- 博客(136)
- 收藏
- 关注
原创 筑墙扫漏检入侵网安三叉戟出阵
20世纪90年代中期,在互联网迅速发展时期的网络对抗格局中,“攻”的力量大致可以分成两类:一类是大量低层次、低技术、破坏性的攻击者,包括“脚本小子”;另一类是一小群深入研究、发现漏洞的技术高手。“防”的力量始终比较薄弱,没有得到相应的加强。各个机构的计算机和网络的安全防护方案,基本上停留在防火墙这种单一的手段上。而在万维网普及、TCP/IP协议的大量漏洞被公开之后,防火墙这种简单易行,但却有些一刀切式的防护手段,显得越来越不够用了。
2025-02-15 18:54:38
996
原创 【漏洞研究成气候容易攻击难防守】
随着路特对网络安全的研究越来越深入,互联网的基石——TCP/IP协议,成为他绕不过去的重要研究对象。很快,他在这里发现了一些“不寻常”的东西。1996年1月,路特在Phrack上发表了一篇题为“海王星项目”的论文,文中描述了他发现的TCP/IP协议的一个漏洞。这个漏洞严重影响了TCP/IP协议的安全性,攻击者可以利用这个漏洞发起非常可怕的攻击。作为背景知识,我们先来了解一下TCP/IP协议的工作机制。假设在一个计算机网络中,两台计算机通过TCP/IP协议通信,A是发送端,B是接收端。
2025-02-15 18:05:43
588
原创 【三教九流攻势猛“脚本小子”任我行】
在万维网普及之前,影响比较大的网络攻击事件,基本上都是入侵政府机构和各大公司的内部网络,并且攻击的技术门槛比较高。其中有些事件格外引人注目,这里着重讲述其中两个事件。第一个事件:1991年,一群荷兰黑客入侵了美国国防部的内部网络,访问了美国陆军、海军、空军的多台计算机,获取了关于海湾地区的军事人员和设备的大量敏感信息。不过,由于荷兰属于北约,这些敏感的军事信息也没有泄露给伊拉克,美国和荷兰两国政府并没有追究当事人的责任。但该事件充分展现了网络入侵的潜在影响力,对军事和战略价值目标的网络入侵行动开始出现。
2025-02-15 17:41:53
329
原创 【万维网风靡破壁垒大发展潜藏险和危】
1983年,中国从德国进口了19台西门子大型计算机,第一次产生了中德计算机相互连接的想法。1987年9月14日,中德两国科学家共同起草了中国第一封跨国电子邮件,内容为“ACROSS THE GREAT WALL WE CAN REACHEVERY CORNER IN THE WORLD.”(跨越长城,走向世界。)9月20日,这封电子邮件穿越半个地球抵达德国。9月25日,中国媒体报道,中国通过德国方面与世界1万所大学、研究所和计算机厂家建立了计算机连接。
2025-02-15 17:22:07
853
原创 【用故事揭开网络对抗的神秘面纱】
2025年1月28日凌晨,中国人工智能公司DeepSeek(深度求索)发布公告称,其线上服务遭遇大规模恶意攻击,导致平台注册繁忙,限制了除+86手机号以外的注册方式。此次攻击不仅影响了DeepSeek的正常运营,还引发了广泛的关注和讨论。攻击源主要来自美国,攻击手段包括分布式拒绝服务攻击(DDoS)、HTTP代理攻击、僵尸网络攻击以及密码爆破攻击等。攻击的烈度在1月30日凌晨进一步升级,攻击指令较1月28日暴增上百倍。
2025-02-15 15:35:18
890
原创 【Keras的贡献】
Keras是目前国际上最流行的深度学习开发框架之一,它底层运算基于Tensorflow、Theano以及CNTK,只要安装了其中任何一个就可以完成各种常见深度学习的任务。另外,Keras提供了高度抽象的开发接口,可以让开发人员和研究人员抽身于繁杂的各类底层实现,把精力放到高层的业务逻辑实现上。
2025-02-15 15:12:24
368
原创 【识别骚扰短信,会上当的】
骚扰电话、短信已经愈演愈烈,调查发现,当下无论是办证、办卡、网上购物、看病就医等诸多方面都会涉及公民个人信息,许多商家以各种名义获取公民的个人信息,而不少公民对个人信息保护意识淡薄,随意留取。短信几乎成广告推销专用:“海景现房,小户型精装修,详情来电致电”“现有宝马、奔驰、奥迪九成新车,最低10万”……翻看您的手机,相信绝大多数人的短信里充斥着此类卖房、卖车、打折促销甚至开发票、办贷款的垃圾短信,有些是以手机号发来,而绝大多数都是“106”开头的商业号码。这些短信,九成以上都是“被接收”的。
2025-02-15 14:03:03
374
原创 【CNN直接利用图像像素信息的输入】
