模型,实质上是利用先进的文本挖掘和自然语言处理技术来揭示软件源代码中的潜在安全漏洞。此类方法旨在通过深入理解程序开发文档、注释以及源代码本身的内在逻辑结构以提高漏洞检测效率。
在这里插入图片描述

基于开发文档与注释的分析

在这一领域中,研究者运用文本挖掘技术对程序开发文档和注释进行深度解析,提取其中隐含的语义线索。例如,通过自然语言处理(NLP)算法识别出描述安全相关功能或已知问题的部分,并结合上下文理解可能存在的设计缺陷或实现疏漏,从而提前预判潜在的安全漏洞。例如,在一份API文档中,若存在关于输入验证的模糊说明或缺失必要的异常处理机制,则可能指示着缓冲区溢出或注入攻击的风险点。

源代码层面的文本挖掘

针对源代码本身,采用N-gram模型等统计学习方法提取代码的局部语法特征和上下文信息。N-gram模型通过对源代码中连续N个词语的组合出现频率进行统计分析,可捕捉到代码片段之间的结构相似性及特定模式,有助于发现常见的编程错误或安全隐患。然而,仅依赖词频统计和N-gram模型在漏洞挖掘时存在局限性,由于其无法深入理解和建模代码的复杂语义关系,可能导致过度简化了源代码的内在逻辑,同时引入大量噪声数据,降低了漏洞检测模型的有效性和准确性。

Word2Vec语义模型的应用

为了弥补上述不足,近年来研究人员开始将Word2Vec等新型语义模型引入漏洞挖掘领域。Word2Vec通过训练一个神经网络模型将单词映射至高维向量空间,使得语义相近的词汇在该空间内距离较近,实现了从词频统计向语义相似度计算的转变。这种技术在自然语言处理任务中表现卓越,同样为源代码分析带来了新机遇。比如,在代码相似性比较中,通过计算不同函数或变量名对应的向量之间的余弦相似度,可以有效地识别出代码结构的相似部分,进而辅助定位可能存在的重复漏洞或未被修复的安全问题。因此,将Word2Vec等高级语义模型应用于漏洞挖掘模型,有望提升对源代码深层次语义信息的理解能力和漏洞检测的精确性。

机器学习与程序分析技术相结合

在自动化漏洞挖掘和安全分析领域中,机器学习与传统的程序分析技术相结合,能够显著提升效率并降低误报率。下面详细阐述这种结合方式的几个关键点:

  1. 静态污点分析与机器学习

    • 静态污点分析是一种不需实际执行代码就检测潜在安全问题的方法,但它可能会产生大量误报,并且对计算资源的需求较高。
    • 结合机器学习可以训练模型识别真正具有安全隐患的代码模式,通过学习大量的样本数据来优化判断阈值和特征选择,从而降低误报率,提高准确性。
  2. 符号执行与机器学习

    • 符号执行是通过符号变量代替具体值进行程序路径探索的技术,但在处理大型或复杂程序时,可能因路径爆炸问题导致效率低下。
    • 利用机器学习预处理步骤,可以预测和筛选出最有可能包含漏洞的可疑函数集合,指导符号执行集中精力于这些高风险区域,减少不必要的路径探索,有效提升了符号执行的性能。
  3. Fuzzing测试与机器学习

    • Fuzzing测试通过生成随机或智能变异的数据输入来探测软件中的异常行为和安全漏洞。
    • 将机器学习应用于Fuzzing过程中,可以通过学习程序的行为特性、结构信息以及已知漏洞的触发条件等,智能地生成更有可能暴露漏洞的高质量测试用例,进而提高Fuzzing的有效性和覆盖率。
  4. 机器学习算法在漏洞挖掘中的应用

    • 不同的机器学习算法在构建漏洞挖掘模型时各有所长:
      • 朴素贝叶斯(NB)因其假设属性之间相互独立而适用于快速分类,尤其在特征维度不高时表现良好;
      • 支持向量机(SVM)擅长处理非线性可分的问题,能为复杂的漏洞模式提供有效的边界划分;
      • 逻辑回归(LR)用于预测事件发生的概率,适于解决二分类问题,在漏洞存在与否的判断上有一定优势;
      • 决策树(DT)和随机森林(RF)方法易于解释,适合处理多特征间交互作用的情形,可以在大规模数据集上高效运行并捕捉复杂的漏洞特征。

