当前位置: 首页 > 编程日记 > 正文

“不给钱就删库”的勒索病毒, 程序员该如何防护?

640?wx_fmt=jpeg

作者 | 阿木,王洪鹏,运营有个人公众号新新生活志。目前任职网易云计算技术部高级工程师,近3年云计算从业经验,爱读书、爱写作、爱技术。

责编 | 郭芮

来源 | CSDN(ID:CSDNnews)


近期一家名为ProPublica 的外媒批露了两家号称专门提供勒索病毒数据恢复解决方案的公司,竟然背地里在偷偷地给黑客支付赎金,欺骗寻求数据恢复的用户。

被批露的两家公司名字分别为Proven Data 和Monster Cloud,这两家公司的业务主要就是为客户提供所谓的反勒索病毒解决方案,具体来说就是通过为中了勒索病毒的企业恢复数据来收取服务费。听起来这两家公司的业务跟很多安全类公司提供的服务有些类似,没有什么特别的,甚至还有点替天行道的意思。但让人大跌眼镜的是,这两家公司为客户提供的所谓的解决方案竟然是向发起攻击的黑客支付赎金,然后向被攻击的企业收取更多的服务费,差价赚的不亦乐乎。
为此笔者专门了解了下,结果发现安全领域从事这种勾当的企业远不止这两家。早在今年的6月27日,知名的反病毒软件供应商EmiSoft(奥地利的一家公司,安全圈内比较出名)在公司的官方博客中曾经发表过相关的文章,文章内容批露有一家名为红蚁(Red Mosquito)的所谓的数据恢复公司也在干着和上面提到的两家公司相同的”业务”。
640?wx_fmt=png
不幸的是这些所谓的数据恢复公司并非很简单就可以发现,EmiSoft 的主管Fabian Wosar在处理客户业务时,偶然间发现Red Mosquito 这家公司的业务存在问题,于是Febian Wosar 特意精心设计了一个套,事后发现Red Mosquit 的套路和前面提到的两家公司基本是如出一辙。
看下Red Mosquit 的官网,你会发现Red Mosquit 在过去的一年中“战果累累”,该公司网站上对外宣称在过去的一年中他们经手处理的勒索病毒事故达到了数百起,赚得可谓锅满盆满。另外Red Mosquit 还在其官方网站上对外发布广告,称其近期针对勒索病毒方面还推出了“诚实、专业、免费的安全咨询”。更可笑的是Red Mosquit 还对外宣称,他们公司为用户提供的是支付赎金之外的专业的替代方案,另外还恐吓用户千万不要自己尝试去和黑客进行沟通,防止给自己带来额外的更进一步的损失。
吓唬用户,不让用户自己去主动联系攻击者,原来是为了自己去联系攻击者,好赚取赎金中的差价,Red Mosquit这一招6的飞起,佩服、佩服。
圈内的同学看完这些可能觉得这种简单的计俩都能骗到人,是不是太没常识?设身处地地想一下,如果被攻击者对勒索病毒这一块不是很熟悉,且被勒索病毒加密的数据是比较重要的数据,这个时候来一个所谓的安全专家告诉你他能帮你进行数据恢复,基于对人性的弱点的考量,很多人可能真的会钻进Red Mosquit 下的套,另外从Red Mosquit公布的他们经手处理的勒索病毒事件的数量也能看出掉坑里的用户数据不在少数。

如何被曝光的?

