自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(83)
  • 收藏
  • 关注

原创 门控循环单元(GRU)

门控循环神经网络可以更好地捕获时间步距离很长的序列上的依赖关系。重置门有助于捕获序列中的短期依赖关系。更新门有助于捕获序列中的长期依赖关系。重置门打开时,门控循环单元包含基本循环神经网络;更新门打开时,门控循环单元可以跳过子序列。

2024-03-31 14:34:28 2157

原创 零延迟轻量级网站指纹防御

在强调低成本、实用性和易用性的同时,本文设计了两种新的防御方法,可以击败最优秀的网站指纹(Website Fingerprinting, WF)攻击:FRONT和GLUE。我们称它们为零延迟轻量级防御系统,这意味着它们不会延迟客户端的数据包,而且只在真实流量中添加少量虚假数据包。FRONT可混淆特征丰富的网络跟踪的前端部分,这对攻击者的成功至关重要。它使用随机数量的虚假数据包,破坏攻击者的训练过程。GLUE在网络跟踪之间添加了虚假数据包,使客户端看起来好像在连续访问网页,没有停顿。

2024-03-18 22:05:20 937

原创 对网络流水印的调查

被动流量分析(Traffic Analysis, TA)有三大缺点:1) 它需要使用复杂的机器学习算法,而这些算法通常无法在可扩展性和准确性之间实现最佳平衡;2) 需要大量的样本流量来提前训练机器学习算法;3) 容易受到流量扰动的影响,这可能是由于正常的网络行为造成的,也可能是由于对手恶意操纵流量造成的。为了解决上述的一些弊端,该领域已经提出了主动TA算法。网络流量水印是一种主动式TA,它将水印嵌入选定的流量中,以识别网络中特定点的流量。

2024-02-06 15:29:13 1072

原创 FINN: 使用神经网络对网络流进行指纹识别

有关流量分析的工作分为两类。一些工作重点是被动地分析网络流量,这需要相对较长的流量才能表现良好。另一种方法是扰乱网络流量的某些特征以嵌入一位或多位信息。这种方法被称为主动流量分析。主动流量分析更高效,需要更短的流量来链接流量。然而,它们可能会给数据包引入较大的延迟,这可能会影响正常用户的活动,也可能会暴露它们。在这项工作中,我们专注于主动流量分析。主动流量分析中比较常见的是水印,它试图将单一比特信息嵌入到流量中。水印生成器和检测器。水印制作者接收流量并插入单一比特数据,传达有关流量是否被加水印的信息。

2024-02-06 15:25:39 1420

原创 通过盲对抗性扰动实时击败基于DNN的流量分析系统

对抗性扰动是各种图像处理应用中的一个活跃研究领域(称为对抗性样本)。然而,在网络流量中应用对抗性扰动并不是简单的,因为它面临两个主要挑战。首先,扰动实体,应能在实时网络流量上应用他的对抗性扰动,而不需要缓冲目标流量或了解即将到来的网络数据包的模式。这是因为在大多数流量分析应用中,扰动实体不能影响目标流量的生成,但他只能截取目标流量的数据包并实时进行扰动。第二,网络流量上的任何扰动机制都应该保留流量模式的各种约束,例如不同流量特征之间的依赖关系、来自底层协议的时序/大小统计分布等。

2024-01-07 17:15:57 1331

原创 对Tor的去匿名化攻击的调查

在本文中,我们对Tor网络上的去匿名化攻击进行了最新调查,并对其进行了全面概述。虽然过去也有一些关于Tor攻击的调查,但大多数调查考虑了所有类型的Tor攻击,而我们缩小了调查范围,只包括去匿名化攻击。与过去的大多数调查相比,我们的调查涵盖的去匿名化攻击多了约30种。此外,我们还讨论了2016年之后发表的15种以上的去匿名化攻击(之前的大多数作品都没有报道过),包括使用深度学习等高级技术的攻击。我们还注意到,一些调查作品没有包含网站指纹攻击和隐藏服务攻击的详细信息,而这些攻击是去匿名化攻击的重要类型。

