Eastmount
码龄14年
求更新 关注
提问 私信
  • 博客:13,490,878
    社区:14,525
    问答:3,968
    动态:206,868
    13,716,239
    总访问量
  • 847
    原创
  • 123
    排名
  • 256,062
    粉丝
  • 2,000
    关注
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:贵州省
加入CSDN时间: 2011-10-19

个人简介:北理本硕,武大博士。欢迎加入“网络攻防和AI安全之家”和“数智人文与文本挖掘”知识星球!自幼受贵州大山的熏陶,养成了诚实质朴的性格。经过寒窗苦读,考入BIT,为完成自己的教师梦,放弃IT、航天等工作,成为贵州高校的一名教师,并想把自己所学所感真心传授给自己的学生,帮助更多陌生人。已发表论文30余篇,撰写专著8部,主持课题6项,感恩遇到的每一位读者,且看且珍惜。 贵州纵美路迢迢,为负劳心此一遭。收得破书三四本,也堪将去教尔曹。娜美人生,醉美生活。他和她经历风雨,慢慢变老。

博客简介:

杨秀璋的专栏

博客描述:
无知 · 乐观 · 谦逊 · 低调 · 生活
查看详细资料
个人成就
  • 优质创作者: python技术领域
  • 领域专家: 数据科学与机器学习技术领域
  • 获得26,715次点赞
  • 内容获得11,939次评论
  • 获得80,499次收藏
  • 代码片获得47,278次分享
  • 原力等级
    原力等级
    9
    原力分
    18,197
    本月获得
    41
创作历程
  • 41篇
    2025年
  • 58篇
    2024年
  • 51篇
    2023年
  • 61篇
    2022年
  • 106篇
    2021年
  • 132篇
    2020年
  • 88篇
    2019年
  • 53篇
    2018年
  • 35篇
    2017年
  • 48篇
    2016年
  • 92篇
    2015年
  • 57篇
    2014年
  • 34篇
    2013年
成就勋章
  • 入选《前沿技术领域内容榜》第35名
TA的专栏
  • 网络安全自学篇
    付费
    124篇
  • Python从零到壹
    付费
    65篇
  • Python图像处理及图像识别
    付费
    53篇
  • Python人工智能(TF+Keras)
    付费
    49篇
  • 系统安全与恶意代码分析
    付费
    64篇
  • 知识图谱、web数据挖掘及NLP
    付费
    73篇
  • 娜璋带你读论文
    63篇
  • 数智人文
    2篇
  • 科研成果分享
    1篇
  • 项目学习-他山之石
    1篇
  • AI Coding
    2篇
  • 当人工智能遇上安全
    17篇
  • 编程生活
    30篇
  • LLM+AIGC实战
    19篇
  • Python学习系列
    105篇
  • Python人工智能
    18篇
  • C# 系统应用知识
    32篇
  • JAVA网站开发及实战
    14篇
  • Python网络爬虫
    41篇
  • C# 网络编程知识
    12篇
  • MFC应用及图像处理
    19篇
  • Python疫情大数据分析
    5篇
  • PHP基础知识及网站开发
    12篇
  • CTF从零单排
    3篇
  • 论文投递笔记
    4篇
  • 公众号文章备份(未公开)
  • Android实例开发与学习
    20篇
  • Python黑帽
    3篇
  • GO语言
    6篇
  • 文本挖掘和知识发现
    3篇
  • 安全攻防进阶篇
    24篇
  • 安全报告翻译
    23篇
  • 娜璋故事系列
    4篇
  • HTML网站前端设计
    17篇
  • 数据库实战开发设计与优化
    11篇
  • CentOS云服务端操作
    7篇
  • Android
    21篇
  • Windows黑客编程
    1篇
  • 数字图像处理
    13篇
  • C#基础知识
    5篇
  • Python数据挖掘课程
    7篇
  • C#数据库知识
    4篇
  • 汇编知识
    4篇
  • 设计模式
    4篇
  • 机器学习
    10篇
  • 算法知识
    7篇
  • 论文翻译
    1篇
  • C/C++基础知识
    6篇
  • Python基础知识
    9篇
  • Git基础
    3篇
  • 编程杂谈
    16篇
  • 软件项目管理
    2篇
  • 百度地图开发
    5篇
  • 学习排序
    3篇
  • 读书笔记
    5篇
  • Java网站开发
    14篇
  • 面试工作
    11篇
  • Python爬虫
    31篇
  • LeetCode
    15篇
  • 数据库
    23篇
  • HTML网页知识
    9篇
  • 个人网站搭建
    12篇
  • 黑科技
    4篇
  • 数字媒体
    3篇
  • Echarts可视化
    4篇
  • Office
    5篇
  • 渗透&攻防
    15篇
  • SQL Server+Python
    3篇
  • 数据结构
    9篇
  • 课程复习
    3篇
  • Web安全
    6篇