以上我们只是简略地介绍了下这些所谓的数据恢复公司是如何通过精心设计的套路来鱼肉受害者的,并没有具体描述这些”数据公司”的具体套路,为此笔者专门在EmiSoft 的官网上查找了一番,最后总算梳理出了Wosar 发现这些”数据公司”公司的具体过程,了解下这些过程对于广大的互联网用户来说也是一个不错的发现陷阱的过程,具体见下文。
为探明受害者被坑的具体过程,Wosar 专门为此开发了一个伪造的勒索软件,并为勒索软件取了个名字”GOTCHA”。为了增加勒索软件的可信性,Wosar 还专门写了一封勒索信,了解安全的领域的都知道黑客圈里很多都是非英语国家,比如俄罗斯等,这些非英语国家的黑客一般对英文并不是很熟悉,因此为让所写的信件更具可信性,Wosar 特意在信件中添加上一些错误的单词拼写,比如”write”写为”white”,”today” 写为”tday”,”right now” 写为 ”righte now” 等。
参考近几年常见的一些勒索病毒,Wosar 也对应地给自己做的假的勒索病毒添加上了一个独特的ID识别序列号,并告诉被攻击者记下这个ID,这个ID 在支付赎金时会用于识别受害者身份,这样在支付赎金后对应ID的受害者的勒索病毒才会失效。
上面的操作概括起来就是,Wosar 在整个事件中既扮演了发起攻击的黑客,同时又扮演了勒索软件的受害者。整个操作对于了解常见的一些社工方法的人来说并不算很6,但Wosar 就是利用这样一种看似很简单的方式成功的套路了Red Mosquit公司,接下来接着看。
Wosar 利用Joe Mess 这样一个化名,假装自己公司的设备遭受了勒索病毒,写邮件向Red Mosquit 公司进行求助。
邮件发出后不久,Wosar 就收到了Red Mosquit公司员工(化名Conor Lairg)的回复,Conor Lairg 在回复的邮件中表示自己的公司非常有信心可以帮Wosar 找回被文件,但具体的解决方案需要花点时间进行演练,演练结束后会邮件告知Wosar,但Conor Lairg 在邮件中特别强调,嘱咐Wosar 一定不要试图自己去连续攻击者,因为从他们以前的客户经理来看,被攻击者如果自己去主动联系攻击者,很可能交了钱也拿不回来自己的数据。
640?wx_fmt=png
在Wosar 收到Red Moquit 公司的回复邮件不久,另外又收到了一封疑似来自攻击者的邮件,邮件中声明如果不在一周内将钱交齐,一周之后攻击者会将Wosar的数据全部清除,为了增加信件的真实性,信件中还贴出了Wosar先前发给Red Moquit公司的序列ID。信的结尾还威胁到,如果在截止的时间时还未向指定的账号打入指定的金额,被加密的数据将会被彻底删除,不可恢复。我们知道Wosar并未真的遭受攻击,这个序列ID是Wosar为了增加发给Red Moquit公司的信件的真实性而编造的,因此Wosar 后来收到的这封信很可能是Red Moquit 公司伪装成黑客发出的,或者就是Red Moquit公司将序列ID泄露给了黑客,但逻辑上来看前者的可能性更大。
收到第一封邮件之后的第二天,Wosar 又收到了第三封邮件,邮件中写明了Wosar 之前发给Red Moquit 公司的ID信息,并咨询是否可以讨论下赎金的价格,由于在这起事件中Wosar 既扮演了攻击者又扮演了被攻击者,显然这一次Red Wosar 把Wosar 当成了发起攻击的黑客。整个期间Wosar 配合着Red Moquit 公司的工作人员进行价格的讨论,最终双方达成“妥协”,将赎金确定在了900美金。作为交换,Wosar 将加密数据的破解方式告知对方。
更好笑的一幕发生了,在Wosar 将加密数据的破解方式告知Red Moquit 后的第二天,Wosar便收到了第四封邮件,这封邮件中明确说明发送方是Red Moquit 公司。来信中恭喜Wosar 先生,目前公司已经研究出破解加密数据的方式,并保证破解过程中不会对数据造成损坏。由于公司花费了较大的人力、物力来做这件事,相应的Wosar需要向Red Moquit 支付3950美元,为了让Wosar相信自己的确可以破解数据的加密算法,Red Moquit 可以先免费为Wosar 先生破解10%的加密数据。
640?wx_fmt=png
到此我们看明白了,所谓的数据恢复公司,其实根本破解不了被加密的数据,他们一面恐吓用户不要直接联系黑客交付赎金,一面自己去和黑客讨价还价,在向黑客支付较低的赎金并向获取到数据的解密方式后,这些所谓的数据恢复公司就会主动的去联系勒索软件的受害者,并向用户索要高出实际赎金几倍的价格。最为恶心的是,这些所谓的数据恢复公司竟然在此期间还冒充攻击者的身份去恐吓、威胁用户。很多用户由于并不了解安全圈,在这种威逼利诱的情况下很可能会选择和这些所谓的数据恢复公司合作,向其支付赎金。
这件事情被曝光之后,可能也感觉很不光彩,Red Moquit 公司很快就将自己官网上涉及“诚实免费建议”的部分删除。感兴趣的同学可以直接到Red Moquit 的官网(现在还可以访问)上看下。
作为安全圈的资深人士,Wosar 表示,对于已经中勒索病毒的情况目前业界有很多针对已经获知的勒索病毒的解决方式,并不是不可解。针对诸如Red Moquit 这种情况,Wosar 表示,作为一家数据恢复公司,向黑客支付赎金这件事情本身并不是一件很丢人的事情,如果公开透明的为被攻击者服务的话也可以理解为一种正常的服务。但冒充攻击者威胁受害者,且在官网上注明免费服务这种方式就很不地道了。

