AI拉呱
只传播科技前沿知识,就做不一样!
展开
-
如何防御sql注入攻击
参数化查询是一种可以防止SQL注入攻击的有效方法。通过使用参数化查询,可以将用户输入的值与SQL查询语句分开,从而避免恶意SQL语句的注入。通过过滤用户输入,可以删除掉一些特殊字符,从而防止恶意SQL语句的注入。黑客通常会利用已知的漏洞来进行SQL注入攻击,因此定期更新和修复网站漏洞可以有效地降低黑客攻击的成功率。当网站使用不安全的SQL查询方式时,黑客可以通过注入恶意SQL语句来获取网站的敏感信息或者控制网站的数据库。开发者需要了解SQL注入攻击的原理和常见方法,采取相应的防御措施,以保护网站的安全。原创 2024-07-13 16:15:01 · 81 阅读 · 0 评论 -
sql注入原理这个例子够了
SQL注入的原理在于黑客通过输入一些特殊字符来欺骗网站的数据库查询语句,使其执行一些不被预期的操作。黑客可以通过这些特殊字符构造出恶意的SQL语句,来获取网站的敏感信息或者控制网站的数据库。为了防止SQL注入攻击,开发者需要采取一些措施,例如使用参数化查询、过滤用户输入、限制数据库用户权限等等。除了获取信息外,黑客还可以通过SQL注入来执行一些危险的操作,例如删除数据、修改数据、甚至控制整个数据库。当网站使用不安全的SQL查询方式时,黑客可以通过注入恶意SQL语句来获取网站的敏感信息或者控制网站的数据库。原创 2024-07-13 16:13:37 · 105 阅读 · 0 评论 -
网络安全威胁情报到底是什么
网络安全威胁情报是提升组织安全态势的重要手段,通过收集和分析各种威胁信息,组织可以更有效地预防、检测和响应网络攻击。威胁情报的构成要素包括指标、TTPs、威胁行为体、漏洞、恶意软件和攻击事件。通过合理应用威胁情报,组织可以增强防御能力、提升事件响应效率,并通过情报共享与合作,共同应对复杂多变的网络威胁。原创 2024-07-10 15:14:07 · 1325 阅读 · 0 评论 -
高级持续性威胁(APT)攻击检测
APT攻击的复杂性和隐蔽性使其成为网络安全领域的一大挑战。通过多层防御、威胁情报、持续监控、端点检测和用户教育等策略,结合基于签名、行为、流量和沙箱的检测技术,企业和安全团队可以更有效地检测和应对APT攻击。原创 2024-07-10 15:11:38 · 1809 阅读 · 0 评论 -
异常检测常见方法综述
异常检测(Anomaly Detection)是指识别数据集中异常模式或行为的过程。异常点(Anomalies),也称为离群点(Outliers),是指那些显著不同于正常数据的少数数据点。点异常:单个数据点与其他数据显著不同。上下文异常:数据点在特定上下文中表现异常。集体异常:一组数据点共同表现异常。原创 2024-06-05 10:10:43 · 76 阅读 · 0 评论 -
方法调研:DDOS检测有哪些方法?