2024-01-07 17:04:03 960

原创 DeepCorr:利用深度学习进行Tor的流关联攻击

本文研究了Tor的流关联攻击。流关联是针对Tor(和类似匿名系统)研究的广泛攻击中使用的核心技术。我们认为,现有的流关联技术在关联Tor流量方面是低效的,因为它们使用通用统计相关算法,无法捕捉Tor中噪声的动态复杂性。与使用此类通用统计相关算法不同,在本文中,我们使用深度学习来学习一个适用于Tor生态系统的关联函数。我们的流关联系统称为DeepCorr,然后使用学习到的相关函数对实时的Tor流进行关联。请注意,与网站指纹攻击相反,DeepCorr不需要学习任何目标目的地或目标电路;

2023-12-16 13:20:33 255

原创 Tor网络原理详解

匿名通信是一种通过采用数据转发、内容加密、流量混淆等措施来隐藏通信内容及关系的隐私保护技术。为了提高通信的匿名性,这些数据转发链路通常由多跳加密代理服务节点构成,而所有这些节点即构成了匿名通信系统(或称匿名通信网络)。匿名通信系统本质上是一种提供匿名通信服务的覆盖网络,可以向普通用户提供Internet匿名访问功能以掩盖其网络通信源和目标,向服务提供商提供隐藏服务机制以实现匿名化的网络服务部署。

2023-12-16 13:12:07 1433

原创 HeteroTiC: 基于异构时间通道的鲁棒网络流水印

为了进一步抵抗非合作网络环境中的各种干扰,本文提出了一种基于异质时间通道的鲁棒网络流水印方法(命名为HeteroTiC),旨在克服单个数据包特征和静态配置水印方法的缺陷。对于HeteroTiC,数据包顺序、数据包定时和数据包大小是三个时间通道,用于携带水印,并深度集成以建立具有特征融合的异质时间通道。基于异质时间通道(HeteroTiC)设计并提出了鲁棒的NFW方法。通过协同调制数据包顺序和数据包定时,提高了NFW对严重网络噪声对数据包定时的鲁棒性。使用数据包顺序序列的反序数解决了水印同步问题。

2023-11-28 17:52:22 540 1

原创 基于隐马尔可夫模型的一种流水印

本文提出了基于隐马尔可夫的流水印技术(Hidden Markov State-based Flow Watermarking, HMSFW),其使用历史流量特征作为干扰当前流量的衡量标准,从而使嵌入水印前后的流量特征非常相似。为了基于历史流量特征向当前流量嵌入水印,本文将流量的IPTs值范围分成相等的部分作为隐马尔可夫状态,并引入状态转移概率均值(STPM)作为水印载体。为了处理STPM作为水印载体的随机性,本文将时间间隔分为预测部分和水印部分,它们的STPM分布分别映射为离散均匀分布。

2023-11-28 17:47:51 120

原创 基于时隙的多重冗余流指纹模型

为确保内生网络流量安全可信,本文在研究流水印及其扩展的流指纹机制的基础上,提出了一种改进型的基于时隙的多重冗余流指纹模型,设计实现了一个基于内核的流指纹原型系统,并阐述了该流指纹模型的应用场景。为了支持内生安全的数据可信,本文在基于流水印/指纹机制研究的基础上,设计了一种基于时隙的多重冗余流指纹模型,并对该模型进行了在网络典型干扰(如丢包、延迟等)环境下的评估,设计实现了一个流指纹原型系统,在系统的内核层进行了指纹的编解码、嵌入和提取,并对本文的流指纹模型系统的应用场景进行了阐述。

2023-11-25 23:10:15 441

原创 INFLOW:用于检测隐藏服务器的反向网络流水印

INFLOW是第一种能够在流量的目的地嵌入水印,并且即使在水印生成器目标方向上没有足够的流量传输时也能在流量源头检测到所嵌水印的技术。旧方法不足:多年来,研究人员提出了各种网络流水印技术,以解决面对多种威胁的准确归因问题。不幸的是,所有这些方法都有一个共同缺点:水印只能沿着载体流量同向传播。这意味着水印可以有效追踪从来源到目的地的流量,但无法实现反向追踪。这在双向流量的情况下不是问题,但检测单向流量来源的情况下是一个问题。