什么是勒索病毒?

勒索病毒是最近几年才出现的一种新型病毒,该病毒的传播途径目前来看主要有:邮件、程序木马、网页挂马等形式。从实际情况来看,该病毒性质恶劣、危害极大,一旦感染会给用户带来较大的损失。
据笔者调查,目前出现的勒索病毒的工作方式基本都是采用对数据进行加密的方式。加密算法多种多样,破解的难度和加密算法的复杂程度相关,一般数据被感染,被感染者自己很难解密,一般需要拿到相应的解密私钥信息才能对数据进行解密,除了病毒开发者本人其他人一般很难对数据进行解密。
从笔者自己的实际测试来看(自己测试的话建议在虚拟机中进行测试),勒索病毒一旦进入到用户的计算机,就会自动运行起来,且为躲避杀毒软件的查杀和分析勒索病毒还会自动将软件样本删除掉。
众多勒索病毒有一个统一的特征,就是在对目标数据完成加密之后还会还会对被攻击者的桌面壁纸进行修改,会在桌面等比较显眼的位置弹出写有勒索信息的提示文件。文件内容一般分为两部分,一是告诉被攻击者你的计算机的数据被加密了,而是告诉被攻击者交赎金后才可以恢复数据。
640?wx_fmt=png
让人比较头疼的是,勒索病毒一般变种类型非常之多,而且类型变化也很快,因此常规的杀毒软件很难发现(攻击者一般在开发完勒索软件之后,会先用最常见的一些病毒查杀软件进行测试,测试通过后才会展开对外的攻击),从近期的数据来看,比较常见的攻击样本有exe、js、vbe以及wsf等类型。
常规的杀毒软件查找病毒的原理一般是对当前计算机上的文件进行特征的检测,检测完成后和现有的病毒库中的特征数据进行匹配,如果可以匹配成功则找到病毒文件,因此现有的勒索病毒对我们常用的常规杀毒软件是一个很大的挑战。
从攻击方式看,钓鱼方式发起的攻击所占比例较少,主要通过目标机器的现有漏洞进行攻击,占到攻击总数的87.7%。从操作系统来看被植入病毒的主要是Windows XP、Windows 7,原因是目前这些系统中有一部分微软官方已经不再支持更新、以及补丁的维护,一般会存在较多的无法及时修复的漏洞。不幸的是,目前国内很多的机关单位仍在大量的使用这些老旧的系统,比较常见的比如政府、学校、医院以及一部分的企业。由于微软较新版本的Windows 10采用的是强制更新的方式,因此采用了Win10系统的用户几乎没太受到影响。
640?wx_fmt=png
勒索病毒攻击对象一般分为两种,一部分是针对企业用户,另部分是针对所有用户(不区分个人和企业)。
目前已经发现的勒索病毒的运行流程都比较复杂,但基本上都具备如下的关键特征:
  1. 几乎每个勒索病毒都会调用一些复杂的加密算法库;

  2. 病毒运行过程中会通过预先写好的脚本文件(在被攻击的计算机上)从对攻击者远端的服务器进行HTTP请求;