检测DDoS攻击的方法多种多样,主要可以归纳为以下几类:流量分析、行为分析、协议分析、分布式检测和基于机器学习的方法。每种方法都有其独特的优势和适用场景。原创 2024-06-03 15:15:20 · 204 阅读 · 0 评论 -
检测DDoS攻击的原理
DDoS攻击是网络安全中的重大威胁,检测是防御DDoS攻击的关键步骤。通过流量分析、行为分析、协议分析和分布式检测等方法,可以有效识别和应对DDoS攻击。结合实际应用中的工具和系统,企业和组织可以构建强大的DDoS检测和防护体系,保障网络和服务的稳定性和安全性。DDoS攻击通常由多个分布式的攻击源发起,分布式检测通过在多个网络节点部署检测系统,协同识别DDoS攻击。通过监控网络流量,识别异常的流量模式是检测DDoS攻击的基本方法。行为分析通过识别流量行为的异常变化来检测DDoS攻击。原创 2024-06-03 15:12:13 · 493 阅读 · 0 评论 -
python的scapy解读pcap包
运行后,脚本将输出每个数据包的摘要信息以及相关的 IP 和端口信息。这个示例仅展示了如何读取和解读 pcap 文件的基本信息,你可以根据需要进一步扩展和定制解读逻辑。是一个非常强大的网络数据包处理库,可以用来捕获、解读和生成网络数据包。然后,创建一个 Python 文件(例如。好的,下面是一个使用 Python 和。库来解读 pcap 文件的示例代码。首先,确保你已经安装了。原创 2024-06-01 18:56:01 · 453 阅读 · 0 评论 -
安全大模型以及训练数据集
安全大模型和数据集原创 2024-05-21 16:24:42 · 119 阅读 · 0 评论 -
强化学习与网络安全资源
【代码】强化学习与网络安全资源。原创 2024-05-21 16:23:52 · 208 阅读 · 0 评论 -
强化学习与网络安全资源-论文和环境
【代码】强化学习与网络安全资源-论文和环境。原创 2024-05-14 14:56:49 · 73 阅读 · 0 评论 -
Python暴力猜解Web应用
本实验使用Python实现暴力猜解wordpress管理员登录表单的功能,并使用多线程、破解队列来优化破解过程。在实际应用中常常结合弱口令和用户个人信息组成的口令集合来进行猜解,一般会取得不错的结果。口令集合的选取很重要,可以说完全决定了破解的成败。但无论什么样的口令集合,最终的破解过程都是相同的。学有余力的同学可以尝试使用弱口令字典破解其他系统的默认账号密码(可百度弱口令字典初探Python3的异步IO编程。原创 2024-05-07 00:29:13 · 40 阅读 · 0 评论 -
Cuckoo沙箱环境
监控系统调用,网络流量,文件操作并结合反调试和反虚拟化技术,以防止恶意软件逃逸(例如,恶意软件可能会尝试检测是否在虚拟机环境中运行,以避免被分析)。收集样本在运行过程中创建或者下载的文件,可能包含恶意代码、配置文件、日志文件等,可以分为写入磁盘和存储在内存中的缓冲区中的两者。自动下载相关的恶意文件或链接,然后在虚拟环境中运行并收集有关其行为的信息,最终生成有关该恶意文件的报告。注册表键值:恶意软件可能会修改或创建注册表键值,因此从提取的工件中可以获取到关于该恶意软件的更多信息。原创 2024-04-28 15:52:25 · 308 阅读 · 0 评论 -
[网络安全]-059-安全大模型以及训练数据集
🧰🌰🚨。原创 2024-04-17 16:52:40 · 418 阅读 · 0 评论 -
[AI in sec]-039 DNS隐蔽信道的检测-特征构建
DCC是指利用DNS数据包中的可定义字段秘密传递信息的通道。其中,“DNS 协议”是目前网络上使用的标准域名解析协议;“可定义字段”是DNS 数据包中的 QNAME 字段、RDATA 字段及RawUDP字段。利用DNS数据包可以构建2种信道:存储信道及时间信道。原创 2024-04-07 18:06:24 · 122 阅读 · 0 评论 -
加密流量分析资源汇总 Encrypted traffic analysis resource summary
This is a current list of resources related to the research and development of encrypted traffic analysis. We comb the field for relevant representative work and related resources, and pay more attention to typical studies and research teams.原创 2024-03-20 23:19:49 · 83 阅读 · 0 评论 -
Cuckoo沙箱环境使用介绍
监控系统调用,网络流量,文件操作并结合反调试和反虚拟化技术,以防止恶意软件逃逸(例如,恶意软件可能会尝试检测是否在虚拟机环境中运行,以避免被分析)。收集样本在运行过程中创建或者下载的文件,可能包含恶意代码、配置文件、日志文件等,可以分为写入磁盘和存储在内存中的缓冲区中的两者。自动下载相关的恶意文件或链接,然后在虚拟环境中运行并收集有关其行为的信息,最终生成有关该恶意文件的报告。注册表键值:恶意软件可能会修改或创建注册表键值,因此从提取的工件中可以获取到关于该恶意软件的更多信息。原创 2024-03-19 16:44:42 · 173 阅读 · 0 评论 -
[网络安全]-109 理解EDR、NDR、 TDR、 XDR和MDR之间的区别
单仪表盘方法提供了更快的实现价值的时间、更低的学习曲线和更快的响应时间,因为分析师不再需要在窗口之间切换。网络检测和响应 (NDR) 解决方案调查您的网络中已知和未知的威胁和可疑活动,持续分析来自网络的流量,创建正常行为模式。为了检测网络中的异常流量,NDR 解决方案主要使用非基于签名的工具 (机器学习或其他分析技术),不像传统软件依赖于被归类为恶意或非恶意的签名。典型的物理网络设备、虚拟设备或两者的组合。现代技术使用简单的签名匹配之外的方法检测广泛的威胁,以及一旦发现威胁就能够快速有效地做出响应的能力。原创 2024-02-20 15:00:00 · 865 阅读 · 0 评论 -
网络安全的信息收集方法有哪些?