2023-11-23 14:00:25 543

原创 反弹Shell

反弹shell(reverse shell)就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端。reverse shell与telnet,ssh等标准shell对应,本质上是网络概念的客户端与服务端的角色反转。对于以上几种情况,我们是无法利用正向连接的,要用反向连接。所谓正向连接,就是攻击机去连目标机。那么反向连接就很好理解了,就是攻击者指定服务端,受害者主机主动连接攻击者的服务端程序,即为反向连接。

2023-11-19 09:22:28 124

原创 服务器端请求伪造(SSRF)

SSRF(Server-Side Request Forgery,服务器端请求伪造) 是一种由攻击者构造形成的由服务端发起请求的一个安全漏洞。一般情况下,SSRF是要攻击目标网站的内部系统。(因为内部系统无法从外网访问,所以要把目标网站当做中间人来攻击内部系统)SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,且没有对目标地址做过滤与限制。比如从指定URL地址获取网页文本内容,加载指定地址的图片,文档,等等。

2023-11-18 13:21:36 427

原创 lxml基本使用

lxml是python的一个解析库,支持HTML和XML的解析,支持XPath解析方式,而且解析效率非常高XPath,全称XML Path Language,即XML路径语言,它是一门在XML文档中查找信息的语言,它最初是用来搜寻XML文档的,但是它同样适用于HTML文档的搜索。XPath的选择功能十分强大,它提供了非常简明的路径选择表达式,另外,它还提供了超过100个内建函数,用于字符串、数值、时间的匹配以及节点、序列的处理等,几乎所有我们想要定位的节点,都可以用XPath来选择。

2023-11-15 22:46:31 756

原创 【2023保研】双非上岸东南网安

回顾整个夏令营预推免过程,其实还好,一波三折但终归没有掀起大的波浪,用一个词概括的话应该是“水到渠成”。偶有焦虑但无伤大雅,毕竟title够用就行,再不济有学上就行。

2023-09-29 21:50:27 1843 7

原创 Triplet Fingerprinting(三元组网站指纹攻击)

这是一篇2019年的安全顶会论文。虽然这是一篇顶会论文,但我觉得这篇文章并没有达到我对顶会论文的期待。这篇文章针对网站指纹攻击(Website Fingerprinting,WF)提出了一个新的方案,可以有效减少攻击目标网站时所需要收集的样本数量,并且在具有不同数据分布的数据集上和开放世界的设定下也能工作得较好。

2023-08-28 12:46:18 415

原创 孪生网络(Siamese Network)

孪生网络(Siamese Network)是一类神经网络结构,它是由两个或更多个完全相同的网络组成的。孪生网络通常被用于解决基于相似度比较的任务,例如人脸识别、语音识别、目标跟踪等问题。孪生网络的基本思想是将输入数据同时输入到两个完全相同的神经网络中,这两个网络共享相同的权重和参数。通过学习输入数据在这两个网络中的表示,孪生网络可以计算出两个输入样本之间的相似度。

2023-08-27 19:33:09 7528 2

原创 HW2: LibriSpeech phoneme classification

李宏毅老师的机器学习课程HomwWork2:音位分类预测。代码详解。

2023-08-01 13:14:37 172

原创 HW1: COVID-19 Cases Prediction

李宏毅老师的机器学习课程HomeWork1。根据前4天的新冠数据预测第五天。头一回接触机器学习,不会什么高深的模型,只能简单地调调参。看懂代码就是胜利(一行一行地百度)!

