自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(17)
  • 收藏
  • 关注

原创 Tacotron中文语音合成

Tacotron2为了实现中文语音合成的项目需要,首先调研了Tacotron2的网络架构和最终的实现效果。Tacotron2的Pytorch实现Tacotron2的Tensorflow实现但最终由于Tacotron2中包含两个模型的训练,包括序列模型和声码器两部分,最终放弃了使用Tacotron2来完成最终的实现。改成使用Tacotron模型来完成相关的任务。Tacotron的Tenso...

2019-06-05 12:54:09 10823 68

原创 Tor匿名通信系统

Tor匿名通信系统Tor匿名通信系统基于洋葱路由算法,属于低延时匿名通信系统,强调数据通信的实时性以及系统的简单、有效性。Tor具有良好的网络拓扑结构设计和通信性能,提供通道交换的匿名服务,采用了前向安全,拥塞控制,出口策略控制,目录服务,完整性检测,带宽控制等机制。匿名通信链路建立在连接的建立阶段,是由消息发送者的洋葱代理路由器OP来选择创建整条匿名路径。客户端通过OP选择一条通过网络的路径并构造一条环路。在这个环路中每一个在路径上的OR(洋葱路由器)知道他的前序和后序节点,但是不知道环路里的任意

2020-12-15 13:09:20 3939 1

原创 centos6.8 安装docker并配置阿里云镜像加速器

centos6.8 安装docker并配置阿里云镜像加速器–学习并记录1.查看linux系统版本和内核版本cat /etc/issuecat /proc/version因为docker运行在Centos6.5或者更高版本的Centos上,要求系统为64位,系统内核版本在2.6.32-431或者更高版本。当前centos为6.8版本,内核版本2.6.32-642满足。2.yum安装doc...

2020-03-25 10:08:06 803

原创 一个很棒的数据包分流方法

前段时间看流量分类方向的论文,看了许多中科大王伟老师的论文。受益匪浅,尝试着去学习借鉴。因为流量分类的基本单元一般就是单个包,整条流或者双向流。通常使用双向流Bi-Flow作为基本单元,而通过网卡接口抓取的pcap文件或者pcapng文件一般都有很多个session组成。所以分流一般都是预处理过程的第一步。1.获取流量数据集首先使用了开源数据集ISCX VPN and NO-VPN。ISC...

2020-03-23 16:51:20 5375 23

原创 Encrypted traffic 加密流量分类任务进展综述

Deep Learning for Encrypted Traffic Classification:An Overview常用流量解析方法主要有四种:1.端口号解析2.DPI技术3.统计特征/时序特征 + 机器学习4.时空特征 + 深度学习5.其他特征 +深度学习(待拓展)第一种端口号解析的方法,是最早应用于流量解析的方法,但由于部分应用会使用不常见的端口号以及端口伪装等问题,准确...

2020-02-09 18:00:06 5140 11

原创 vector push_back()方法解析

STLvector和array的区别在于,数组为静态空间,一旦配置了就不能改变;如果需要一个更大或者更小的空间,需要重新设置数组的大小,这样才能重新配置新空间,并将元素从旧地址搬到新地址,再释放新的空间给系统。而vector是动态空间,随着新元素的加入,内部机制会自动扩充空间容纳新元素。vector维护的是一块连续的线性空间。数据结构比较简单,通过两个迭代器start和finish分别指向配置...

2019-12-20 10:03:43 21568 1

原创 网易云音乐用户信息爬取以及可视化

最近因为女票的可视化作业快要交了,平时我在公司实习,就趁着实习的间隙抓紧给她做了一些皮毛,因为是研究生的课程作业,也没有往很深的方向去走。选的课程方向是爬取网易云音乐某首歌曲的用户评论内容和评论时间,观察每天哪个时间段的评论信息最多,每周哪天的评论信息最多。然后分析该歌曲的用户性别分布和年龄分布。所以首先需要通过爬虫来爬取评论信息和用户信息,然后通过可视化方法来统计该信息。由于网易云音乐有官方...

2019-12-12 12:10:42 8932 2

原创 Feature analysis-基于模型自适应方法的特征选择方法-论文解析

Feature analysis of encrypted malicious traffic18年发表于ESWA的一篇论文论文链接:https://www.sciencedirect.com/science/article/pii/S095741741930082X基于模型自适应和机器学习方法的加密恶意流量检测相关的论文。论文主旨这篇论文主要重点在于通过机器学习分类器来选择对应的特征属...

