cdxy.me
Cyber Security / Data Science / Trading

Blue Team
什么是云原生 以下是云原生计算基金会(CNCF)对云原生的定义: Cloud native technologies empower organizations to build and run scalable applications in modern, dynamic environments such as public, private, and hybrid clouds. ... Read More
Vulnerability
漏洞原理比较简单,看advisory可以很快调出来,因此黑产批量利用较快。 Patch https://github.com/saltstack/salt/commit/a67d76b15615983d467ed81371b38b4a17e4f3b7#diff-81ea017b5c8f831cea8ab4e035970b92 认证 ... Read More
Trading
学习一下MOVE的相关知识。 什么是MOVE合约 https://help.ftx.com/hc/zh-cn/articles/360033349672-%E5%8F%8C%E5%90%91%E6%9C%9F%E6%9D%83%E5%90%88%E7%BA%A6%20(MOVE%20%E5%90%88%E7%BA%A6) ... Read More
Trading
This post requires access token, contact mail:i@cdxy.me if needed. Read More
Penetration Testing
容器即隔离 "The only real solution to security is to admit that bugs happen, and then mitigate them by having multiple layers, so if you have a hole in one component, the next layer will catch the ... Read More
Data Science for Cyber Security
简要记录一些思想。 图与入侵检测 当下观察到的企业入侵检测发展方向: 向下做深端的采集能力,提高对抗成本。 向上提高数据分析能力,挖掘更多信息。 数据分析能力的发展过程: 第一阶段:单点日志+规则审计。 第二阶段:基于双流join的关联分析,能够连接两三种异构日志并建模。 第三阶段:利用图计算连接更多数据。 连接的数据越多,意味着特征维度越丰富,分类边界越清晰。 一个简单场景: ... Read More
Data Science for Cyber Security
继上一篇文章,本篇尝试结合基础攻防数据测试效果。 Notes: Anomaly Detection in Time Series Data Using LSTMs and Automatic Thresholding 基础攻防领域的异常检测问题 在基础攻防领域的异常检测应用场景很多,如暴力破解、端口扫描、DDoS、CC、爬虫等。这些行为的共性是——流量侧的统计特征会观测到明显异常。 如: ... Read More
CTF
TFBoys a.k.a. TensorFlow Boys :P TensorFlow 加载模型时的安全风险 Tensorflow用数据流图(dataflow graph)来表示计算模型,结点(node)表示计算操作(operation)。 常规的operation多用来表达计算(加减乘除),此外还有两种特殊的operation:read_file() 和 write_file() ... Read More
Machine Learning
Exponential Weighted Moving Average(EWMA) EWMA用于平滑:1) 计算效率高 2) 时间较近的观测值权重较大,更好地反应时序变化趋势。 weights (1-alpha)**(n-1), (1-alpha)**(n-2), …, 1-alpha, 1. import pandas as pd df = ... Read More
Trading
This post requires access token, contact mail:i@cdxy.me if needed. Read More