图像分类是根据图像的原始信息将不同类别图像区分开来,是计算机视觉中重要的基本问题,也是图像检测、图像分割、物体跟踪、行为分析等其他高层视觉任务的基础。图像分类在很多领域有广泛应用,包括安防领域的人脸识别和智能视频分析,交通领域的交通场景识别,互联网领域基于内容的图像检索和相册自动归类,医学领域的图像识别等。在CNN出现之前,图像分类算法依赖于复杂的特征工程。
2025-02-15 12:56:13
988
原创 【应该打造深度学习工具箱了】
TensorFlow是谷歌的第二代人工智能学习系统,其名称来源于本身的运行原理。Tensor意味着N维数组,Flow意味着基于数据流图的计算,TensorFlow为Tensor从流图的一端流动到另一端计算过程。所以也可以把TensorFlow当做将复杂的数据结构传输至人工智能神经网中进行分析和处理的系统。
2025-02-11 16:36:17
1360
原创 【人类理解自身的一次巨大进步的神经网络算法】
通常,人们将SVM、KNN等之前介绍的算法理解为浅层学习,模型的识别能力更多取决于特征选取的有效性。浅层学习使用时,需要花费至少一半的时间在数据清洗与特征提取上,有人形象地将这些步骤称为“特征工程”,是对其巨大工作量的一种描述。神经网络是人类第一次从自身生理结构上获得灵感,从而产生的一种新算法,从某种程度来说,也是人类理解自身的一次巨大进步。
2025-02-11 15:04:07
1023
原创 【存在大量非结构化网状数据的领域的图算法与知识图谱】
图算法广泛应用于存在大量非结构化网状数据的领域,如社交网络、金融、交通、搜索等,是一种非常简单易用且有效的机器学习算法,算法的思想也非常容易理解。而网络安全领域在风控、威胁情报方面也有很多非结构化网状数据,所以也会用到图算法。
2025-02-11 13:36:27
329
原创 常见的几种算法
逻辑回归是当前业界比较常用的机器学习方法,用于估计某种事物的可能性,比如广告的点击预测,某用户购买某商品的可能性,某病人患有某种疾病的可能性,等等。逻辑回归可以用来回归,也可以用来分类。逻辑回归也叫回归分析,是分类和预测算法中的一种。逻辑回归通过历史数据的表现对未来结果发生的概率进行预测。回归分析用来描述自变量X和因变量Y之间的关系,或者说自变量X和因变量Y的影响程度,并对因变量Y进行预测。其中因变量是我们期望得到的结果,自变量是影响结果的潜在因素,自变量只有一个,也可以有多个。
2025-02-11 12:53:02
1131
原创 大名气的朴素贝叶斯算法
垃圾邮件可以说是因特网带给人类最具争议性的副产品,它的泛滥已经使整个因特网不堪重负,它严重地影响了人们的日常办公和生活。通常,企业和大型邮件服务提供商都会提供拦截垃圾邮件的功能,其中最常见的一种算法就是基于朴素贝叶斯的文本分类算法,大体思路是通过学习大量的垃圾邮件和正常邮件样本,让朴素贝叶斯训练出文本分类模型。贝叶斯分类是一系列分类算法的总称,这类算法均以贝叶斯定理为基础,故统称为贝叶斯分类。其中朴素贝叶斯(Naive Bayesian,NB)是其中应用最为广泛的分类算法之一。
2025-02-11 10:40:30
369
原创 【决策树与随机森林算法检测FTP的暴力破解】
随机森林指的是利用多棵树对样本进行训练并预测的一种分类器。该分类器最早由Leo Breiman和Adele Cutler提出,并被注册成了商标。随机森林是一个包含多个决策树的分类器,并且其输出的类别是由个别树输出的类别的众数而决定。顾名思义,随机森林是用随机的方式建立一个森林,森林由很多的决策树组成,随机森林的每一棵决策树之间是没有关联的。在得到森林之后,当有一个新的输入样本进入的时候,就让森林中的每一棵决策树分别进行判断,看看这个样本应该属于哪一类,然后看看哪一类被选择最多,则预测这个样本为那一类。
2025-02-10 23:47:12
853
原创 【K近邻算法,第一个机器学习算法】
橘生淮南则为橘,生于淮北则为枳”出自《晏子春秋·内篇杂下》。原文为“橘生淮南则为橘,生于淮北则为枳,叶徒相似,其实味不同。所以然者何?水土异也。”完整的典故是:齐国的晏子出使楚国,楚王想戏弄他,故意将一个犯人从堂下押过。楚王问:此人犯了什么罪?回答:一个齐国人犯了偷窃罪。楚王就对晏子说,你们齐国人是不是都很喜欢偷东西?晏子回答:淮南有橘又大又甜,一移栽到淮北,就变成了枳,又酸又小,为什么呢?因为土壤不同。