TA关注的专栏 29

TA关注的收藏夹 0

TA关注的社区 24

TA参与的活动 8

TA的推广
兴趣领域 设置
  • 人工智能
    深度学习nlp
  • 网络空间安全
    系统安全web安全
个人简历
作者:杨秀璋
本硕:北京理工大学 (Web数据挖掘)
博士:武汉大学 (网络空间安全和AI安全)
知识星球:网络攻防和AI安全之家 | 数智人文与文本挖掘
开源: github.com/eastmountyxz
欢迎付费咨询代码、数据集及论文问题

简介:自幼受贵州大山的熏陶,养成了诚实质朴的性格。寒窗苦读十二载考入BIT,为完成自己的教师梦放弃IT和航天,成为贵州高校的一名青年教师,并想把自己所学所感真心传授给自己的学生。已发表论文30余篇,撰写专著8部,主持课题6项,感恩遇到的每一位读者,且看且珍惜。

贵州纵美路迢迢,
为负劳心此一遭。
收得破书三四本,
也堪将去教尔曹。

他和她经历风雨,慢慢变老。

朋友圈分享正能量较多,考研考博找工作想奋斗的博友都私聊我添加,感恩遇见,共同进步。新建的公众号,也请各位多多关照❤
娜璋AI安全之家
20200819045459172.png
20200819045459172.png
创作活动更多

AI 镜像开发实战征文活动

随着人工智能技术的飞速发展,AI 镜像开发逐渐成为技术领域的热点之一。Stable Diffusion 3.5 FP8 作为强大的文生图模型,为开发者提供了更高效的图像生成解决方案。为了推动 AI 镜像开发技术的交流与创新,我们特此发起本次征文活动,诚邀广大开发者分享在 Stable Diffusion 3.5 FP8 文生图方向的实战经验和创新应用 本次征文活动鼓励开发者围绕 Stable Diffusion 3.5 FP8 文生图方向,分享以下方面的内容: 1. 技术实践与优化 - Stable Diffusion 3.5 FP8 模型架构解析与优化技巧 - 文生图生成效果的提升方法与技巧 - 模型部署与加速策略,例如使用 Hugging Face、Diffusers 等工具 - 针对特定场景(例如二次元、写实风)的模型微调与定制化开发 2. 应用场景探索 - Stable Diffusion 3.5 FP8 在不同领域的应用案例分享,例如游戏设计、广告创意、艺术创作等 - 利用 Stable Diffusion 3.5 FP8 实现图像编辑、图像修复、图像增强等功能的探索 - 结合其他 AI 技术(例如 NLP、语音识别)构建更强大的应用 3. 创新应用与思考 - 基于 Stable Diffusion 3.5 FP8 的创新应用场景设计 - AI 镜像开发的未来发展方向的思考与展望 - 对 AI 镜像开发伦理、安全等问题的探讨

33人参与 去参加
  • 最近
  • 文章
  • 专栏
  • 代码仓
  • 资源
  • 收藏
  • 关注/订阅/互动
更多
  • 最近

  • 文章

  • 专栏

  • 代码仓

  • 资源

  • 收藏

  • 关注/订阅/互动

  • 社区

  • 帖子

  • 问答

  • 课程

  • 视频

搜索 取消

[论文阅读] (45)C&S24 AISL: 基于攻击意图驱动与序列学习方法的APT攻击检测

前一篇博客介绍一种基于LLM少样本多标签的Android恶意软件检测方法,旨在提升噪声场景和数据稀缺场景下的检测鲁棒性。本文提出了一种新颖的攻击意图驱动与序列学习相结合的APT检测方法(Attack Intent-driven and Sequence-based Learning,AISL)。本文构建了面向网络事件的专用本体模型,设计并生成融合多源审计数据的溯源图,依据攻击意图对潜在攻击行为进行识别与标注。注意,由于我们团队还在不断成长和学习中,写得不好的地方还请海涵,希望这篇文章对您有所帮助,这些大佬真
原创
博文更新于 前天 15:29 ·
640 阅读 ·
6 点赞 ·
0 评论 ·
18 收藏

