Web安全
玛丽有只小绵羊
临渊羡鱼,不如退而结网。
展开
-
第11章 WebShell检测
WebShell就是以ASP、PHP、JSP或者CGI等网页文件形式存在的一种命令执行环境,也可以将其成为一种网页后门。黑客在入侵了一个网站后,通常会将ASP或者PHP后门文件与网站服务器Web目录下正常的网页文件混在一起,然后就可以使用浏览器来访问ASP或者PHP后门,得到一个命令执行环境,以达到控制网站服务器的目的。顾名思义,“Web”的含义是需要服务器提供Web服务,“Shell”的含义是取得对服务器某种程度的操作权限。原创 2022-10-08 16:35:02 · 1631 阅读 · 1 评论 -
第10章 用户行为分析与恶意行为检测
我们将恶意内部人员和内部员工的异常操作统称为恶意操作。检测这种恶意操作需要使用高级技术,比如用户行为分析(User Behavior Analysis, UBA),这种新兴技术可提供以往被遗漏的数据保护和欺诈检测功能。结合用户日常操作的系统,UBA利用一种专门的安全分析算法,不仅可以关注初识登录操作,还能跟踪用户的一举一动。尽管包括数据防泄漏(Data Leakage Prevertion, DLP)在内的众多安全产品已被添加到企业网络安全战略中,但是确保机密数据和资产的安全仍是企业和组织面临的一大挑战。原创 2022-10-08 15:36:34 · 849 阅读 · 0 评论 -
第9章 Linux后门检测
该数据集包括ADFA-LD和ADFA-WD,分别代表Linux系统的数据集和Windows系统的数据集。用户空间发生请求,内核空间负责执行,这些接口便是用户空间和内核空间共同识别的 桥梁,这里提到两个字“受限”,是由于为了保证内核稳定性,而不让用户空间程序随意更改系统,必须是内核对外开放的且满足权限的程序才能调用相应接口。本章主要以ADFA-LD数据集为例介绍Linux系统的后门检测,使用特征提取方法为2-Gram和TF-IDF,介绍的分类算法包括朴素贝叶斯、XGBoost和深度学习之多层感知机。原创 2022-10-08 11:43:01 · 295 阅读 · 1 评论 -
第8章 骚扰短信识别
介绍识别骚扰短信使用的特征提取方法,包括扩词袋和TF-IDF模型、词汇表模型以及Word2Vec和Doc2Vec模型,介绍使用的模型以及对应的验证结果,包括朴素贝叶斯、支持向量机、XGBoost和MLP算法。测试数据来自SMS Spam Collection数据集,SMS Spam Collection是用于骚扰短信识别的经典数据集,完全来自真实短信内容,包括4831条正常短信和747条骚扰短信。8.2.3 Word2Vec模型和Doc2Vec模型。8.2.1 词袋和TF-IDF模型。原创 2022-10-08 11:32:54 · 358 阅读 · 0 评论 -
第7章 负面评论识别
测试数据来自互联网电影资料库(Internet Movie Database, IMDB),IMDB是一个关于电影演员、电影、电视节目、电视明星和电影制作的在线数据库。介绍识别负面评论使用的数据集以及使用的特征提取方法,包括词袋和TF-IDF模型、词汇表模型、Word2Vec和Doc2Vec模型。介绍使用的模型以及对应的验证结果,,包括朴素贝叶斯、支持向量机和深度学习。水军的大行其道,严重影响了社会舆论,尤其是有组织地针对公众任务、企业的诽谤和攻击行为,造成严重的社会影响。7.3.2 支持向量机算法。原创 2022-10-08 11:17:37 · 598 阅读 · 0 评论 -
第6章 垃圾邮件识别
由于企业邮箱平台往往通信质量更好,更容易为国际反垃圾邮件平台白名单所接纳,因此成为垃圾邮件投送者甚至网络黑客的重点攻击目标。对于那些大量垃圾邮件的投放地址,国际反垃圾邮件组织和接收方服务商将会将其加入到国际垃圾邮件数据库中,从而导致该主机不能与其他国家正常通信,严重影响企业海外业务的扩展。对于企业邮件服务商而言,垃圾邮件的恶意投送,还会大量占用网络资源,使得邮件服务器85%的系统资源用于处理垃圾邮件的识别,不仅资源浪费极其严重,甚至可能导致网络阻塞瘫痪,影响企业正常业务邮件的沟通。原创 2022-10-07 21:18:35 · 1329 阅读 · 0 评论 -
第5章 验证码识别
验证码CAPTCHA(Completely Automated Public Turing test to tell Computers and Humans Apart)是全自动区分计算机和人类的图灵测试的缩写。原创 2022-09-30 23:00:28 · 444 阅读 · 0 评论 -
第4章 基于OpenSOC的机器学习框架
OpenSOC是思科公司2014年在BroCon大会上公布的开源项目,存储使用的是Hadoop,实时索引采用Elasticsearch,在线实时分析使用的是Storm。它主要由数据源系统、数据收集层、消息系统层、实时处理层、存储层、分析处理层组成。(1)可扩展的接收器和分析其,能够监视常见数据源。4.1 OpenSOC框架。原创 2022-09-25 23:48:52 · 948 阅读 · 0 评论 -
第3章 循环神经网络
RNN之所以成为循环神经网络,是因为一个序列当前的输出与前面的输出也有关。具体的表现形式为,网络会对前面的信息进行记忆并应用于当前输出的计算中,即隐藏层之间的节点不再无连接而是有连接的,并且隐藏层的输入不仅包括输入层的输出,还包括上一时刻隐藏层的输出。但是在实践中,为了降低复杂性往往假设当前的状态只与前面的几个状态相关。处理序列化的数据,比如视频或者Linux下一段命令行操作记录等,准确的识别与判断需要依赖上下文,或者说需要能够保存一段时间的记忆来辅助判断,这就引入了循环神经网络。原创 2022-09-25 16:34:04 · 1145 阅读 · 0 评论 -
第2章 卷积神经网络
图像分类在很多领域有广泛应用,包括安防领域的人脸识别和智能视频分析,交通领域的交通场景识别,互联网领域基于内容的图像检索和相册子宫归类,医学领域的图像识别等。类比猫的视觉神经细胞,将隐藏层的一个节点只处理10*10大小的数据,也就是说每个隐藏层的节点只与输入层的100个节点连接,这样在隐藏层节点数量和输入层节点数量不变的情况下,输入层与隐藏层的连接可以大幅减少,但是依然十分巨大。常见的深度学习算法都是全连接形式,所谓全连接,就是第n-1层的任意一个节点,都和第n层所有节点有连接。原创 2022-09-23 15:33:05 · 1015 阅读 · 0 评论 -
第1章 打造深度学习工具箱
一马平川安装好后,激活tensorflow环境,输入命令activate tensorflow(退出当前环境为命令deactivate tensorflow)(1)使用命令pip install tensorflow,不停尝试,直到成功。书上只提了Linux和Mac上的安装,百度补上Windows上的安装。(3)装好后用命令conda --version查看下版本。(4)如果需要安装特定版本的tensorflow。(5)输入python可查看python版本。(2)检查tensorflow的版本等。原创 2022-09-17 18:16:09 · 484 阅读 · 0 评论 -
windows上安装kali linux
1.首先开放三个权限,wsl、虚拟机、开发者2.然后wsl升级到2版本3.windows store下载kali linux4.kex启动原创 2021-09-16 17:41:20 · 347 阅读 · 0 评论