2019-11-19 13:14:48 877

原创 QT添加libpcap遇到的问题

首先在网站上下载wpdpack之后,解压到自己的文件夹当中。打开QT项目当中的pro文件,在pro文件下面添加:INCLUDEPATH +=…LIBS +=…为了处理不同类型的错误,首先进行错误示范:如图所示,这种添加库的方法的结果是:这种错误比较好理解。我们将LIBS拆解为这样总该行了吧。结果:WTF,man。去stackoverflow里找了“答案”:照着试...

2019-10-28 21:29:36 1118 1

原创 计算机网络自顶向下方法学习

第一章:计算机网络和因特网1.1 分组交换:主机之间通过通信链路和分组交换机连接在一起,当一台主机向另一台主机发送数据时,发送主机将数据分段,并为每段加上首部字节。由此形成的信息包成为分组。分组交换机从它的一条入通信链路接受到达的分组,从其一条出链路转发分组,目前最著名的分组交换机的类型包括路由器和链路层交换机。分组交换:主机之间交换报文,源端将报文分为较小的数据块,称之为分组。在源和目...

2019-09-23 15:33:24 1810

原创 DDoS攻击分类

DDoS 攻击分类:以下分别从网络层/运输层的DDoS攻击和应用层的DDoS攻击两个角度来对DDoS攻击进行分类:A:网络层/运输层的DDoS攻击:这种攻击方式通常会使用TCP,UDP,ICMP以及DNS协议的数据包。洪水攻击:攻击者通过损耗受害者被攻击网络的合法带宽,来破坏合法用户的连接。开发协议洪水攻击:攻击者通过受害者使用的协议的特定特征以及协议实现存在的bug大量消耗受害者的资...

2019-09-09 16:08:53 2353

原创 Python 多线程爬虫入门实践

Python多线程爬虫因为使用了多线程,所以要使用的库包括threading,requests,json和etree。所使用的网站用例,仍然是之前的明星网站,但是这次采用了三个采集线程和三个解析线程进行采集和解析。一、创建爬去的网页队列和待存储的数据队列二、创建采集线程和解析线程三、开始采集线程,和解析线程四、结束子线程五、结束主线程首先是创建队列的过程,这一部分要将我们爬去的网页...

2019-08-20 21:44:08 183

原创 Python 爬虫简单入门实践

Python 爬虫简单入门实践爬虫简单入门实践1:爬取明星美图,使用的基本库有urllib,bs4,os通过urllib中的request进行发送请求,通过bs4库进行网页解析。class mx_spider(object): url="http://www.mingxing.com/tuku/index?" def __init__(self,start_page,end_...

2019-07-28 12:46:03 182

转载 git操作

git 操作1 状态查看操作:git status 查看工作区和暂存区状态。2 添加操作git add file 将工作区的“新建/修改”添加到暂存区。3 提交操作git commit -m “message” file 将暂存区提交到本地库。4 显示提交的日志git log - -pretty=oneline多屏显示控制方式:空格向下翻页,b向上翻页,q退出。5 显示日志以...

2019-07-26 12:54:47 92

转载 git学习

工作区(写代码)git add ->暂存区(临时存储) git commit ->本地库(历史代码)GitHub代码托管中心 远程库。本地库到远程库git push远程库到本地库git clone本地库初始化:命令:git add效果:注意:.git文件夹中存放的是本地库中相关的子目录和文件,不要删除和任意修改。设置签名:形式:用户名+邮箱作用:区分不同开发人员的身...

2019-07-26 12:47:22 86

原创 HAST-IDS-基于时空特征和深度学习的恶意流量检测-论文解析

HAST-IDS论文基于HAST-IDS:Learning Hierarchical Spatial-Temporal Features Using Deep Neural Networks to Improve Intrusion Detection基于异常的恶意流量检测。采用深度学习的方法,来完成恶意流量检测的技术。其中采用了CNN和DNN模型来学习流量的时空特征来完成识别恶意流量。其中论...

2019-07-06 13:23:05 3457 6

原创 Tacotron2

Natural TTS Synthesis by Conditioning Wavenet On Mel Spectrogram predictions本篇论文是Tacotron2官方发布的论文,主要讲述了该组在TTS方向的新的进展。Tacotron2在目前TTS领域有着十分重要的地位。该系统由两个部分组成,一个部分是循环序列到序列的特征预测网络,将特征叠加到梅尔光谱图上,在该部分之后通过一个...

2018-12-14 10:19:39 9871 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除