《数字人文技术及运用》课程PPT分享:第1课 走进数字人文—从古籍保护到AI大模型数智化技术

在智能时代的浪潮中,数字人文 已成为连接人文社会科学与计算技术的桥梁与催化剂。数字人文作为“新文科”建设的典范,是承接人文社会科学与计算科学的关键。数字人文教育有助于形成技术与人文相结合的综合视野,为智能时代的学术创新与文化传承打下坚实基础。《数字人文技术及运用》 课程正是在这一跨学科前沿中展开探索。首先分享第一次课程,走进数字人文:从古籍保护到AI大模型数智化技术,希望对您有帮助!
原创
博文更新于 2025.11.22 ·
1028 阅读 ·
30 点赞 ·
0 评论 ·
11 收藏

[论文阅读] (44)一种基于LLM少样本多标签的Android恶意软件检测方法

前一篇博客介绍评估LLMs在真实恶意软件活动的恶意代码解混淆能力,展示了大模型在有效去除载荷混淆方面的巨大潜力。本文将概述一种基于LLM少样本多标签的Android恶意软件检测方法,在提升在噪声场景和数据稀缺场景下的检测鲁棒性。实验表明,LeoDroid 在所有数据集上均取得 MS-ACC 超过 0.93 的性能。注意,由于我们团队还在不断成长和学习中,写得不好的地方还请海涵,希望这篇文章对您有所帮助,这些大佬真值得我们学习。fighting!
原创
博文更新于 2025.11.21 ·
1157 阅读 ·
25 点赞 ·
1 评论 ·
28 收藏

[论文阅读] (43)ESWA25 评估大模型在真实攻击活动的恶意代码解混淆能力

本文将详细介绍评估LLMs在真实恶意软件活动的恶意代码解混淆能力,展示了大模型在有效去除载荷混淆方面的巨大潜力。实验表明,大模型能够自动准确地从真实的攻击活动中提取所需的危害指标,对于URL和相应的Dropper域名的准确率分别为69.56%和88.78%。基础性文章,希望这篇文章对您有所帮助!
原创
博文更新于 2025.11.14 ·
1050 阅读 ·
29 点赞 ·
0 评论 ·
18 收藏

[成果分享] 软件学报25 | 面向 APT 攻击的溯源和推理研究综述

团队新设《科研成果分享》专栏,首篇成果为2025年《软件学报》发表的综述论文《面向APT攻击的溯源和推理研究综述》。该论文历时3年完成,提出APT攻击防御链框架,将检测、溯源、推理系统关联。研究从APT攻击生命周期出发,总结了智能化溯源方法(区域、组织、攻击者等维度)和推理技术(意图推理、路径感知等方向),并探讨了AI在APT防御中的应用与挑战。希望对您有所帮助!
原创
博文更新于 2025.10.24 ·
1321 阅读 ·
22 点赞 ·
0 评论 ·
19 收藏

《数字人文技术及运用》课程PPT分享:在AI时代重构人文的新范式

在智能时代的浪潮中,数字人文 已成为连接人文社会科学与计算技术的桥梁与催化剂。数字人文作为“新文科”建设的典范,是承接人文社会科学与计算科学的关键。数字人文教育有助于形成技术与人文相结合的综合视野,为智能时代的学术创新与文化传承打下坚实基础。《数字人文技术及运用》 课程正是在这一跨学科前沿中展开探索。
原创
博文更新于 2025.10.13 ·
1343 阅读 ·
26 点赞 ·
2 评论 ·
10 收藏

[论文阅读] (42)ASC25 基于大语言模型的未知Web攻击威胁检测

前一篇博客带来了意大利团队JISA’24的少样本学习的攻击流量分类方法。本文将详细介绍四川大学团队在Applied Soft Computing发表的基于大型语言模型(LLM)的新型异常用户行为检测方法,能在资源匮乏条件下检测新型攻击。本文通过从系统日志中提取简单因果关系构建行为图谱,并采用无标签图对比不变学习生成因果特征向量。通过引入叙述者与决策执行者等多智能体框架优化文本描述生成,同时借助Translator高效将因果向量转化为有意义的描述。希望您喜欢!
原创
博文更新于 2025.10.05 ·
1509 阅读 ·
15 点赞 ·
2 评论 ·
35 收藏