  3. 病毒会通过脚本文件从攻击者远端的服务器上进行文件的下载,这些文件中一般会包含有加密使用的密钥信息;

  4. 病毒除了会从远端的服务器下载文件,一般还会直接从远端的服务器上直接读取一些信息;

  5. 下载下来的文件几乎都是通过Windows 上的WScript进行执行的;

  6. 下载下来的文件执行后,一般都会收集当前计算机上的信息,比如系统版本等,勒索病毒通过获取具体的版本信息来决定采用什么样的加密方式;

  7. 最后勒索病毒一般会对被攻击计算机上的文件进行遍历,然后将收集到的目标文件进行加密。


泛滥的勒索病毒

说起勒索病毒就不得不提到2017年5月份肆虐的“永恒之蓝“,大概也是从这个时候勒索病毒才真正地进入到我们的视野,相比传统的病毒、木马,勒索病毒才是那段时间里真正令人谈“毒”色变、防不胜防的攻击手段。
根据火绒威胁情报系统的统计数据,但是2018年年初到2018年9月份,被勒索病毒攻击过的服务器数量就超过了200万台,攻击总次数超过1700万次。为此“勒索病毒”这个词汇还入选了国家语言资源监测与研究中心发布的“年度媒体十大新词语”。
从360 安全大脑的统计数据来看,进入2019年以来,用户在勒索病毒方面的反馈量基本是逐月增加的。以8月份的数据来看,8月份的勒索病毒反馈量和勒索病毒的种类比7月份的都有小幅的上升,其中Stop 这种类型的勒索病毒的上升量最大。
640?wx_fmt=png
但从种类来看,360安全统计到的8月份的数据中勒索病毒的数量已经到了29种。其中GlobeImposter 勒索病毒家族的病毒量占到总量的21.21%,排在第一位,另外的两种病毒phobos 和Stop 占比略低,分别为14.2%和13.65%,位居第二、三位,虽然占比略低,但上升速度非常快,一点也不能掉以轻心。
640?wx_fmt=png
近几年勒索病毒极其猖獗,从操作系统的类型来看,目前发现的主要出现在Windows 系列的操作系统之上,Linux 操作系统中勒索病毒的情况也有,但相对较少。从今年7月份的统计数据来看,被感染的系统中,前三名分别是:Windows 7、Windows 10以及Windows Server 2008。从变化幅度来看,以Windows 7为最大,Windows 7 的勒索病毒感染量从今年6月份的29.47%上升到了7月份的56.45%。
从个人用户和企业用户的分类来看,7月份中个人用户的感染占比比6月份的数据有不小的上升幅度,从6月份69%上升到了86%。这个数据和近期Stop、Sodinokibi 这两种勒索病毒的活跃度上升有关,也和企业用户防范意识逐渐加强有关。
640?wx_fmt=png
勒索病毒的蔓延,给企业和个人都带来了严重的安全威胁。