网络安全攻击中的信息收集是攻击者为了了解目标系统的弱点、配置、环境和潜在的防御措施而进行的活动。原创 2024-01-21 23:38:57 · 407 阅读 · 0 评论 -
什么是DNS隐蔽信道?如何防御?
DNS隐蔽信道是一种利用域名系统(Domain Name System,DNS)进行数据传输的技术,它可以在不引起用户和网络安全系统注意的情况下,通过DNS查询和响应传输信息。由于DNS协议的设计初衷是为了解析域名到IP地址的映射,它通常不被视为用于传输大量数据的协议。然而,攻击者可以滥用DNS协议的某些特性,创建隐蔽的信道,用于传输数据,从而绕过传统的网络监控和检测机制。原创 2024-01-21 23:30:04 · 173 阅读 · 0 评论 -
机器学习和深度学习检测网络安全课题:DDOS检测、恶意软件、恶意流量检测课题资料
【代码】机器学习和深度学习检测网络安全课题:DDOS检测、恶意软件、恶意流量检测课题资料。原创 2024-01-12 10:44:46 · 258 阅读 · 0 评论 -
机器学习和深度学习检测网络安全课题资料:XSS、DNS和DGA、恶意URL、webshell
使用CNN检测DNS隧道探秘-基于机器学习的DNS隐蔽隧道检测方法与实现DNS Tunnel隧道隐蔽通信实验 && 尝试复现特征向量化思维方式检测DataCon 2019: 1st place solution of malicious DNS traffic & DGA analysisDataCon 9102: DNS AnalysisDatacon DNS攻击流量识别 内测笔记机器学习实践-DGA检测使用生成对抗网络(GAN)生成DGA使用fasttext进行DGA检测机器学习实践-DGA检测使用深度原创 2024-01-12 10:43:14 · 189 阅读 · 0 评论 -
安全URL分类和多分类课题
原创 2024-01-10 17:44:26 · 203 阅读 · 0 评论 -
DNS隐蔽隧道原理一张图带你了解
原创 2024-01-10 17:43:29 · 328 阅读 · 0 评论 -
什么是DNS隐蔽信道?威胁有哪些?网络层如何防御?