在这里插入图片描述

总之,将机器学习技术整合到传统程序分析工具中,可以克服单一方法的局限性,实现更为精确和高效的漏洞检测和挖掘,有力推动了软件安全领域的研究与发展。

深度学习应用于漏洞挖掘

基于深度学习在诸如图像识别、自然语言处理以及恶意软件检测等复杂领域中所展现出的卓越性能,相较于传统的“浅层”机器学习方法,其能够通过多层次抽象和非线性特征组合以捕捉更为精细和深层次的模式。这一显著优势激发了诸多安全研究学者尝试将深度学习技术迁移至漏洞挖掘领域的热情。在此背景下,深度学习在漏洞挖掘中的应用主要体现在两个相互关联但各有侧重的方向:

  1. 自动化漏洞特征选择与表征学习
    深度学习模型具有自动提取关键特征的能力,可与程序的语法及语义特性紧密结合,在漏洞挖掘任务中发挥重要作用。例如,可以利用深度神经网络(DNN)或者长短期记忆(LSTM)网络对源代码或汇编代码的文本特征进行自适应的学习和筛选,从而克服传统方法依赖于专家手动设计特征所带来的主观性和局限性。LSTM因其对序列数据长期依赖关系建模的优势,尤其适合从大量源代码结构和控制流中自动捕获潜在的安全相关特征。
  2. 程序表征向量化与粒度选择
    将应用程序转化为深度学习可理解的形式是实现有效漏洞挖掘的关键步骤之一。对于程序本身的丰富多样的属性,如抽象语法树(AST)、函数调用图谱以及控制流图等,这些复杂的结构化信息不能直接输入到深度学习模型中。因此,必须通过预处理技术将其转换为连续的、高维的向量表示形式,如通过嵌入方法将AST节点映射至低维空间,或是构建图神经网络以编码函数调用之间的交互关系。
  3. 漏洞挖掘的粒度与定位
    在漏洞挖掘过程中,不同层次的特征信息具有不同的分析粒度,而合适的粒度选择直接影响到漏洞定位的准确性。细粒度的分析有助于精确地定位漏洞发生的代码片段,例如,通过对“Code Gadget”这一概念的应用,即一组虽不连续但在语义上高度相关的代码行进行分析,既考虑到了代码执行的上下文语义,又能在微观层面精准探测潜在漏洞。
  4. 多种类型漏洞的同时挖掘
    安全漏洞种类繁多,每种类型的漏洞可能需要针对性的方法来发现。然而,采用深度学习算法的一个重要探索方向在于其是否具备同时挖掘多种不同类型漏洞的能力。若能建立一种通用且灵活的深度学习框架,针对各类安全漏洞统一建模,则有望大幅提高漏洞挖掘的全面性和效率。
  5. 深度学习模型的选择与优化
    面对现有的包括卷积神经网络(CNN)、循环神经网络(RNN)、图神经网络(GNN)等多种深度学习架构,如何根据漏洞挖掘任务的具体需求和数据特性构建并训练最适合的模型是一大挑战。这不仅涉及到模型结构的设计,还包括超参数调整、正则化策略等一系列问题,旨在确保模型能够在实际漏洞挖掘场景中达到最佳性能。

深度学习在漏洞挖掘领域的应用是一个充满机遇但也富有挑战的研究方向。通过持续探索与实践,我们期望能够开发出更为智能且高效的漏洞检测工具,进一步推动软件安全研究的进步。

跨项目漏洞挖掘

跨项目漏洞挖掘是一种复杂而具有挑战性的安全实践,它旨在构建能够在不同软件项目之间迁移和应用的通用漏洞检测模型。在现实世界中,由于新项目的启动频繁且资源有限,尤其是训练数据不足的问题,使得针对这些新项目的针对性漏洞挖掘变得尤为困难。因此,通过研究和借鉴已知漏洞模式以及成功的漏洞挖掘技术,在一个项目上建立的有效漏洞挖掘模型有望应用于另一个具有相似或相关特征的项目上,从而提高安全性评估和漏洞发现的效率。

技术难点与挑战

然而,跨项目漏洞挖掘面临诸多实质性难题。首先,各个项目之间的差异性是阻碍有效迁移的主要障碍,这包括但不限于不同的开发流程、项目所处的应用领域、使用的编程语言,以及开发者的技术水平和编码习惯等因素。例如,一个使用Python编写的Web应用程序可能采用的输入验证机制与一个用Java编写的后台服务系统大相径庭,这就要求漏洞挖掘模型能够适应和理解各种代码结构和编程范式。

跨编程语言的局限性

当前的跨项目漏洞挖掘通常局限于对同一种编程语言的不同项目进行分析,尚未充分解决跨多种编程语言的漏洞挖掘问题。实现跨语言漏洞挖掘的关键在于设计一套能够将不同编程语言的语义和逻辑结构映射到统一表示空间的方法。比如,通过对函数定义、变量声明等底层抽象语法树(AST)结构进行转换和解析,形成可以跨越语言边界的通用漏洞模式描述。这一过程需要深入理解各编程语言的特性和内在规律,并构建相应的语义转换模型。