勒索病毒防护

一些预防措施其实从上文中的勒索病毒介绍中就可以看出,比如勒索病毒一般需要连接到黑客的C&C服务器来进行本地信息的上传和加密,因此可以采用诸如入口、出口白名单的方式对出入我们计算机的流量进行限制,这样可以极大地降低我们的计算机被植入勒索病毒的风险。
上面只是简单说明了下勒索病毒预防的常见的方法,接下来我们从云环境和非云环境两个层面并结合安全技术和安全管理两个层面看下一些常用的勒索病毒预防措施。
1、非云环境预防
(1)重要数据定期备份
对数据库数据库等关键数据进行定期的备份,最好是进行远程异地的备份,这样即使机器上的数据被加密,也可通过远端备份的数据进行数据恢复。
(2)入口白名单
对入口方向添加白名单过滤,只开放实际在使用的端口,不在使用的端口一律不开放,比如445端口。
(3)出口白名单
服务器出口方向只开放真正需要访问的外部端口,这样可以防止勒索病毒连接远端服务器下载密钥信息。
除了端口一般也建议对允许访问外网的服务器的IP进行白名单的限制。
(4)软件下载安全
软件尽量从正规的官网或者公司内部的软件中心下载,防止下载的软件带入勒索病毒。
软件下载之后建议使用公司的病毒查杀工具进行检查,校验无误后再进行后续的安装使用。
(5)杀毒软件定期升级
如果环境中安装了病毒查杀软件,一定要对杀毒软件进行定期的更新升级,由于杀毒软件厂商会根据已查找到的新的病毒信息对自己的病毒特征库进行更新,因此定期更新杀毒软件可以保持病毒特征库是最新的,可以有效减少勒索病毒来源的种类。
(6)非弱口令
勒索病毒不单单会利用系统漏洞或者挂马的方式进行进入受害者的计算机,还可能会破解用户计算机的登录账号信息来直接控制用户的计算机,然后植入勒索病毒。
鉴于这种情况,一般建议增加登录密码的复杂度,包括超级管理员账号和一般的普通账号,一般建议密码长度最少为8,其中需要包含大小写字母、数字和特殊符号。
除了增加密码的复杂度之外,还可以使用密钥认证的方式进行登录的鉴权,只需要将需要登录到服务器的人员的公钥信息加到目标服务器的目标用户的密钥配置文件中即可,密钥的安全程度总体上要比密码的安全程度高,建议使用密钥认证代替密码认证。
(7)系统漏洞补丁
实际使用中,服务器的操作系统版本一般不会进行频繁的变更,但这并不代表操作系统的问题就可以忽视。
系统可以不频繁升级,但可以通过打补丁的方式减少现有系统的漏洞,但一般建议经常关注现有系统的漏洞预警信息,及时对漏洞进行修复。
2、云环境预防
(1)重要数据定期备份
由于云厂商一般会提供较多的数据备份措施,因此相比非云环境,云环境的数据备份相对简单些。
不论是保存在云硬盘还是各类PASS服务自己的数据都有完善的数据备份机制,一般建议设置自动定时备份,全量备份、增量备份都可以,如果是增量备份的话可以将备份的频率设置的相对大一些,这样在使用备份的数据进行数据恢复的时候,恢复后的数据相对较新。
640?wx_fmt=png
(2)配置VPC安全组
VPC就是用户自己的私有网络,用户服务器的流量的出入都需要经过VPC 安全组的过滤,因此合理的安全组规则可以有效的降低服务器被植入勒索病毒的风险。
VPC 安全组一般都会分出、入两个方向进行设置,出入的端口号一般建议逐个审核、登记,出入的服务器的IP段建议在满足业务需要的情况下尽量的减小网段的范围。
(3)关注厂商发布的病毒提醒
对于当前服务器面临的安全风险,云厂商一般都会在第一时间进行潜在风险和修复方式的公布,建议经常关注云厂商发布的网站公告。对于需要用户自己进行修复的情况,及时按照厂商提供的方案进行修复。
(4)镜像定期备份
不仅仅是云盘中的数据需要周期性的备份,系统盘中的数据一般也建议进行周期性的备份。
从实际的使用情况来看,很多用户在使用服务器时有时也会将一部分的数据放置到系统盘中,因此对系统盘的数据进行周期性的备份或者打快照都是很有必要的。

(*本文为AI科技大本营转载文章,转载联系作者)

推荐阅读

  • 一份职位信息的精准推荐之旅,从AI底层架构说起

  • Uber提出损失变化分配方法LCA,揭秘神经网络“黑盒”

  • 阿里云智能运维的自动化三剑客

  • 掌握这些步骤,机器学习模型问题药到病除

  • 6张拓扑图揭秘中心化交易所的5种行为, 原来中心化比你想象的重要!

  • 分布式存储春天已来Storj首登top10; Cardano排名上升; 以太坊比特币活跃地址双下降 | 数据周榜

  • 华为愿出售5G技术渴望对手;苹果将向印度投资10亿美元;华为全联接大会首发计算战略;腾讯自研轻量级物联网操作系统正式开源……

  • TDD 就是个坑!

  • 我愿出 2 倍工资,挖这个被裁的程序员!

  • 厉害!接班马云的为何是张勇?

