自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 zeek如何分析pcap

3.进入新建的文件夹2,sudo /usr/local/zeek/bin/zeek -C -r ../文件名.pcap或者zeek -C -r ../文件名.pcap,生成的日志文件就会存在当前目录。1.传输pcap,在pcap存在的文件夹下 sudo mv 文件夹名称 移动的位置。2.在zeek下新建你要存放日志的文件夹sudo mkdir 2。

2024-03-07 22:03:42 564 1

原创 Adaptive Fingerprinting: Website Fingerprinting over Few Encrypted Traffic

网站加密攻击可以推断用户通过加密网络访问哪个网站,最近的研究利用深度神经网络可以达到很高的准确率(例如98%)。然而,目前的攻击依赖于大量加密的传输数据,这些数据的收集非常耗时。此外,还需要频繁地收集大规模加密传输数据,以适应网站内容的变化。换句话说,进行网站打印的启动时间是不实际的。在本文中,我们提出了一种新的方法,称为自适应指纹识别,该方法利用对抗域自适应,可以在少量加密数据上获得较高的攻击精度。使用我们的方法,攻击者只需要收集少量的数据而不是大规模的数据集,这使得网站编码在现实世界中更加实用。

2024-03-07 20:37:41 837

原创 zeek使用

这种错误在许多系统中会发生,因为存在一个名为“checksum offloading”的功能,但这并不会影响我们的分析。这个命令会显示捕获文件中的每个数据包的详细信息,包括源IP地址、目标IP地址、源端口、目标端口等。通过这些信息,你可以分析网络通信中的各种情况,比如了解哪些主机在通信、它们之间交换的数据包类型以及通信的协议等。它可以显示网络数据包的详细信息,如源IP地址、目标IP地址、端口号、协议类型等,并允许用户在捕获数据包的同时应用一些过滤条件来选择特定的流量进行分析。命令来显示每个日志的内容。

2023-12-11 14:30:00 1178

原创 Tor网络

1、收集:恶意软件的Tor二进制文件收集:从VirusTotal(VT)平台按照以下三个规则搜索:tor关键字、onion关键字和tor连接相关的关键字,如“ tor.exe”和“consensus”,并下载二进制文件,VT中的文件对象包含几个有用的属性,包括勒索软件、间谍软件等恶意软件行为的代表性特征和威胁类别标签。2)是否为恶意软件的二进制文件:使用VT恶意得分(检测二进制文件为恶意的VT引擎的数量)来确保收集的二进制文件确实是恶意的,最终过滤得到523个恶意Tor二进制文件。链接: 多标签分类详解.

2023-12-03 17:04:54 434 1

原创 无线传感器网络

国内外无线传感器的研究现状无线传感器网络的发展最早可以追溯到20世纪70年代的传统无线传感器系统。美国军方当时所研制的“热带树”传感器,这种早期的无线传感器系统,其特点是传感器节点只能收集数据,没有计算能力,也无法进行相互之间的通信。线传感器网络的现代研究起源于1987年美国国防部高级研究计划管理局(DARPA)为美国军方开展了名为分布式传感器网络(Distributed Sensor Networks,DSNs)的研究项目,在此之前,由美国高级研究计划署(ARPA)领导的名为 ARPANET(Advan

2021-04-27 10:58:59 1273

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除