2023-07-22 13:50:31 144

原创 iPad远控Windows解决方案

最近入手了一台iPad,但我不想让它沦为爱奇艺的工具,遂考虑如何在iPad上获得桌面级Windows的生产力。主要还是之前背着电脑出远门太累了,这也是促成我买iPad的重要因素。一种方案就是通过远程控制,在iPad上远程操作自己的电脑,既有自己需要的环境,也能访问本机(电脑)上的文件。目前,远程控制软件有很多,例如向日葵、Todesk等,使用起来也很简单方便,但免费版仍有很多限制。本文的解决方案使用RD client和ZeroTier,不需要花一分钱,并且没有带宽限制。

2023-07-14 00:22:41 5038 6

原创 扩展欧几里得求逆元

若a和n互素,a∗x≡1modn上面这个式子中的x就被称为a关于n的逆元。

2023-07-04 14:56:12 129

原创 快速幂算法

考虑如下问题:计算a的b次方当然这个结果可能会很大,哪怕是long long类型也存不下。所以我们对计算结果做一个约束,比如说后3位,即求a的b次方的后3位。其中,mod是模数,可以根据需求取后几位。显然,这个方法的时间复杂度为Ob。当b很大的时候这个算法的性能就略显不足了。

2023-06-27 17:14:08 362

原创 网络安全复习

防火墙是位于多个网络之间,通过执行访问控制策略保护网络安全的系统。防火墙的主要功能有:建立一个集中的监视点、隔绝内外网络,保护内部网络、强化网络安全策略、有效记录和审计内外网络之间的活动。防火墙可以与入侵检测系统互动,可在线升级,划分不同安全级别的区域,可实时警告等。不可以防范不经过防火墙的攻击,不能防止利用服务器系统漏洞进行的攻击,不能防止本身的安全漏洞威胁等。

2023-06-24 08:00:00 3256 2

原创 恶意代码检测与防范技术复习

传统计算机病毒定义:是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。计算机病毒的特征:非授权可执行性、隐蔽性、潜伏性、破坏性、可触发性。恶意代码:在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。一个软件被看作是恶意代码主要是依据,而不是恶意代码本身的特征。

2023-06-22 15:46:53 1834 2

原创 物联网导论复习

物联网理念最早出现在比尔盖茨的《未来之书》中。1999年,美国麻省理工学院(MIT) Auto-ID中心,提出EPC系统及物联网概念。普通对象设备化、自制终端互联化、普适服务智能化。物联网基于互联网、传统电信网等信息载体。IBM首席执行官彭明盛提出“智慧地球温家宝提出“感知中国”的战略构想。核心技术:感知识别层位于物联网四层模型的最底端,是所有上层结构的基础。网络构建层在物联网四层模型中连接感知识别层和管理服务层,具有强大的纽带作用,高效、稳定、及时、安全地传输上下层的数据。

2023-06-21 18:48:31 1914

原创 KMP算法

概述KMP是三位大牛:D.E.Knuth、J.H.Morris和V.R.Pratt同时发现的。其中第一位就是《计算机程序设计艺术》的作者!KMP算法要解决的问题就是在字符串(也叫主串)中的模式(pattern)定位问题。说简单点就是我们平时常说的关键字搜索。模式串就是关键字(接下来称它为子串),如果它在一个主串中出现,就返回它的具体位置,否则返回-1(常用手段)。首先,对于这个问题有一个很单纯的想法:从左到右一个个匹配,如果这个过程中有某个字符不匹配,就跳回去,将子串向右移动一位。这种方法也叫朴素的

2023-06-20 20:13:48 100

原创 Pollard’s rho算法

给定一正整数N∈N∗,试快速找到它的一个因数。很久很久以前,我们曾学过试除法来解决这个问题。很容易想到因数是成对称分布的:即N1N​和N​N。这个很容易想清楚,我们只需要把区间1N​扫一遍就可以了,此时试除法的时间复杂度为ON​。对于N≥1018的数据,这个算法运行起来无疑是非常糟糕的。我们希望有更快的算法。对于这样的算法,一个比较好的想法是去设计一个随机程序,随便猜一个因数。如果你运气好,这个程序的时间复杂度下限为O1。但对于一个N≥10。