640?wx_fmt=png

你点的每个“在看”,我都认真当成了喜欢“

相关文章:

ruby实时查看日志

(文章是从我的个人主页上粘贴过来的, 大家也可以访问我的主页 www.iwangzheng.com) 在调试代码的时候,把日志文件打开,边操作边调试能很快帮助我们发现系统中存在的问题。 $tail rails_2014_03_03.log -f转载于:https://www.cnblogs.com/iw…

干货 | OpenCV看这篇就够了,9段代码详解图像变换基本操作

作者 | 王天庆,长期从事分布式系统、数据科学与工程、人工智能等方面的研究与开发,在人脸识别方面有丰富的实践经验。现就职某世界100强企业的数据实验室,从事数据科学相关技术领域的预研工作。来源 | 大数据(ID:hzdas…

C++/C++11中std::priority_queue的使用

std::priority_queue:在优先队列中&#xff0c;优先级高的元素先出队列&#xff0c;并非按照先进先出的要求&#xff0c;类似一个堆(heap)。其模板声明带有三个参数&#xff0c;priority_queue<Type, Container, Functional>, 其中Type为数据类型&#xff0c;Container为…

left join 和 left outer join 的区别

老是混淆&#xff0c;做个笔记&#xff0c;转自&#xff1a;https://www.cnblogs.com/xieqian111/p/5735977.html left join 和 left outer join 的区别 通俗的讲&#xff1a; A left join B 的连接的记录数与A表的记录数同 A right join B 的连接的记录数与…

php减少损耗的方法之一 缓存对象

即把实例后的对象缓存起来(存入变量)&#xff0c;当需要再次实例化时&#xff0c;先去缓存里查看是否存在。存在则返回。否则实例化。转载于:https://www.cnblogs.com/zuoxiaobing/p/3581139.html

windows10 vs2013控制台工程中添加并编译cuda8.0文件操作步骤

一般有两种方法可以在vs2013上添加运行cuda8.0程序&#xff1a;一、直接新建一个基于CUDA8.0的项目&#xff1a;如下图所示&#xff0c;点击确定后即可生成test_cuda项目&#xff1b;默认会自动生成一个kernel.cu文件&#xff1b;默认已经配置好Debug/Release, Win32/x64环境&a…

算法人必懂的进阶SQL知识,4道面试常考题

&#xff08;图片付费下载自视觉中国&#xff09;作者 | 石晓文来源&#xff5c;小小挖掘机&#xff08;ID&#xff1a;wAlsjwj&#xff09;近期在不同群里有小伙伴们提出了一些在面试和笔试中遇到的Hive SQL问题&#xff0c;Hive作为算法工程师的一项必备技能&#xff0c;在面…

007-迅雷定时重启AutoHotkey脚本-20190411

;; 定时重启迅雷.ahk,;;~ 2019年04月11日;#SingleInstance,forceSetWorkingDir,%A_ScriptDir%DetectHiddenWindows,OnSetTitleMatchMode,2#Persistent ;让脚本持久运行&#xff08;即直到用户关闭或遇到 ExitApp&#xff09;。#NoEnv;~ #NoTrayIcon Hotkey,^F10,ExitThisApp lo…

关于ExtJS在使用下拉列表框的二级联动获取数据

2019独角兽企业重金招聘Python工程师标准>>> 使用下拉列表框的二级联动获取数据&#xff0c;如果第一个下拉列表框有默认值时&#xff0c;需要设置fireEvent执行select事件 示例&#xff1a; var combo Ext.getCmp("modifyBuildCom"); combo.setValue(re…

C++中std::sort/std::stable_sort/std::partial_sort的区别及使用

某些算法会重排容器中元素的顺序&#xff0c;如std::sort。调用sort会重排输入序列中的元素&#xff0c;使之有序&#xff0c;它默认是利用元素类型的<运算符来实现排序的。也可以重载sort的默认排序&#xff0c;即通过sort的第三个参数&#xff0c;此参数是一个谓词(predic…

阿里云智能 AIoT 首席科学家丁险峰:阿里全面进军IoT这一年 | 问底中国IT技术演进...