2025-02-10 22:20:09
909
原创 【WEB网络安全的一些特殊方式】
所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将SQL命令注入到后台数据库引擎执行的能力,比如先前的很多影视网站泄露VIP会员密码大多就是通过Web表单递交查询字符曝出的,这类表单特别容易受到SQL注入攻击。对照OWASP 2013报告,在最新发布的OWASP 2017报告中,SQL注入依然是排名第一的Web威胁。
2025-02-09 23:57:09
785
原创 【机器学习的几个基本的概念】
机器学习的概念非常多,从有监督到无监督,从聚类到回归,从浅层学习到深度学习,从准确率到召回率,它们究竟是什么意思呢?不少机器学习初学者甚至包括业内老司机,一直被困扰的就是如何找到合适的训练数据和测试数据,针对数据的处理也花费了大量人力物力,究竟如何把身边各种形态的实物最终转换成机器可以理解的数字特征呢?接下来重点介绍如何针对数字型和文本型的数据进行特征提取以及常见的数据读取方式,最后介绍如何对机器学习的结果进行验证。一起来学习吧。
2025-02-09 21:51:46
925
原创 【打造机器学习工具箱--python】
TensorFlow是一个采用数据流图、用于数值计算的开源软件库。它灵活的架构使你可以在多种平台上展开计算,例如台式计算机中的一个或多个CPU(或GPU)、服务器、移动设备等等。TensorFlow最初由Google大脑小组(隶属于Google机器智能研究机构)的研究员和工程师们开发出来,用于机器学习和深度神经网络方面的研究,但这个系统的通用性使其也可广泛用于其他计算领域。TensorFlow的特点:·高度的灵活性;·真正的可移植性;·将科研和产品联系在一起;·自动求微分;·多语言支持;
2025-02-09 20:21:52
855
原创 【通向智能安全的旅程】
有意思的是,取得第一名的队伍三个人都不是搞安全出身的,所采用的方法与我们常见的方法存在很大不同,展现了机器学习在安全领域的巨大潜力。早期的机器学习十分依赖特征的提取,提取出关键的特征,往往可以事半功倍。深度学习的快速发展,人们发现通过增加训练数据量,让机器从大量基础特征中可以自动关联出潜在关系,自动学习出更高级的特征,所以有种说法被很多人接受,就是当数据量足够大时,不同的算法对效果的影响不大。·结构化特征,包括APK申请的权限的个数,资源文件中包含的图像文件个数和参数大于20的函数的个数等。
2025-02-09 18:59:57
1032
原创 【深入研究防火墙和IDS的底层原理吧】
想深入研究防火墙和IDS的底层原理,甚至要学习源代码和开发自定义模块。首先,我需要确定用户的技术背景。他们可能已经有一定的网络和安全基础,但可能对内核层面的开发不太熟悉。接下来,用户的需求不仅仅是理论,而是实际的代码分析和开发,所以需要提供具体的步骤和资源。用户之前的问题是关于性能优化和故障排除,现在转向更底层的安全技术,说明他们可能在向系统安全领域深入。需要确保回答既涵盖理论,又包括实践,比如推荐具体的开源项目和源码分析方向。防火墙和IDS涉及的内容很多,需要分块讲解。
2025-02-09 17:43:39
943
原创 【高级IDS技术(自定义Snort规则编写与SIEM集成)的实践指南简述】
通过编写精细化的Snort规则和实现与SIEM的深度集成,可显著提升威胁检测与响应能力,构建主动防御体系。
2025-02-09 17:06:36
640
原创 【学习性能优化与故障排除简述】
学习性能优化与故障排除的主要内容。需要先理清楚这两个领域各自的核心要点,然后看看它们之间的联系。性能优化和故障排除虽然不同,但经常一起出现,因为优化过程中可能会遇到问题需要排除,而故障排除后可能需要进行优化。首先,性能优化。这部分应该包括如何评估系统当前的性能,找到瓶颈,然后应用各种技术来提升效率。可能需要分不同的层面,比如应用程序、数据库、操作系统、网络等等。每个层面都有特定的优化策略。比如应用程序层面,可能需要算法优化、代码结构改进,或者并发处理。数据库方面,索引优化、查询调优、缓存机制这些都很重要。
2025-02-09 17:00:36
707
原创 【学习高级IDS技术】