领域特定因素的影响

此外,不同项目因应用领域的特殊性所带来的安全需求差异也不容忽视。以加密算法为例,在一般商业项目中常用的加密方案可能无法满足金融行业特别是银行系统对于高强度加密等级的要求。这种情况下,跨项目漏洞挖掘不仅要识别出基础的安全缺陷,还要能精准判断某个加密策略在目标项目环境下的适用性及其潜在风险。

因此,跨项目漏洞挖掘过程中需结合具体业务场景,综合考虑领域知识和安全标准,确保模型能够准确地适应和识别不同领域内的特定漏洞类型和安全威胁。

人工智能技术在安全漏洞研究中的挑战与机遇

在这里插入图片描述

特征选择与构造在漏洞挖掘中的作用

在安全漏洞挖掘研究中,特征的选择和构造是决定模型性能的关键环节。基于软件度量的漏洞挖掘方法聚焦于开发新型代码属性特征,这些属性可能包括但不限于程序复杂性指标、控制流特性、数据流特性以及模块间的依赖关系等,它们能够反映潜在的安全风险。为了提升此类模型的效果,需要不断探索和完善能够揭示漏洞模式的深层次软件度量特征。

另一方面,基于语法语义特征的漏洞挖掘模型则尝试从源代码或二进制的内在逻辑出发,利用自然语言处理(NLP)技术提取关键语义信息,或者通过深度学习算法对程序进行高层次的抽象表示。例如,可以应用图神经网络捕捉程序结构信息,或是利用词嵌入技术来表征程序语句的语义含义。针对可能出现的高维特征爆炸问题,采用降维技术如主成分分析(PCA)、自编码器(Autoencoder)等有助于优化模型并提高其泛化能力。

深度学习模型在漏洞研究领域的挑战与潜力

给大家的福利

零基础入门

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

同时每个成长路线对应的板块都有配套的视频提供:

在这里插入图片描述

因篇幅有限,仅展示部分资料

网络安全面试题

绿盟护网行动

还有大家最喜欢的黑客技术

网络安全源码合集+工具包

所有资料共282G,朋友们如果有需要全套《网络安全入门+黑客进阶学习资源包》,可以扫描下方二维码领取(如遇扫码问题,可以在评论区留言领取哦)~

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化的资料的朋友,可以添加V获取:vip204888 (备注网络安全)
img

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

哦)~

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化的资料的朋友,可以添加V获取:vip204888 (备注网络安全)
[外链图片转存中…(img-JdhpaA0D-1713621342015)]

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/2401_83947434/article/details/138012961

智能推荐

攻防世界_难度8_happy_puzzle_攻防世界困难模式攻略图文-程序员宅基地

文章浏览阅读645次。这个肯定是末尾的IDAT了,因为IDAT必须要满了才会开始一下个IDAT,这个明显就是末尾的IDAT了。,对应下面的create_head()代码。,对应下面的create_tail()代码。不要考虑爆破,我已经试了一下,太多情况了。题目来源:UNCTF。_攻防世界困难模式攻略图文

达梦数据库的导出(备份)、导入_达梦数据库导入导出-程序员宅基地

文章浏览阅读2.9k次,点赞3次,收藏10次。偶尔会用到,记录、分享。1. 数据库导出1.1 切换到dmdba用户su - dmdba1.2 进入达梦数据库安装路径的bin目录,执行导库操作  导出语句:./dexp cwy_init/[email protected]:5236 file=cwy_init.dmp log=cwy_init_exp.log 注释:   cwy_init/init_123..._达梦数据库导入导出

js引入kindeditor富文本编辑器的使用_kindeditor.js-程序员宅基地

文章浏览阅读1.9k次。1. 在官网上下载KindEditor文件,可以删掉不需要要到的jsp,asp,asp.net和php文件夹。接着把文件夹放到项目文件目录下。2. 修改html文件,在页面引入js文件:<script type="text/javascript" src="./kindeditor/kindeditor-all.js"></script><script type="text/javascript" src="./kindeditor/lang/zh-CN.js"_kindeditor.js

STM32学习过程记录11——基于STM32G431CBU6硬件SPI+DMA的高效WS2812B控制方法-程序员宅基地

文章浏览阅读2.3k次,点赞6次,收藏14次。SPI的详情简介不必赘述。假设我们通过SPI发送0xAA,我们的数据线就会变为10101010,通过修改不同的内容,即可修改SPI中0和1的持续时间。比如0xF0即为前半周期为高电平,后半周期为低电平的状态。在SPI的通信模式中,CPHA配置会影响该实验,下图展示了不同采样位置的SPI时序图[1]。CPOL = 0,CPHA = 1:CLK空闲状态 = 低电平,数据在下降沿采样,并在上升沿移出CPOL = 0,CPHA = 0:CLK空闲状态 = 低电平,数据在上升沿采样,并在下降沿移出。_stm32g431cbu6

