《网络安全知识体系》对抗行为(二):对手的特征及网络支持和网络依赖犯罪1 对手的特征在本节中,我们将介绍执行恶意操作的对手的特征。这种定性是基于他们的动机(例如,财务,政治等)。虽然存在替代...
BattlEye内核驱动检测模块深入分析
本文为看雪论坛精华文章看雪论坛作者ID:鬼才zxy一BattlEye概述BattlEye总共分为以下4个部分:BEService - 与BattlEye服务器通信的服务。BEDaisy - 内核驱动,...
URLMon应用实践(3):觅迹寻踪,基于URL语言特征的钓鱼网站检测
0 系 统 概 况 &nb...
「神剑攻防演练宝典」之“红队隐蔽隧道检测”
如今隐匿在网络中的攻击者也广泛使用类似的手段,将秘密信息隐藏在不被人怀疑的文件、会话通信中,这种通信方式就是“隐蔽隧道通讯”。下面引用一个真实的攻防演练场景来看看隐蔽隧道的攻击与检测是如何进行的。1D...
恶意软件和攻击技术(十一):基于机器学习的恶意软件检测安全分析
《网络安全知识体系》恶意软件和攻击技术(十一):恶意软件检测之基于机器学习的安全分析4.2.2 基于机器学习的安全分析自20世纪90年代末以来,机器学习(ML)已被应用于自动构建用于检测恶意...
恶意软件和攻击技术(十二):恶意软件检测之规避、对策和限制
《网络安全知识体系》恶意软件和攻击技术(十二):恶意软件检测之规避、对策和限制4.2.3 规避、对策和限制攻击者非常清楚已经开发的检测方法,并且他们正在使用规避技术来使其攻击难以检测。例如,...
工具绕防
前言:摸鱼玩了几天是真的玩的那种笑死 啥都没学本来说大前天就把这玩意整完的 几天就干了一点事情其中cs的一些东西和frp改造还没玩明白 不过暂时就这样吧 内核的很多还是玩不明白 先放着吧...
红队笔记|反溯源技术在攻防实战中的应用
反溯源是攻防过程中的重要一环,其主要目的为防止防守方快速找出屏幕后,正在抠脚的你。渗透过程中有没有"事了拂衣去"的洒脱,很大程度在于过程中反溯源技术的应用程度。下文为笔者对于溯源技术总结。主机加固术理...
威胁情报从哪里来到哪里去?
导读威胁情报的源头是什么?威胁情报有什么用?谁希望获取威胁情报?如何生产威胁情报?由谁生产威胁情报?围绕这写问题,看看威胁情报从哪来,到哪去。威胁情报行业现状建议看这《网络安全威胁情报行业发展报告(2...
从源代码的控制流图中学习特性以定位缺陷
原文标题:The fowing nature matters: feature learning from the control fow graph of source code for bug l...
利用神经网络挖掘共同特征发现未知的APT
原文标题:Discovering unknown advanced persistent threat using shared features mined by neural networks原文...
机器学习在恶意软件检测中的应用
1引 言”随着社会发展越来越依赖于计算机系统和网络技术,恶意软件对于当今社会的威胁越来越大。恶意软件检测一直是网络安全学术界和工业界长期致力于解决的关键问题。传统的恶意软件方法依赖威胁情报...
9