自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(21)
  • 问答 (1)
  • 收藏
  • 关注

原创 【论文阅读】VulGAI:基于graphs and images的漏洞检测

在模型的计算性能方面,VulGAI 有 77178 个计算参数,但 VulCNN 是 VulGAI 的 8.77 倍,而 VulCNN 的计算参数676802。,我们设计实验 1。实验1:为了验证VulGAI的漏洞检测性能,我们比较了基于深度学习的高级漏洞检测方法,即切片级漏洞检测方法VulDePecker(Li et al., 2018),SySeVR(Li et al., 2021b)和函数级漏洞检测方法Devign(周 et al., 2019)和VulCNN(Wu et al., 2022)。

2024-05-20 10:46:27 994 1

原创 【论文阅读】VulCNN:受图像启发的可扩展漏洞检测系统

基本信息摘要由于深度学习(DL)可以自动从源代码中学习特征,因此已被广泛用于源代码漏洞检测。为了实现可扩展的漏洞扫描,一些先前的研究打算通过将源代码视为文本来直接处理源代码。为了实现准确的漏洞检测,其他方法考虑将程序语义提炼成图形表示,并使用它们来检测漏洞。在实践中,基于文本的技术是可扩展的,但由于缺乏程序语义而不准确。基于图的方法很准确,但不可扩展,因为图分析通常很耗时。在本文中,我们的目标是在扫描大规模源代码漏洞时实现可扩展性和准确性。受现有基于深度学习的图像分类的启发,该分类能够准确分析数百万张

2024-05-20 10:36:57 978

原创 【已解决】squashfs4.3编译过程中的一些问题,找不到major()和minor()函数的定义,找不到‘makedev’

^~~~~| ^~~~~| ^~~~~| ^~~~~| ^~~~~| ^~~~~| ^~~~~| ^~~~~| ^~~~~~~解决方法。

2024-04-15 10:37:58 376 1

原创 【论文阅读7】NIDS对抗性机器学习综述

我们首先提出了基于DL的NIDS的分类法,并讨论了分类法对对抗性学习的影响。最小范数攻击:最小范数攻击(Minimum Norm Attack)是一种白盒(White-Box)对抗性攻击方法,其目标是在满足对抗性样本的相似性约束(即对抗性样本与原始样本在某种范数度量下的差异尽可能小)的前提下,生成对抗性样本。通过调查(自 2015 年以来)关于基于 DL 的 NIDS对抗性攻击和对抗性防御的文献,弥合 NIDS 中的对抗性学习与 CV 之间的差距,以全面概述基于 DL 的 NIDS 中的对抗性学习。

2024-03-23 14:15:29 752

原创 【ASA5520防火墙-eve-ng】ASA5520基础知识介绍

本文主要介绍ASA5520防火墙的基本知识和配置

2024-03-04 09:54:37 656 1

原创 【已解决】EVENG导入Win7镜像以后可以启动无法VNC打开

解决eveng导入win7镜像后可启动但是无法vnc打开的问题

2024-02-25 14:07:16 526 1

原创 【论文阅读】HOLMES通过关联可疑信息流进行实时 APT 检测

该方法通过分析攻击者活动中的可疑信息流之间的相关性来产生一个可靠的检测信号,并能够实时生成攻击者的高阶图,以便分析师进行有效的网络安全响应。本文介绍了作者在红队与蓝队对抗性攻击中的实验结果。而克服高级特征和低级特征之间的语义鸿沟也是深度学习和计算机视觉研究的一个重要目标,包括构建更强大的模型来捕捉这些特征之间的关系,以及开发用于解释和可视化深度学习模型的工具。使用MITRE的ATT&CK框架:HOLMES方法使用MITRE的ATT&CK框架作为中间层抽象的基础,这使得该方法可以检测到各种类型的APT攻击。

2023-12-25 11:26:49 83 1

原创 【论文阅读】基于异构图卷积网络的网络威胁情报建模

我们开发了一个威胁数据收集器,以自动从一组来源收集网络威胁数据,包括73个国际安全博客(例如,fireeye,cloudflare),黑客论坛帖子(例如,Blackhat,Hack5),安全公告(例如,Microsoft,Cisco),CVE详细说明和ExploitDB。实验结果表明,基于多粒度注意力机制的IOC提取方法优于现有的先进方法,提出的威胁智能计算框架可以有效挖掘隐藏在IOC之间相互依赖关系中的安全知识,使关键的威胁智能应用,如威胁分析和排序、攻击偏好建模和脆弱性相似性分析。

