cdxy.me
Cyber Security / Data Science / Trading

Trading
This post requires access token, contact mail:i@cdxy.me if needed. Read More
Trading
This post requires access token, contact mail:i@cdxy.me if needed. Read More
Penetration Testing
容器即隔离 "The only real solution to security is to admit that bugs happen, and then mitigate them by having multiple layers, so if you have a hole in one component, the next layer will catch the ... Read More
Data Science for Cyber Security
简要记录一些思想。 图与入侵检测 当下观察到的企业入侵检测发展方向: 向下做深端的采集能力,提高对抗成本。 向上提高数据分析能力,挖掘更多信息。 数据分析能力的发展过程: 第一阶段:单点日志+规则审计。 第二阶段:基于双流join的关联分析,能够连接两三种异构日志并建模。 第三阶段:利用图计算连接更多数据。 连接的数据越多,意味着特征维度越丰富,分类边界越清晰。 一个简单场景: ... Read More
Data Science for Cyber Security
继上一篇文章,本篇尝试结合基础攻防数据测试效果。 Notes: Anomaly Detection in Time Series Data Using LSTMs and Automatic Thresholding 基础攻防领域的异常检测问题 在基础攻防领域的异常检测应用场景很多,如暴力破解、端口扫描、DDoS、CC、爬虫等。这些行为的共性是——流量侧的统计特征会观测到明显异常。 如: ... Read More
CTF
TFBoys a.k.a. TensorFlow Boys :P TensorFlow 加载模型时的安全风险 Tensorflow用数据流图(dataflow graph)来表示计算模型,结点(node)表示计算操作(operation)。 常规的operation多用来表达计算(加减乘除),此外还有两种特殊的operation:read_file() 和 write_file() ... Read More
Machine Learning
Exponential Weighted Moving Average(EWMA) EWMA用于平滑:1) 计算效率高 2) 时间较近的观测值权重较大,更好地反应时序变化趋势。 weights (1-alpha)**(n-1), (1-alpha)**(n-2), …, 1-alpha, 1. import pandas as pd df = ... Read More
Trading
This post requires access token, contact mail:i@cdxy.me if needed. Read More
Machine Learning
https://static.cdxy.me/20190705.pdf Read More
Misc
近日读研的老同学纷纷毕业,也是我毕业入职阿里云的两周年,做个总结。 技术变化 从WEB安全转到了企业安全/数据分析方向,感谢我的前主管在我入职第一周传递给我「机器学习」这个关键词,在学习和研究的过程中我越来越坚信:对数据、信息的处理能力将是这个时代的主旋律,也是安全行业的创新动力。 ... Read More