2023-06-09 00:03:03 506

原创 大步小步法

大步小步算法(baby step giant step,BSGS),是一种用来求解离散对数(即模意义下对数)的算法,即给出ax≡bmodm中abm的值(这里保证a和m互质),求解x。实际上,大步小步算法就是对暴力枚举的一个简单的改进,使用了类似的思想。我们把x拆成At−B,拆分成这种形式是为了后面移项后指数上能是正的,然后原式就可以化为aAt−B≡bmodm,即aAt≡baBmodm。对于这个式子,如果我们固定一个t值的话,随着B。

2023-06-02 22:19:05 750

原创 CobaltStrike项目实战

模拟内网有三台机器:WEB、PC和DC。WEB服务器有两个网络适配器,适配器1处于NAT模式用于连接外网,适配器2用于内网。PC和WEB服务器一样,有两个适配器,能够同时访问外网和内网;DC作为域控制器,只有一个适配器,仅内网访问。

2023-05-14 22:03:14 598 1

原创 K8s常用命令

默认情况下,kubernetes集群中的所有的Pod都是可以相互访问的。但是在实际中,可能不想让两个Pod之间进行互相的访问,那此时就可以将两个Pod划分到不同的namespace下。kubernetes通过将集群内部的资源分配到不同的Namespace中,可以形成逻辑上的“组”,以方便不同的组的资源进行隔离使用和管理。kubernetes在集群启动之后,会默认创建几个namespacekube-63备注:命名空间的命名规则可以使用正则和最大63字符来约束。

2023-05-09 17:38:01 555

原创 Ubuntu安装k8s的Dashboard

基于Ubuntu22.04安装k8s的dashboard,亲测无坑

2023-04-17 17:18:44 390

原创 Ubuntu安装k8s

基于Ubuntu22.04版本安装kubernetes,2023年最新教程,亲测无坑

2023-04-16 22:58:12 520 1

原创 ubuntu安装docker

Docker 是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的Linux或Windows操作系统的机器上,也可以实现虚拟化,容器是完全使用沙箱机制,相互之间不会有任何接口。本文给出基于Ubuntu22.04安装Docker 23.0.3的步骤。

2023-04-06 13:29:45 357

原创 信息收集之搜索引擎

搜索引擎高级运用,利用搜索引擎搜集信息

2023-03-09 22:21:16 850

原创 SQL注入入门

sql注入基础入门

2023-03-09 22:17:28 464

原创 2022第十三届蓝桥杯国赛PythonB组

2022蓝桥杯国赛PythonB组题目记录

2022-06-18 14:51:18 1835 2

原创 2020第十一届蓝桥杯国赛Python组

收集2020年第十一届蓝桥杯国赛python组题目,并给出对应的python解,思路清晰,代码注解详细

2022-06-09 16:49:26 5093 4

原创 【数据结构】无向图

谨以此文记录无向图的实现:#include <iostream>#define MaxInt 32767#define MVNum 100using namespace std;typedef int QElemType;typedef struct QNode{ QElemType data; QNode *next;} QNode, *QueuePtr;typedef struct{ QueuePtr front = nullptr, re

2022-05-25 22:33:35 418

原创 【数据结构】二叉树

谨以此文记录二叉树的实现:#include <iostream>using namespace std;#define MAXSIZE 100//二叉树typedef char TElemType;typedef struct BiTNode{ TElemType data; struct BiTNode *lchild, *rchild;} BiTNode, *BiTree;//顺序栈typedef BiTree SElemType;typedef

2022-05-25 22:32:00 244

Cobalt Strike 4.5

Cobalt Strike是一款超级好用的渗透测试工具,拥有多种协议主机上线方式,集成了提权,凭据导出,端口转发,socket代理,office攻击,文件捆绑,钓鱼等多种功能。同时,Cobalt Strike还可以调用Mimikatz等其他知名工具。

2023-09-21

LiqunKit-1.5.1.zip

Liqun工具箱1.5.1,综合漏洞利用

2023-05-14

Layer子域名挖掘机4.2

Layer子域名挖掘机4.2

2023-04-18

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除