前一篇从个人角度介绍英文论文实验评估(Evaluation)的数据集、评价指标和环境设置如何撰写。这篇文章将带来USENIXSec21恶意代码分析的经典论文——DeepReflect,它通过二进制重构...
Mnemosyne:一个高效的水坑攻击调查取证系统
原文作者:J Allen, Z Yang, M Landen, R Bhat, H Grover*原文标题:Mnemosyne: An Effective and Efficient Postmort...
非常实用的代码重构技巧
点击下方“IT牧场”,选择“设为星标”作者:VectorJinjuejin.cn/post/6954378167947624484关于重构为什么要重构1_代码重构漫画.jpeg项目在不断演进过程中,代...
专题·区块链安全 | 区块链安全风险及其监管实践
扫码订阅《中国信息安全》杂志权威刊物 重要平台 关键渠道邮发代号 2-786文│ 中国信息通信研究院云计算与大数据研究所 何宝宏 康宸 张奕卉2008 年比特币诞生以来,区块链技术持续引发全球关注,其...
【技巧】什么是程序的代码重构 有什么好处
重构(Refactoring)就是在不改变软件现有功能的基础上,通过调整程序代码改善软件的质量、性能,使其程序的设计模式和架构更趋合理,提高软件的扩展性和维护性。 也许有人会问,为什么不在项目...
重构sqlmap4burp插件
其实联动sqlmap与burp的插件挺多的,有gson,CO2,sqli-py等等。但我独爱sqlmap4burp,因为它使用超简单。原来在Windows下体验还是很ok的,自从换上mac之后就不好使...