自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(17)
  • 收藏
  • 关注

转载 LFA攻击(crossfire攻击)过程

crossfire攻击

2023-03-12 23:46:58 429

原创 域控制器是什么及其功能

自治域:全球的互联网被分成很多个AS自治域,自治域就是一个网络管理员能管理的范围,里面有很多节点作为成员,ISP是那个管理员。计算机能否加入的这个自治域是需要控制的,这对网络安全非常重要。至少有一台服务器负责每一台联入网络的电脑和用户的验证工作,称为“域控制器(Domain Controller,简写为DC)”,一般一个自治域至少有一个备用域控制器。**域控制器域控制器就是安装了活动目录服务的一台计算机,其中包含了由这个域的账户、密码、属于这个域的计算机等信息构成的数据库。当电脑联入网络时,域控

2022-05-10 22:10:56 4610

原创 Matlab贝叶斯网络:错误使用set 类 Patch 的属性 Color 无法识别

使用FullBNT-1.0.7绘制贝叶斯网络过程中出现问题:错误使用 set类 Patch 的属性 Color 无法识别。出错 draw_graph (第 103 行)set(h_edge,'Color',color.edge)出错 cancertest (第 31 行)draw_graph(dag); %画出网格既然是draw_graph函数被调用的时候出了问题,没有办法识别set(h_edge,‘Color’,color.edge),那就看看为什么没办法识别,因为h_edge是一

2022-04-26 19:47:04 1708 2

原创 Matlab贝叶斯工具箱函数冲突、函数或变量无法识别、箭头无法显示的解决办法

警告: 函数 assert 与某个 MATLAB 内置函数同名。建议您重命名该函数以避免潜在的名称冲突。位置:path (第 109 行)位置: addpath (第 86 行)要不就是各种函数或变量无法识别解决办法:1.确定当前plotbox的路径which plotboxG:\MATLAB\MATLAB\toolbox\FullBNT-1.0.7\bnt\KPMtools\plotBox.m2.将plotbox所在的路径移除,再重新加入:rmpath(‘G:\MATL

2022-04-26 14:52:10 8965 3

原创 银行欺诈banking fraud

随着金融银行业使用的技术不断发展,欺诈者使用的欺诈计划也在不断发展。银行 欺诈主要涉及的领域为网上银行网络或移动应用程序以及使用银行卡的ATM、POS或在线商户支付不同家族的恶意软件对消费者、关键基础设施、金融和银行机成为最受青睐的目标。网上银行和信用卡交易中的欺诈机制具有特殊性,有助于欺诈检测。例如付款起始位置、付款收件人详细信息、付款时间戳。所以需要检测预检测,防止入侵,保护个人的金融账户参考:Găbudeanu L, Brici I, Mare C, Mihai IC, Șcheau MC.

2021-12-19 20:56:21 235

原创 蒙特卡洛方法/马尔可夫性质/马尔可夫链

什么是马尔科夫蒙特卡洛?https://zhuanlan.zhihu.com/p/116725922蒙特卡洛方法是一种统计模拟方法(例如散点落在哪些面积上去求π),通过随机抽样进行近似数值计算。事件出现的频率或一些其他数据特征作为随机事件的概率。马尔可夫链是刻画随时间在状态之间转移的模型,假设未来的转移状态只依赖于现在的状态,而与过去的状态无关。有限离散状态的马尔可夫链可以由有向图表示。结点表示状态边表示状态之间的转移边上的数值表示转移概率马尔可夫链蒙特卡罗法(Markov Chain.

2021-11-09 20:53:29 717

原创 FlipIt博弈模型和后续研究的改进

FlipIt模型是针对高级持续性威胁APT提出的。现有的网络环境下,即使是最安全和隐蔽的网络和系统也会受到有动机和有策略的攻击者的破坏,并且这样的攻击结果可能不会被系统所有者立即检测到。RSA 的研究人员提出了FlipIt 博弈模型来研究这种“秘密攻击”的影响。在FlipIt 博弈中,博弈双方为防御者和攻击者,双方的博弈目标是争夺单一共享资源的控制权。博弈的任何一方都可以在任何时候通过“抢占”行为获取资源的控制权,然而,除此之外,双方无法得知任意时刻下资源的控制权被哪一方掌握。博弈双方采取“抢占

2021-11-04 11:34:09 712

转载 APT攻击概念/特点/检测

高级可持续威胁攻击,也称为定向威胁攻击Advanced Persistent Threat。指某组织对特定对象展开的持续有效的攻击活动。这种攻击活动具有极强的隐蔽性和针对性,通常会运用受感染的各种介质、供应链和社会工程学等多种手段实施先进的、持久的且有效的威胁和攻击。4个要素:(1)攻击者:拥有高水平专业知识和丰富资源的敌对方。(2)攻击目的:破坏某组织的关键设施,或阻碍某项任务的正常进行(3)攻击手段:利用多种攻击方式,通过在目标基础设施上建立并扩展立足点来获取信息。(4)攻击过程:在一个很

2021-11-03 18:57:45 1470

转载 海萨尼转换

海萨尼转换指的是把不确定性条件下的选择转换为风险条件下的选择。如果一些局中人不知道另一些局中人的支付函数,或支付函数不是共同知识,局中人就不知道他在与谁博弈,博弈的规则是没有定义的。每个局中人知道自己的特征,但不知道别的局中人特征。第一个阶段是自然N的行动选择,第二阶段是除N外的局中人的静态博弈。这种方法将不完全信息静态博弈变成一个两阶段动态博弈,这种转换被称为“海萨尼转换”,这个转换把“不完全信息”转变成为完全但不完美信息,从而可以用分析完全信息博弈的方法进行分析。1967年,海萨尼(John