• 规则头:定义动作(如alert、drop)、协议(TCP/UDP/ICMP)、源/目的IP及端口(如any -> $HOME_NET)。• 规则选项:包含检测条件,如content(匹配特定字符串)、pcre(正则表达式)、flow(流量方向)、threshold(告警频率限制)等。
2025-02-09 16:05:52
803
原创 【高级防火墙技术简述】
在现代网络安全体系中,高级防火墙技术扮演着至关重要的角色。它们不仅能够保护网络免受外部威胁,还能确保内部资源的安全性和合规性。以下是关于如何配置和应用层防火墙(如Web应用防火墙)以及使用防火墙进行VPN配置和管理的学习要点。定义功能特点配置步骤除了WAF外,还有其他类型的应用层防火墙用于保护特定协议或服务,比如FTP、SMTP等。这些防火墙同样需要基于协议特性制定相应的安全策略,并实施严格的访问控制措施。概述主要类型基本流程管理维护综上所述,掌握高级防火墙技术,特别是应用层防火墙(如WAF)的配置以及利用
2025-02-09 15:41:48
678
原创 【学习常见的IDS工具】
要学习Snort和OSSEC这两个IDS工具。首先,我应该先了解它们各自的作用,Snort是网络入侵检测系统,而OSSEC是主机入侵检测系统。那我得分开来学,先学Snort,再学OSSEC。对于Snort,我需要知道它是如何工作的。可能它是通过分析网络流量来检测攻击模式。用户需要配置规则,当网络数据包匹配这些规则时,Snort就会发出警报。安装步骤的话,可能是在Linux上通过包管理器安装,比如apt-get或者从源码编译。
2025-02-09 14:40:10
1004
原创 【关于IDS的定义、类型及其工作原理的基础知识】
IDS即入侵检测系统(Intrusion Detection System),是一种用于监测网络或系统中的可疑活动和潜在攻击的安全工具。它能够识别未经授权的访问尝试、恶意软件传播以及其他安全威胁,并在检测到异常行为时发出警报。
2025-02-09 14:32:54
1555
原创 【常见的防火墙规则】
防火墙规则主要用于控制网络流量,确保只有授权的流量可以通过,同时阻止潜在的恶意流量。防火墙规则是网络安全的重要组成部分,通过允许、拒绝和日志记录规则,可以有效地控制和监控网络流量,确保网络的安全性和稳定性。这条规则记录来自 192.168.10.0/24 网段的流量,并在日志前加上 ** SUSPECT ** 前缀。这条规则记录来自 192.168.10.0/24 网段的流量,并设置日志级别为 4(警告级别)。这条规则允许目标端口为 80 的 TCP 流量通过。这条规则记录所有进入流量的日志。
2025-02-05 22:08:33
300
原创 【防火墙的部署位置(如网络边界、内部网络)】
边界防火墙用于保护整个内部网络,个人防火墙用于保护单个主机,内部防火墙用于细分内部网络的安全区域,而DMZ防火墙则用于隔离对外提供服务的服务器,确保即使这些服务器被攻破也不会影响内部网络的安全。内部防火墙:在大型企业网络中,为了进一步提高安全性,可能会在内部网络的不同区域之间部署防火墙,例如在各部门之间或在核心服务器区域与普通办公区域之间。DMZ防火墙:在边界防火墙和内部网络之间设置一个隔离区(DMZ),用于部署对外提供服务的服务器(如Web服务器、邮件服务器等)。
2025-02-05 21:20:30
847
原创 【防火墙的基础概念】
防火墙是一种网络安全系统,用于监控和控制进出网络的流量,根据预定的安全规则来决定哪些流量可以进入或离开网络。防火墙是一种网络安全系统,用于监控和控制进出网络的流量,根据预定的安全规则来决定哪些流量可以进入或离开网络。状态检测防火墙:不仅检查数据包的头部信息,还会跟踪会话的状态信息,并根据会话的状态来决定是否允许数据包通过。包过滤防火墙:检查数据包的头部信息,并根据预设的规则来决定是否允许数据包通过。流量监测:防火墙会检查所有进出网络的流量,并根据预设的安全规则来评估这些流量。
2025-02-05 21:11:35
188
原创 【学习如何在操作系统中配置网络设置】
Windows:通过“网络和Internet设置”或“控制面板”配置。macOS:通过“系统偏好设置” > “网络”配置。Linux:通过图形界面或命令行工具(如nmcli)配置。掌握这些步骤可以帮助你在不同操作系统中有效配置网络设置。
2025-02-05 20:23:39
469
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人