作者 | 屠敏受访者 | 丁险峰来源 | CSDN&#xff08;ID&#xff1a;CSDNnews&#xff09;「忽如一夜春风来&#xff0c;千树万树梨花开。」从概念的流行、至科技巨头的相继入局、再到诸多应用的落地&#xff0c;IoT 的发展终于在万事俱备只欠东风的条件下真正地迎来了属于自己的…

eBCC性能分析最佳实践(1) - 线上lstat, vfs_fstatat 开销高情景分析...

Guide: eBCC性能分析最佳实践&#xff08;0&#xff09; - 开启性能分析新篇章eBCC性能分析最佳实践&#xff08;1&#xff09; - 线上lstat, vfs_fstatat 开销高情景分析eBCC性能分析最佳实践&#xff08;2&#xff09; - 一个简单的eBCC分析网络函数的latency敬请期待...0. I…

spring-data-mongodb必须了解的操作

http://docs.spring.io/spring-data/data-mongo/docs/1.0.0.M5/api/org/springframework/data/mongodb/core/MongoTemplate.html 在线api文档 1关键之识别 KeywordSampleLogical resultGreaterThanfindByAgeGreaterThan(int age){"age" : {"$gt" : age}}Le…

旷视张祥雨:高效轻量级深度模型的研究和实践 | AI ProCon 2019

演讲嘉宾 | 张祥雨&#xff08;旷视研究院主任研究员、基础模型组负责人&#xff09;编辑 | Just出品 | AI科技大本营&#xff08;ID:rgznai100&#xff09;基础模型是现代视觉识别系统中一个至关重要的关注点。基础模型的优劣主要从精度、速度或功耗等角度判定&#xff0c;如何…

Python脱产8期 Day02

一 语言分类 机器语言&#xff0c;汇编语言&#xff0c;高级语言&#xff08;编译和解释&#xff09; 二 环境变量 1、配置环境变量不是必须的2、配置环境变量的目的&#xff1a;为终端提供执行环境 三Python代码执行的方式 1交互式&#xff1a;.控制台直接编写运行python代码 …

分别用Eigen和C++(OpenCV)实现图像(矩阵)转置

(1)、标量(scalar)&#xff1a;一个标量就是一个单独的数。(2)、向量(vector)&#xff1a;一个向量是一列数&#xff0c;这些数是有序排列的&#xff0c;通过次序中的索引&#xff0c;可以确定每个单独的数。(3)、矩阵(matrix)&#xff1a;矩阵是一个二维数组&#xff0c;其中的…

Linux基础优化

***************************************************************************************linux系统的优化有很多&#xff0c;我简单阐述下我经常优化的方针&#xff1a;记忆口诀&#xff1a;***********************一清、一精、一增&#xff1b;两优、四设、七其他。*****…

数据集cifar10到Caffe支持的lmdb/leveldb转换的实现

在 http://blog.csdn.net/fengbingchun/article/details/53560637 对数据集cifar10进行过介绍&#xff0c;它是一个普通的物体识别数据集。为了使用Caffe对cifar10数据集进行train&#xff0c;下面实现了将cifar10到lmdb/leveldb的转换实现&#xff1a;#include "funset.h…

计算两个时间的间隔时间是多少

/*** 计算两个时间间隔* param startTime 开始时间* param endTime 结束时间* param type 类型&#xff08;1&#xff1a;相隔小时 2&#xff1a;&#xff09;* return*/public static int compareTime(String startTime, String endTime, int type) {if (endTime nul…

作为西二旗程序员,我是这样学习的.........