2021-11-03 17:24:00 1427

转载 事故致因理论

是一种研究伤亡事故致因的理论。轨迹交叉理论可以概括为:设备故障(或物处不安全状态)与人失误,两事件链的轨迹交叉就会构成事故。在多数情况下,由于企业管理不善,工人缺乏教育和训练,或者机械设备缺乏维护、检修以及安全装置不完备,导致人的不安全行为或物的不安全状态。事故频发倾向论企业工人中存在着个别人容易发生事故的、稳定的、个人的内在倾向的一种理论能量意外释放论工业事故及其造成的伤害或损坏,通常都是生产过程中失去控制的能量转化和(或)能量做功的过程中发生的。人类在生产、生活中不可缺少的各种能量,如因某

2021-10-29 18:26:40 1980

原创 洪范链路攻击中的一种典型攻击:The Coremelt Attack

Coremelt攻击The Coremelt Attack攻击者只在彼此之间发送流量,而不向受害主机发送流量,在N个攻击者中,有O(N^2)个连接。过去的拒绝服务(DoS)攻击的一个共同点是对手直接攻击受害者。因此,旨在防御此类攻击的防御措施旨在确定过度流量的来源或优先考虑合法流量。而这种攻击可以躲避先前的DoS防御并关闭核心链路(即Coremelt)。为了绕过当前试图消除不必要流量的DoS防御系统,Coremelt攻击中的僵尸网络只发送想要的或“合法”的流量:两个机器人之间的连接。由于在具有N个机器

2021-10-20 14:52:32 3257

转载 Dirichlet Distribution狄利克雷分布

Dirichlet Distribution狄利克雷分布是一种“分布的分布”由两个参数α,G0确定,即是分布参数。α值越大,分布越接近于均匀分布,其值越小,分布越聚集。使用狄利克雷过程是想解决聚类的问题,有多少类我并不知道问题特点(1)聚类数量未知(2)非参数化,即不确定参数,如果需要,参数数量可以变化(3)聚类数量服从概率分布然后分别为每一个点选择适合自己的类...

2021-10-20 14:39:25 504

原创 Merkle树

哈希( Hash ):输入数据稍微变一点点,那么经过哈希运算得到的哈希值将会变得面目全非。数据发布者对要校验的整个的数据文件做个哈希运算,把得到的哈希值公布在网上,使用者下载文件后再次运算一下哈希值,如果运算结果相等,就表示过程中文件没有任何的损坏。哈希列表(Hash List):数据传输中会把比较大的一个文件,切成小的数据块,如果出现问题只需要重新下载这一小块就可以了。因此下载时需要从同时从多个机器上下载数据,其中很多机器是不稳定或不可信的,这就要求每个数据块都拥有自己的哈希值。在下载真正的数据之前,

2021-10-17 22:10:38 10749

转载 CryptoNote协议

CryptoNote是一种应用层协议,支持多种分散的面向隐私的数字货币。CryptoNote的货币利用环签名,比比特币匿名性好。环签名是一个更复杂的方案,实际上可能需要几个不同的公钥进行验证。 在签名的情况下,参与签名的是一群人,每个人都有自己的私钥和公钥。 环签名证明的是给定消息的签名者是该组的成员。 与普通数字签名方案的主要区别在于,签名者需要一个,但验证者无法确定签名者的确切身份。这个概念可以用于通过使用环签名中的其他成员的公钥将数字交易发送到网络,不可追踪,这将用于交易。 这种方法证明,交易的

2021-10-16 14:16:46 521

转载 BGP协议和BGP劫持

BGP——边界网关协议互联网整体上来说是一个分布式的网络,并没有整个网络的中心。但是整个互联网实际上是由成百上千个不同的ISP的子网络组成的。这些子网络互相连接,通过BGP协议告诉对方自己子网络里都包括哪些IP地址段,自己的AS编号(AS Number)以及一些其他的信息。自治系统的经典定义是,一组路由器在统一管理之下,在AS内使用内部网关协议和统一度量来路由数据包,而通过外部网关协议将数据包路由到其他AS。方便路由尽可能高效地从一个IP地址传输到另一个IP地址。IP地址 网站的实际Web地址。当用户键

2021-09-04 18:23:29 616

转载 ICMP重定向

ICMP重定向报文是ICMP控制报文中的一种。在特定的情况下,当路由器检测到一台机器使用非优化路由的时候,它会向该主机发送一个ICMP重定向报文,请求主机改变路由。路由器也会把初始数据包向它的目的地转发。发生ICMP重定向通常有两种情况:1)当路由器从某个接口收到数据还需要从相同接口转发该数据时;2)当路由器从某个接口到发往远程网络的数据时发现源ip地址与下一跳属于同一网段时。...

2021-09-03 18:50:41 417

转载 Shell和反向Shell

Shell 是一个用 C 语言编写的程序,它是用户使用 Linux 的桥梁。Shell 既是一种命令语言,又是一种程序设计语言。Shell 是指一种应用程序,这个应用程序提供了一个界面,用户通过这个界面访问操作系统内核的服务。Shell 编程跟 JavaScript、php 编程一样,只要有一个能编写代码的文本编辑器和一个能解释执行的脚本解释器就可以了。Linux 的 Shell 种类众多,常见的有:Bourne Shell(/usr/bin/sh或/bin/sh)Bourne Again She

2021-09-03 10:56:26 390

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除