![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
论文阅读笔记
文章平均质量分 82
PUdd
不学无术不发愁
展开
-
Epinoia-有状态网络的意图验证模块,略读
做前端的时候顺带读了一下epinoia的前几页,没用到原创 2023-10-29 21:22:30 · 246 阅读 · 0 评论 -
【论文阅读】浏览器扩展危害-Helping or Hindering? How Browser Extensions Undermine Security
浏览器扩展”是轻量级的浏览器附加组件,为用户提供了额外的Web客户端功能。但它会获取更高的权限,篡改报头中的安全策略(如CSP)。本文提出“自动分析框架”,通过利用静态识别和动态分析技术来检测篡改HTTP报头的扩展,并分析其真实危害性。原创 2023-03-11 11:35:13 · 846 阅读 · 0 评论 -
【论文阅读】基于意图的网络(Intent-Based Networking,IBN)研究综述
随着互联网规模不断增大,网络管理和运维变得极其复杂,可帮助实现网络自治。IBN并非一个新技术,而是一种理念,通过意图的概念为网络管理提供一个更高级的抽象。原创 2023-02-13 17:09:04 · 1755 阅读 · 1 评论 -
【论文阅读】基于混淆的加强网络安全的方法
背景:web垃圾网页是一种不公平的做法,它采取不道德的措施改变了搜索引擎的排名方法,以提高搜索引擎的搜索结果。本文贡献:本文提出了用于网络垃圾邮件检测的框架Cognitive spammer framework(CSF),从而对搜索引擎结果页面进行校正。CSF通过三个机器学习分类器和基于模糊规则的分类器来检测web垃圾网页,其中每个分类器为网页采用QAIR进行质量评分。然后,这些质量分数被综合起来生成一个分数,这个分数可以预测网页的垃圾信息。原创 2022-11-12 15:04:24 · 1287 阅读 · 4 评论 -
搜索服从幂律分布的网络 论文阅读
大部分通信网络和社会网络都具有幂律分布的特点,也即度数高的节点的数量少,度数低节点的数量多。原创 2022-11-10 18:00:54 · 540 阅读 · 1 评论 -
社交网络中的身份和搜索 论文阅读
本文提出的模型定义了一类可搜索的网络,并提出了一种从一个节点搜索网络中其他节点的方法。该模型适用于搜索点对点网络中的数据文件的位置、万维网上的页面和分布式数据库中的信息等问题。原创 2022-11-10 18:00:07 · 303 阅读 · 1 评论 -
论文阅读 基于机器学习文本处理的PHP和JSP Web shell检测系统(上海交大)
特征提取方法:对PHP文件使用AST,对JSP文件使用字节码。成果:一种基于TF-IDF和Word2vec两种文本处理方法的检测模型。评价:结合了不同种类的机器学习算法进行综合控制实验,从中选择了性能最好的检测机器学习模型XGBoost,对PHP web shell的检测准确率为98.82%,对JSP web shell的检测准确率为98.51%。原创 2022-11-10 17:59:09 · 409 阅读 · 2 评论 -
论文阅读:攻击者的《银河系漫游指南》:开展对互联网资源供应商的路径外攻击以劫持互联网资源 the Hijackers‘ Guide To The Galaxy
相较于一般的DNS投毒攻击,本篇论文作者聚焦于针对互联网资源供应商们的DNS投毒攻击。历史攻击事件表明,网络攻击者能够通过对供应商的DNS投毒,控制目标资源所有者在该供应商网站的账号(例如IP 地址管理域注册商、IaaS提供商的虚拟机资源以及证书颁发机构),并以此控制账号相关的资源。在本篇论文中,作者团队首次展示了劫持供应商平台的帐户并开展路径外攻击以接管其网络资源,攻击者可至少控制至少68%的ipv4地址和31%的Alexa顶级域名。原创 2022-09-16 09:16:07 · 326 阅读 · 0 评论 -
同站攻击(相关域攻击)论文阅读 Can I Take Your Subdomain?Exploring Same-Site Attacks in the Modern Web
同站攻击(相关域攻击),其核心在于攻击者控制了Web应用程序的同级域。过去,由于相关域攻击被认为主要与cookie安全相关,不具有比传统网络威胁更大的破坏力。并且,许多人认为该种攻击难以实现(网站所有者不会将同级域或子域托管给不信任的组织或个人)。因此,学界对相关域攻击的关注较少。............原创 2022-07-20 22:04:45 · 1028 阅读 · 0 评论 -
阅读笔记一 APT攻击的发现与防护方案
本文是贵州大学数年前的本科毕设,作者是自己搭的实验平台,攻击直接采用的是扫描器,攻击难度低。格式有部分可借鉴。原创 2022-02-16 19:55:06 · 1129 阅读 · 0 评论