2023-12-20 22:25:26 131 1

原创 【论文阅读】HTTP 流量和恶意 URL 的异常检测

然而,在现实中,字典中缺少特定的令牌不应该是一个常见的问题 - 新的攻击很少引入许多以前看不见的攻击(在我们的实验中,模型不知道单个恶意令牌,但成功标记了异常)。在我们的实验中,我们决定使用冻结表示,因为一个没有被引入异常概念的功能良好的语言模型,能在一个完全无监督的系统中带来了更大的潜力。BoW(Bag-of-words)是一个简单的模型,它使用单词的频率(获得的向量中的每个位置对应一个单词)来表示文档,或者在我们的示例中,使用从标记化阶段获得的标记来表示文档。此外,在我们的实现中,

2023-12-15 11:10:15 358

原创 AR9271无线网卡Win10配置热点

3.稳定性:Atheros AR9271采用高品质的射频芯片,具有出色的抗干扰能力和稳定性,能够在复杂的无线环境下保持稳定的连接.1.高性能: Atheros AR9271采用优秀的无线芯片,支持最高150Mbps的传输速度,可以满足多种应用场景的需求.5.易于集成: Atheros AR9271采用USB接口,可以直接与计算机或其他设备进行连接,方便快捷,易于集成。这里一般默认是本地连接9,因为我这里是配置好的,所以访问类型是Internet,配置有问题应该是无法访问网络。

2023-12-12 17:00:17 466

原创 【已解决】【Tensorflow2.12.0版本以后合并CPU和GPU版】Tensorflow-gpu==2.12.0 安装失败解决办法

Tensorflow2.12.0版本以后合并CPU和GPU版

2023-06-25 16:06:07 3435 11

原创 软断点、硬件断点和内存断点(逆向基础知识)

软断点、硬件断点和内存断点,逆向基础知识

2023-04-19 22:25:40 676

原创 Cisco ISR4221 路由器密码重置方法

Cisco ISR4221 路由器密码重置方法

2023-02-27 20:59:47 1008

原创 PE文件感染程序设计(PE病毒)

记录PE病毒设计的入门实验

2023-01-11 21:56:26 2533

原创 WPS Office宏病毒实现shell反弹

WPS Office宏病毒实现shell反弹

2022-10-21 10:26:48 2458 2

原创 CVE-2020-1472复现打域控(包含Win Server 2012域环境搭建)

CVE-2020-1472复现打域控(包含Win Server 2012域环境搭建),详细记录了CVE-2020-1472复现,将域控中保存在AD中的管理员password设置为空。

2022-10-21 10:17:06 1229

原创 DirtyPipe(CVE-2022-0847) 脏管漏洞复现分析

本实验详细记录了DirtyPipe(CVE-2022-0847) 脏管漏洞的分析和复现

2022-07-20 08:36:19 3924

原创 Kali 使用永恒之蓝Eternalblue攻击win7

kali Eternalblue to win7 实验准备攻击机: kali , IP: 192.168.226.130靶机:win7 , IP: 192.168.226.128 实验过程 关闭win7防火墙,开放445,139端口 扫描以下,查看端口情况$ sudo nmap -sV -A -O 192.168.226.128 启动msfconsole$ msfconsole 使用auxiliary/scanner/smb/smb_ms17_010监测ms17_01

2022-01-24 10:05:37 5547 5

原创 Win7利用NSA Eternalblue 永恒之蓝 和fuzzbunch工具实现dll注入 Win 7 64CN

Win7利用NSA Eternalblue 永恒之蓝 和fuzzbunch工具实现dll注入 Win 7 64CN一、原理1.Eternalblue可以利用SMB漏洞,结合Doublepulsar后,获取Windows 7 系统权限2.漏洞存在环境几乎所有开放455端口的Win系统3. SMB一个网络文件共享协议二、实验准备攻击机:win7 64 IP:192.168.226.128靶机:win7 64 CN IP: 192.168.226.129辅助攻击机:kali IP : 192.

2022-01-24 00:09:10 3293 1

原创 python爬虫2021.8.4

利用xpath爬取豆*散文页相关图书信息python中提供了多种库供我们选择,在网络页面资源爬取方面有bs4,lxml等可供选择。今天我们使用lxml中的etree机型简单的实践。目标:学会使用xpath和HTML标签定位。1.头部伪装(上一篇讲过,不再赘述)headers = { 'User-Agent':'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome

2021-08-04 13:44:22 181

原创 python爬虫2021.7.24

#python爬虫学习##实战1:爬取某网站新书速递基本信息###1、目的:检验对爬虫程序书写的流程,正则表达式的简单应用。###2、基本流程####1.需要用到的库from bs4 import BeautifulSoup #网页解析,获取数据import re #正则表达式,进行文字匹配import urllib.request,urllib.error ####2.爬取网页源码#获取网页源码def askURL(url): head = { #模拟浏览

2021-07-24 14:03:20 218 4

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除