[他山之石] 2025年国家社会科学基金立项名单——图情档、民族学和考古学

2025年9月5日,全国哲学社会科学工作办公室公布了2025年国家社会科学基金年度项目立项名单,这些项目值得我们学习。这里,作者主要选择与团队研究接近的方向——图书情报、民族学和考古学,重点关注AI赋能技术和古籍古文研究。他山之石,可以攻玉,希望这些项目名称对大家有所帮助。
原创
博文更新于 2025.09.09 ·
1269 阅读 ·
4 点赞 ·
0 评论 ·
10 收藏

[译] 威胁情报分析报告:14.揭露Kimsuky组织的攻击流程与技战术(从最新泄露事件再看)

本译文揭露Kimsuky组织的攻击流程与技战术,2025年6月,两名黑客“Saber”和“cyb0rg”入侵朝鲜APT组织Kimsuky核心成员的工作站与作战VPS,泄露其后门程序、鱼叉式网络钓鱼框架、密钥凭证、攻击日志及基础设施等敏感数据。这一前所未有的情报暴露,使研究人员得以深入分析其技术体系、作战流程与操作习惯。本文是译文,详细展示了Kimsuky的起源、典型案例及TTPs。
原创
博文更新于 2025.08.15 ·
1584 阅读 ·
32 点赞 ·
0 评论 ·
12 收藏

DeepSeek新书上市,干货满满!《DeepSeek赋能职场办公与科学研究开发实践》力荐

《DeepSeek赋能职场办公与科学研究开发实践》震撼上市!本书由多位行业专家联合编写,获多位AI专家和互联网大佬倾情推荐,全彩印刷、图文并茂,收录200+真实实用的大模型案例,干货满满,覆盖职场办公、科研创新、创意设计及智能开发等全场景应用。
原创
博文更新于 2025.08.13 ·
3958 阅读 ·
26 点赞 ·
1 评论 ·
28 收藏

[论文阅读] (41)JISA24 物联网环境下基于少样本学习的攻击流量分类

该文是贵大0624团队论文学习笔记,分享者陈超帆同学,未来我们每周至少分享一篇论文笔记。前一篇博客带来了东南大学团队CCS’24的PowerPeeler,提出一种精准且通用的PowerShell脚本动态去混淆方法。本文将详细介绍意大利团队JISA’24的少样本学习的攻击流量分类方法,本文核心贡献是引入少样本学习方法进行攻击流量分类,旨在提升标注样本数量有限的攻击类别的检测性能。利用先进的深度学习架构进行特征提取,并开展了系统性实证研究,对多种基于不同学习范式的解决方案进行了性能比较。希望您喜欢!
原创
博文更新于 2025.08.12 ·
1125 阅读 ·
10 点赞 ·
0 评论 ·
25 收藏

[AI Coding] 一.腾讯CodeBuddy IDE内测、安装及基本用法(国产AI IDE启航)

腾讯云推出新一代智能编程环境CodeBuddy IDE,以AI大模型为核心,通过自然语言交互实现全流程应用开发。该工具整合国内外顶尖AI模型,支持代码补全、设计生成、全栈开发等功能,显著降低编程门槛。目前处于内测阶段,支持Windows系统,提供设计转代码、BaaS集成等特色功能。文章详细介绍了CodeBuddy的下载安装步骤及账号激活流程,展示其现代化界面和AI辅助开发能力,为开发者提供一键式智能编程体验。
原创
博文更新于 2025.07.28 ·
5028 阅读 ·
13 点赞 ·
5 评论 ·
26 收藏

[学术论文] JSCI期刊介绍及投稿流程学习笔记(King Saud University)

该专栏主要是论文投稿的记录笔记,希望对初学者有所帮助,也希望大家论文都能命中。 这篇文章主要介绍中科院计算机类二区期刊Journal of King Saud University Computer and Information Sciences(JSCI)的投稿笔记,希望您喜欢!
原创
博文更新于 2025.07.08 ·
3201 阅读 ·
18 点赞 ·
7 评论 ·
29 收藏

高度隐匿APT组织“夜鹰”对我国关键领域持续渗透及攻击事件分析

近期,奇安信集团下属的盘古团队在 2025 年马来西亚国家网络防御与安全展览与会议(Malaysia National Cyber Defence & Security Exhibition & Conference)上披露,其自2023年起持续追踪一个名叫“夜鹰(NightEagle)”的APT组织(奇安信内部编号:APT-Q-95、360内部编号:APT-C-78)。该文章是对其攻击事件的分析,希望对您有所帮助!
原创
博文更新于 2025.07.07 ·
2678 阅读 ·
29 点赞 ·
0 评论 ·
14 收藏

