- 博客(19)
- 问答 (1)
- 收藏
- 关注
原创 【已解决】squashfs4.3编译过程中的一些问题,找不到major()和minor()函数的定义,找不到‘makedev’
^~~~~| ^~~~~| ^~~~~| ^~~~~| ^~~~~| ^~~~~| ^~~~~| ^~~~~| ^~~~~~~解决方法。
2024-04-15 10:37:58 339 1
原创 【论文阅读7】NIDS对抗性机器学习综述
我们首先提出了基于DL的NIDS的分类法,并讨论了分类法对对抗性学习的影响。最小范数攻击:最小范数攻击(Minimum Norm Attack)是一种白盒(White-Box)对抗性攻击方法,其目标是在满足对抗性样本的相似性约束(即对抗性样本与原始样本在某种范数度量下的差异尽可能小)的前提下,生成对抗性样本。通过调查(自 2015 年以来)关于基于 DL 的 NIDS对抗性攻击和对抗性防御的文献,弥合 NIDS 中的对抗性学习与 CV 之间的差距,以全面概述基于 DL 的 NIDS 中的对抗性学习。
2024-03-23 14:15:29 713
原创 【论文阅读】HOLMES通过关联可疑信息流进行实时 APT 检测
该方法通过分析攻击者活动中的可疑信息流之间的相关性来产生一个可靠的检测信号,并能够实时生成攻击者的高阶图,以便分析师进行有效的网络安全响应。本文介绍了作者在红队与蓝队对抗性攻击中的实验结果。而克服高级特征和低级特征之间的语义鸿沟也是深度学习和计算机视觉研究的一个重要目标,包括构建更强大的模型来捕捉这些特征之间的关系,以及开发用于解释和可视化深度学习模型的工具。使用MITRE的ATT&CK框架:HOLMES方法使用MITRE的ATT&CK框架作为中间层抽象的基础,这使得该方法可以检测到各种类型的APT攻击。
2023-12-25 11:26:49 72 1
原创 【论文阅读】基于异构图卷积网络的网络威胁情报建模
我们开发了一个威胁数据收集器,以自动从一组来源收集网络威胁数据,包括73个国际安全博客(例如,fireeye,cloudflare),黑客论坛帖子(例如,Blackhat,Hack5),安全公告(例如,Microsoft,Cisco),CVE详细说明和ExploitDB。实验结果表明,基于多粒度注意力机制的IOC提取方法优于现有的先进方法,提出的威胁智能计算框架可以有效挖掘隐藏在IOC之间相互依赖关系中的安全知识,使关键的威胁智能应用,如威胁分析和排序、攻击偏好建模和脆弱性相似性分析。
2023-12-20 22:25:26 124 1
原创 【论文阅读】HTTP 流量和恶意 URL 的异常检测
然而,在现实中,字典中缺少特定的令牌不应该是一个常见的问题 - 新的攻击很少引入许多以前看不见的攻击(在我们的实验中,模型不知道单个恶意令牌,但成功标记了异常)。在我们的实验中,我们决定使用冻结表示,因为一个没有被引入异常概念的功能良好的语言模型,能在一个完全无监督的系统中带来了更大的潜力。BoW(Bag-of-words)是一个简单的模型,它使用单词的频率(获得的向量中的每个位置对应一个单词)来表示文档,或者在我们的示例中,使用从标记化阶段获得的标记来表示文档。此外,在我们的实现中,
2023-12-15 11:10:15 268
原创 AR9271无线网卡Win10配置热点
3.稳定性:Atheros AR9271采用高品质的射频芯片,具有出色的抗干扰能力和稳定性,能够在复杂的无线环境下保持稳定的连接.1.高性能: Atheros AR9271采用优秀的无线芯片,支持最高150Mbps的传输速度,可以满足多种应用场景的需求.5.易于集成: Atheros AR9271采用USB接口,可以直接与计算机或其他设备进行连接,方便快捷,易于集成。这里一般默认是本地连接9,因为我这里是配置好的,所以访问类型是Internet,配置有问题应该是无法访问网络。
2023-12-12 17:00:17 390
原创 【已解决】【Tensorflow2.12.0版本以后合并CPU和GPU版】Tensorflow-gpu==2.12.0 安装失败解决办法
Tensorflow2.12.0版本以后合并CPU和GPU版
2023-06-25 16:06:07 3267 11
原创 CVE-2020-1472复现打域控(包含Win Server 2012域环境搭建)
CVE-2020-1472复现打域控(包含Win Server 2012域环境搭建),详细记录了CVE-2020-1472复现,将域控中保存在AD中的管理员password设置为空。
2022-10-21 10:17:06 1220
原创 DirtyPipe(CVE-2022-0847) 脏管漏洞复现分析
本实验详细记录了DirtyPipe(CVE-2022-0847) 脏管漏洞的分析和复现
2022-07-20 08:36:19 3818
原创 Kali 使用永恒之蓝Eternalblue攻击win7
kali Eternalblue to win7 实验准备攻击机: kali , IP: 192.168.226.130靶机:win7 , IP: 192.168.226.128 实验过程 关闭win7防火墙,开放445,139端口 扫描以下,查看端口情况$ sudo nmap -sV -A -O 192.168.226.128 启动msfconsole$ msfconsole 使用auxiliary/scanner/smb/smb_ms17_010监测ms17_01
2022-01-24 10:05:37 5522 5
原创 Win7利用NSA Eternalblue 永恒之蓝 和fuzzbunch工具实现dll注入 Win 7 64CN
Win7利用NSA Eternalblue 永恒之蓝 和fuzzbunch工具实现dll注入 Win 7 64CN一、原理1.Eternalblue可以利用SMB漏洞,结合Doublepulsar后,获取Windows 7 系统权限2.漏洞存在环境几乎所有开放455端口的Win系统3. SMB一个网络文件共享协议二、实验准备攻击机:win7 64 IP:192.168.226.128靶机:win7 64 CN IP: 192.168.226.129辅助攻击机:kali IP : 192.
2022-01-24 00:09:10 3283 1
原创 python爬虫2021.8.4
利用xpath爬取豆*散文页相关图书信息python中提供了多种库供我们选择,在网络页面资源爬取方面有bs4,lxml等可供选择。今天我们使用lxml中的etree机型简单的实践。目标:学会使用xpath和HTML标签定位。1.头部伪装(上一篇讲过,不再赘述)headers = { 'User-Agent':'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome
2021-08-04 13:44:22 179
原创 python爬虫2021.7.24
#python爬虫学习##实战1:爬取某网站新书速递基本信息###1、目的:检验对爬虫程序书写的流程,正则表达式的简单应用。###2、基本流程####1.需要用到的库from bs4 import BeautifulSoup #网页解析,获取数据import re #正则表达式,进行文字匹配import urllib.request,urllib.error ####2.爬取网页源码#获取网页源码def askURL(url): head = { #模拟浏览
2021-07-24 14:03:20 206 4
空空如也
调用微博api实现隐蔽通信程序设计 求思路和开发方向
2021-12-29
TA创建的收藏夹 TA关注的收藏夹
TA关注的人