作为一名合格的程序员&#xff0c;需要时刻保持对新技术的敏感度&#xff0c;并且要定期更新自己的技能储备&#xff0c;是每个技术人的日常必修课。但要做到这一点&#xff0c;知乎上的网友说最高效的办法竟然是直接跟 BAT 等一线大厂取经。讲真的&#xff0c;BAT大厂的平台是…

2月国内搜索市场:360继续上升 百度下降0.62%

IDC评述网&#xff08;idcps.com&#xff09;03月06日报道&#xff1a;根据CNZZ数据显示&#xff0c;在国内搜索引擎市场中&#xff0c;百度在2014年2月份所占的份额继续被蚕食&#xff0c;环比1月份&#xff0c;下降了0.62%&#xff0c;为60.50%。与此相反&#xff0c;360搜索…

不止于刷榜,三大CV赛事夺冠算法技术的“研”与“用”

&#xff08;由AI科技大本营付费下载自视觉中国&#xff09;整理 | Jane出品 | AI科技大本营&#xff08;ID&#xff1a;rgznai100&#xff09;在 5 个月时间里&#xff08;5月-9月&#xff09;&#xff0c;创新工场旗下人工智能企业创新奇智连续在世界顶级人脸检测竞赛 WIDER …

Ubuntu14.04上编译指定版本的protobuf源码操作步骤

Google Protobuf的介绍可以参考 http://blog.csdn.net/fengbingchun/article/details/49977903 &#xff0c;这里介绍在Ubuntu14.04上编译安装指定版本的protobuf的操作步骤&#xff0c;这里以2.4.1为例&#xff1a;1&#xff0e; Ubuntu14.04上默认安装的是2.5.0&#xff0c;…

Linux下,各种解压缩命令集合

Linux下&#xff0c;各种解压缩命令集合tar xvfj lichuanhua.tar.bz2tar xvfz lichuanhua.tar.gztar xvfz lichuanhua.tgztar xvf lichuanhua.tarunzip lichuanhua.zip.gz解压 1&#xff1a;gunzip FileName.gz解压 2&#xff1a;gzip -d FileName.gz压缩&#xff1a;gzip File…

gtest使用初级指南

之前在 http://blog.csdn.net/fengbingchun/article/details/39667571 中对google的开源库gtest进行过介绍&#xff0c;现在看那篇博文&#xff0c;感觉有些没有说清楚&#xff0c;这里再进行总结下&#xff1a;Google Test是Google的开源C单元测试框架&#xff0c;简称gtest。…

iOS视频流采集概述(AVCaptureSession)

需求&#xff1a;需要采集到视频帧数据从而可以进行一系列处理(如: 裁剪&#xff0c;旋转&#xff0c;美颜&#xff0c;特效....). 所以,必须采集到视频帧数据. 阅读前提: 使用AVFoundation框架采集音视频帧数据GitHub地址(附代码) : iOS视频流采集概述 简书地址 : iOS视频流采…

300秒搞定第一超算1万年的计算量,量子霸权时代已来?

&#xff08;由AI科技大本营付费下载自视觉中国&#xff09;作者 | 马超责编 | 郭芮来源 | CSDN 博客近日&#xff0c;美国航天局&#xff08;NASA&#xff09;发布了一篇名为《Quantum Supremacy Using a Programmable Superconducting Processor》的报道&#xff0c;称谷歌的…

2014-3-6 星期四 [第一天执行分析]

昨日进度&#xff1a; [毛思想]&#xff1a;看测控技术量待定 --> [良]超额完成&#xff0c;昨天基本上把测控看了一大半啦 [汇编]&#xff1a;认真听课&#xff0c;边听边消化自学 --> [中]基本满足&#xff0c;还需要抽时间总结&#xff0c;特别是前面寻址的各种情况…

行列式介绍及Eigen/OpenCV/C++的三种实现

行列式&#xff0c;记作det(A)&#xff0c;是一个将方阵A映射到实数的函数。行列式等于矩阵特征值的乘积。行列式的绝对值可以用来衡量矩阵参与矩阵乘法后空间扩大或者缩小了多少。如果行列式是0&#xff0c;那么空间至少沿着某一维完全收缩了&#xff0c;使其失去了所有的体积…

基于Go的语义解析开源库FMR,“屠榜”模型外的NLP利器

&#xff08;由AI科技大本营付费下载自视觉中国&#xff09;作者 | 刘占亮 一览群智技术副总裁编辑 | Jane出品 | AI科技大本营&#xff08;ID&#xff1a;rgznai100&#xff09;如何合理地表示语言的内在意义&#xff1f;这是自然语言处理业界中长久以来悬而未决的一个命题。在…