一句话:DNS请求就是域名到IP地址的过程。通过域名找背后主机IP的过程。本地DNS,递归查询DNS优先查询本地的DNS缓存,用户向本地域名服务器发出一次查询请求,就静待本地服务器反馈最终查询结果。本地服务器首先使用本地DNS缓存尝试应答用户的DNS查询请求,若失败则发起迭代查询。迭代查询本地域名服务器向根域名服务器查询,根域名服务器告诉它下一步到哪里去查询,然后它在根据结果逐层向下查询,直到得到最终结果。每次它都是以DNS客户机的身份去各个服务器查询,即迭代查询是本地服务器进行的操作。原创 2024-01-08 17:36:16 · 1202 阅读 · 0 评论 -
未来网络安全-sase安全访问服务边缘
Gartner 的“网络安全的未来在云中”研究报告指出,在数字经济时代,安全重点从数据中心转移到与通信会话的数据背景信息相结合的用户/设备身份。零信任网络访问 (ZTNA) 是应对网络和安全性的方法,采用这种方法时,将不断验证用户、设备和应用程序的身份、背景信息和意图,以建立信任。SASE 架构的核心包括用户、设备、应用程序和资源,以及控制他(它)们之间的访问权限的身份、风险、角色、配置文件、特权和策略。这可让安全服务基于用户的身份,而不是 IT 控制的设备、网络接入点(互联网、云、企业、VPN)或位置。原创 2023-11-17 16:39:35 · 67 阅读 · 0 评论 -
网络安全方向相关课题和材料
搜集大量网络安全行业开源项目一个是关注互联网企业/团队的安全开源项目,经企业内部实践,这些最佳实践值得借鉴。一个是来自企业安全能力建设的需求,根据需求分类,如WAF、HIDS、Git监控等。这个收集是一个长期的过程,我在GitHub创建了这个项目,专门用来收集一些优秀的甲方安全项目。还有很多很好的免费开源项目可供选择,下面列出的还只是其中很少的一部分,我将持续更新这个项目,欢迎Star。原创 2023-10-30 13:45:26 · 1162 阅读 · 0 评论 -
网络安全课题以及学术方向总结
为适配(碎片化时间)移动端阅读与知识传播,后续持续更新内容,将同步在个人微信公众号:404 Not F0und,同时公众号提供了该项目的PDF版本,关注后回复"智能安全" 即可下载。公众号致力于分享原创高质量干货,包括但不限于:应用安全、机器智能、安全算法、安全数据分析、企业安全建设。知识分享的价值在于既能系统化梳理自己的研究和思考,又可能和他人思维碰撞,发生一些有意思的事情。原创 2023-10-27 16:44:23 · 496 阅读 · 0 评论 -
AI for Security:智能化安全对抗的困境
本篇文章主要结合自己的亲身经历和体会表达一下对AI for Security的看法,整体态度偏消极。原创 2023-10-27 16:41:15 · 522 阅读 · 0 评论 -
从Black Hat Speaker到国内外研究者:强化学习的安全应用
人工智能技术下的分支有很多,有机器学习、深度学习、强化学习、联邦学习等。笔者直观的理解,强化学习较其他人工智能技术而言,擅长决策和多步决策,而“决策”二字才更可能接近于人的智能,也即强化学习更可能体现人的智能。纵观强化学习发展史和应用史,在应用于网络空间安全领域方面,笔者找到为数不多的一些资料。这里挑选出三个有代表性的例子来实践,分别是强化攻击、强化防御、强化攻击绕过和反绕过,其中有强用强化学习疑似灌水的例子,也有有实际意义的强化学习的安全应用。原创 2023-10-27 16:39:58 · 78 阅读 · 0 评论 -
[AI in security]-216 开源威胁情报线索【仅供学习研究使用】
暗网大屏:https://gcokedsa123.grafana.net/dashboard/snapshot/2OJ9OtmtitwiGcIqwIVhvzgmTKDBtTkF?9.深信服安全中心 https://wiki.sec.sangfor.com.cn/index/abroad。微步测绘:https://x.threatbook.com/v5/mapping。火花:https://ti.venuseye.com.cn/#/home。原创 2023-08-08 22:35:17 · 1537 阅读 · 0 评论 -
[AI in security]-214 网络安全威胁情报的建设
威胁情报是循证知识,包括环境、机制、指标、意义和可行性建议,现有的或新兴的、对资产的威胁或危害,可用于主体对威胁或危害的反应做出明确决定威胁情报就是收集、评估和应用关于安全威胁、威胁分子、攻击利用、恶意软件、漏洞和漏洞指标的数据集合。原创 2023-08-07 00:17:14 · 1152 阅读 · 0 评论 -
基于机器学习算法检测恶意软件