[学术论文] IOTJ期刊介绍及投稿流程学习笔记(新投稿系统)

该专栏主要是论文投稿的记录笔记,希望对初学者有所帮助,也希望大家论文都能命中。这篇文章主要介绍人工智能一区期刊IEEE Internet of Things Journal(IOTJ)的投稿笔记,其是在IEEE新投稿系统中完成(注:新投稿系统需要在老系统看审稿变化),希望您喜欢!
原创
博文更新于 2025.06.27 ·
19064 阅读 ·
41 点赞 ·
27 评论 ·
86 收藏

[论文阅读] (40)CCS24 PowerPeeler:一种通用的PowerShell脚本动态去混淆方法

该文是贵大0624团队论文学习笔记,分享者姚迪同学,未来我们每周至少分享一篇论文笔记。前一篇博客带来了EuroS&P’25 基于大模型的威胁情报知识图谱自动构建系统(CTINEXUS)。本文将详细介绍东南大学团队CCS’24的PowerPeeler,提出一种精准且通用的PowerShell脚本动态去混淆方法,本文核心贡献是利用抽象语法树和动态跟踪来解混淆,并与大模型进行了比较证明了其有效性。注意,由于我们团队还在不断成长和学习中,写得不好的地方还请海涵,希望这篇文章对您有所帮助,这些大佬真值得我们学习。fi
原创
博文更新于 2025.06.27 ·
1096 阅读 ·
10 点赞 ·
1 评论 ·
25 收藏

[论文阅读] (39)EuroS&P25 CTINEXUS:基于大模型的威胁情报知识图谱自动构建

该文是贵大0624团队论文学习笔记,分享者钟睿杰同学,未来我们每周至少分享一篇论文笔记。前一篇博客总结了基于大模型的威胁情报分析与知识图谱构建论文。这篇文章将带来EuroS&P’25弗吉尼亚理工大学和加州大学伯克利分校——基于大模型的威胁情报知识图谱自动构建系统(CTINEXUS),本文的主要贡献是实现了在数据受限条件下的高效CTI知识抽取与高质量网络安全知识图谱,能仅通过极少的标注示例即可适应多种本体体系。希望这篇文章对您有所帮助!
原创
博文更新于 2025.06.16 ·
2056 阅读 ·
12 点赞 ·
3 评论 ·
37 收藏

[论文阅读] (38)基于大模型的威胁情报分析与知识图谱构建论文总结(读书笔记)

本文旨在系统梳理大语言模型(LLM)在网络安全与威胁情报分析中的最新研究进展,侧重知识图谱构建、攻击行为建模以及模型泛化与推理能力等关键技术维度。结合作者当前的研究方向与兴趣,本文挑选并归纳了多篇代表性论文,其中重点详述的为与团队工作紧密相关、具有实际借鉴价值的工作。这些大佬的文章真心值得我们学习,希望本文对您有所帮助,写得不足之处还请海涵。
原创
博文更新于 2025.06.04 ·
3696 阅读 ·
15 点赞 ·
3 评论 ·
31 收藏

[系统安全] 六十三.Powershell恶意代码检测系列 (6) 混淆和反混淆 [上]

前文探索了利用大模型辅助恶意代码分析,尝试进行恶意代码家族分类实验。这篇文章将继续讲解Powershell恶意代码检测,主要包括PowerShell混淆与反混淆内容,首先结合Invoke-Obfuscation工具详细介绍PowerShell代码混淆方法,再结合PowerDecode工具阐述解混淆方法。该研究将为后续的恶意软件家族分类或溯源提供帮助。未完待续,基础性文章,还请各位大佬多多指教,写得不足的地方还请海涵。希望您喜欢,且看且珍惜。
原创
博文更新于 2025.04.09 ·
1045 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

[网络安全提高篇] 一二九.Powershell恶意代码检测 (5)混淆和反混淆 [上]

前文介绍了如何利用MS Defender实现恶意样本家族批量标注。这篇文章将继续讲解Powershell恶意代码检测,主要包括PowerShell混淆与反混淆内容,首先结合Invoke-Obfuscation工具详细介绍PowerShell代码混淆方法,再结合PowerDecode工具阐述解混淆方法。该研究将为后续的恶意软件家族分类或溯源提供帮助。未完待续,基础性文章,希望您喜欢,且看且珍惜。
原创
博文更新于 2025.04.09 ·
882 阅读 ·
1 点赞 ·
0 评论 ·
2 收藏
加载更多