计算机网络-数据链路层_接收方收到链路层数据后,使用crc检验后,余数为0,说明链路层的传输时可靠传输-程序员宅基地

文章浏览阅读1.2k次,点赞2次,收藏8次。数据链路层习题自测问题1.数据链路(即逻辑链路)与链路(即物理链路)有何区别?“电路接通了”与”数据链路接通了”的区别何在?2.数据链路层中的链路控制包括哪些功能?试讨论数据链路层做成可靠的链路层有哪些优点和缺点。3.网络适配器的作用是什么?网络适配器工作在哪一层?4.数据链路层的三个基本问题(帧定界、透明传输和差错检测)为什么都必须加以解决?5.如果在数据链路层不进行帧定界,会发生什么问题?6.PPP协议的主要特点是什么?为什么PPP不使用帧的编号?PPP适用于什么情况?为什么PPP协议不_接收方收到链路层数据后,使用crc检验后,余数为0,说明链路层的传输时可靠传输

软件测试工程师移民加拿大_无证移民,未受过软件工程师的教育(第1部分)-程序员宅基地

文章浏览阅读587次。软件测试工程师移民加拿大 无证移民,未受过软件工程师的教育(第1部分) (Undocumented Immigrant With No Education to Software Engineer(Part 1))Before I start, I want you to please bear with me on the way I write, I have very little gen...

随便推点

Thinkpad X250 secure boot failed 启动失败问题解决_安装完系统提示secureboot failure-程序员宅基地

文章浏览阅读304次。Thinkpad X250笔记本电脑,装的是FreeBSD,进入BIOS修改虚拟化配置(其后可能是误设置了安全开机),保存退出后系统无法启动,显示:secure boot failed ,把自己惊出一身冷汗,因为这台笔记本刚好还没开始做备份.....根据错误提示,到bios里面去找相关配置,在Security里面找到了Secure Boot选项,发现果然被设置为Enabled,将其修改为Disabled ,再开机,终于正常启动了。_安装完系统提示secureboot failure

C++如何做字符串分割(5种方法)_c++ 字符串分割-程序员宅基地

文章浏览阅读10w+次,点赞93次,收藏352次。1、用strtok函数进行字符串分割原型: char *strtok(char *str, const char *delim);功能:分解字符串为一组字符串。参数说明:str为要分解的字符串,delim为分隔符字符串。返回值:从str开头开始的一个个被分割的串。当没有被分割的串时则返回NULL。其它:strtok函数线程不安全,可以使用strtok_r替代。示例://借助strtok实现split#include <string.h>#include <stdio.h&_c++ 字符串分割

2013第四届蓝桥杯 C/C++本科A组 真题答案解析_2013年第四届c a组蓝桥杯省赛真题解答-程序员宅基地

文章浏览阅读2.3k次。1 .高斯日记 大数学家高斯有个好习惯:无论如何都要记日记。他的日记有个与众不同的地方,他从不注明年月日,而是用一个整数代替,比如:4210后来人们知道,那个整数就是日期,它表示那一天是高斯出生后的第几天。这或许也是个好习惯,它时时刻刻提醒着主人:日子又过去一天,还有多少时光可以用于浪费呢?高斯出生于:1777年4月30日。在高斯发现的一个重要定理的日记_2013年第四届c a组蓝桥杯省赛真题解答

基于供需算法优化的核极限学习机(KELM)分类算法-程序员宅基地

文章浏览阅读851次,点赞17次,收藏22次。摘要:本文利用供需算法对核极限学习机(KELM)进行优化,并用于分类。

metasploitable2渗透测试_metasploitable2怎么进入-程序员宅基地

文章浏览阅读1.1k次。一、系统弱密码登录1、在kali上执行命令行telnet 192.168.26.1292、Login和password都输入msfadmin3、登录成功,进入系统4、测试如下:二、MySQL弱密码登录:1、在kali上执行mysql –h 192.168.26.129 –u root2、登录成功,进入MySQL系统3、测试效果:三、PostgreSQL弱密码登录1、在Kali上执行psql -h 192.168.26.129 –U post..._metasploitable2怎么进入

Python学习之路:从入门到精通的指南_python人工智能开发从入门到精通pdf-程序员宅基地

文章浏览阅读257次。本文将为初学者提供Python学习的详细指南,从Python的历史、基础语法和数据类型到面向对象编程、模块和库的使用。通过本文,您将能够掌握Python编程的核心概念,为今后的编程学习和实践打下坚实基础。_python人工智能开发从入门到精通pdf

推荐文章

热门文章

相关标签