PE规范派生子UNIX通用对象文件格式,其实它是一种数据结构,涵盖了windows操作系统加载器管理可行行映射所需要的信息.也就是说在执行程序前加载到内存中.可执行文件中最常见的分节是文本/数据/RSRC/RData和RELOC.注释:恶意软件很少有丰富的图形资源,所以其资源总数较少.PE文件由PE文件头和分节表组成,后面的分节的数据.开源的windows下恶意软件。原创 2023-05-09 23:00:15 · 708 阅读 · 0 评论 -
恶意软件检测基础知识
恶意软件的检测难度是因为恶意软件高度扩散和不同的变体,使得基于签名和图像文件哈希的方法是行不通的. 我们通常说的二进制文件不仅仅是指可执行文件,而且指隐藏在其他文件格式的中的代码,比如(.png格式或者.zip格式),同样文本文档也可以成为恶意软件的载体,尽管他们不是可行性文件格式 .方法整体分为:静态方法和动态恶意软件分析方法。原创 2023-05-10 06:00:00 · 780 阅读 · 0 评论 -
[渗透教程]-004-DNS原理
FF-FF-FF-FF DD-DD-DD-DD 8.8.8.8 20.20.20.20 53 505 百度的IP地址为7.7.7.7。AA-AA-AA-AA CC-CC-CC-CC 192.168.1.10 8.8.8.8 404 53 告诉我百度的IP。8.8.8.8 20.20.20.20 53 505 百度的IP地址为7.7.7.7。20.20.20.20 8.8.8.8 505 53 告诉我百度的IP。53 505 百度的IP地址为7.7.7.7。百度的IP地址为7.7.7.7。原创 2023-05-01 22:37:23 · 1985 阅读 · 0 评论 -
[强化学习]-网络安全资料汇总
文章目录PapersSurveysDemonstration papersPosition papersRegular PapersPhD ThesesMaster ThesesBachelor ThesesPostersBooksBlogpostsTalksMiscellaneousAwesome Machine Learning for Cyber SecurityAwesome Adversarial Machine LearningPapersSurveys(2022) The Co原创 2023-03-30 18:43:52 · 654 阅读 · 0 评论 -
[渗透教程]-003-嗅探工具-wireshark操作
过滤IP (ip.addr==192.168.11.1)7.ssh 连接服务器过程。原创 2023-03-24 15:34:14 · 92 阅读 · 0 评论 -
pcap、binetflow、netflow的区别和格式转化
因此,pcap、binetflow 和 netflow 都是用于网络流量分析的工具,但它们的应用场景和特点有所不同。由于 netflow 可以在网络设备上进行采集和分析,因此它可以更加高效地处理大量的网络流量数据,并且可以对实时流量进行监控和分析。2)binetflow 是一种基于 pcap 的网络流量分析工具,它可以将 pcap 文件转换为一种更易于分析的二进制文件格式。nfdump 是一个用于流量分析和流量监控的工具,它可以将网络流量数据保存到文件中,并提供了一些实用的命令行工具来分析和查询这些数据。原创 2023-03-08 11:34:01 · 638 阅读 · 0 评论 -
网络安全与机器学学习-安全的场景理解
安全的算法开发人员需要:精通算法,了解攻防,理解数据.人工智能在各个领域得到了广泛的应用,特别是图像识别,自然语言处理,语音合成和语义识别等.但是在网络安全方向的应用显得相对较少.近期很火爆的ChatGPT也再次证明了,人工智能的强大之处.WebShell就是以ASP、PHP、JSP或者CGI等网页文件形式存在的一种命令执行环境,也可以将其称为一种网页后门。原创 2023-02-15 23:06:29 · 944 阅读 · 0 评论 -
NSL-KDD数据集介绍以及字段介绍
4)基于主机的功能与基于时间的功能类似,不同之处在于它不是在 2 秒的窗口内分析,而是对一系列连接进行分析(通过 x 个连接向同一主机发出多少请求)。(3)来自每个难度级别组的所选记录的数量与原始KDD数据集中的记录的百分比成反比。因此,不同研究工作的评估结果将是一致的和可比较的。数据集每条记录包含 43 个特征,其中 41 个特征指的是流量输入本身,最后两个是标签(正常或攻击)和分数(流量输入本身的严重性)。有 3 个可能的协议类型值、60 个可能的服务值和 11 个可能的标志值。原创 2022-12-12 18:29:10 · 3432 阅读 · 4 评论