DecoyMini蜜罐支持对攻击源进行画像,包括攻击者的基本信息、主机特征、浏览器特征、曾使用服务,系统会提炼出攻击者攻击行为特征(TTP),支持日志的多要素钻取分析。 在自动化的基础上,通过...
基于包长语义的隧道内部攻击流量识别
今天为大家介绍一篇发表于 ACM CCS 2024 的工作。我们提出包长语义分析方法,实现仅通过分析包长度之间的关联性,检测隧道中被完全加密的攻击流量。项目源代码链接:https://github.c...
【电子证据的关联性审查】
转自:中国政法大学刑事辩护研究中心,作者:吴国章 福建壶兰律师事务所主任,全国优秀律师,西南政法大学刑事诉讼法博士研究生关联性被视为证据的根本属性,关联性规则也被视为证据规则的黄金规则。美国《联邦证据...
什么是证据的三性?证据能力与证明力有何区别?
在人们参与诉讼活动举证的过程中,法院会遵循证据的“三性”、证据能力、证明力这三大要点来对当事人所提供的证据进行判断,可见证据在法院庭审中的重要意义。那么,证据的“三性”、证据能力、证明力分别是什么?证...
【红队】一款企业资产快速收集工具
工具介绍 该工具用于 icp备案查询,是一款企业资产快速收集工具。 本工具主要通过天眼查接口进行快速的资产收集,收集内容包括备案域名、公众号、APP,以及其下级、投资公司的信息,支持层次深度搜索下级 ...
奇技淫巧 | 通过证书透明度发现域名的关联性
开卷有益 · 不求甚解前言 许多现代网站采用自动颁发和更新 TLS 证书。对于企业,有 DigiCert 服务。对于其他所有人,有免费服务,例如 Let's Encrypt 和 ZeroSS...
仅从形式上就能分辨出电子数据真假的经典案例(2)
知识随笔案例声音其他编者按刑事证据要求具备“三性”,这其中的关联性,指的是证据与待证事实之间具有关联性。那么,第一步,总得证明“检材”是“检材”吧?“黑客”案件,并不复杂2017年11月,...
基于大数据关联性分析的新能源网络边界协同防护技术
摘要:随着能源互联网的发展,电力信息网络系统架构也在不断变化,使电力信息网络安全面临着新的挑战。研究基于网络流水印的多点协同追踪和多层次的网络威胁协同阻断技术,由此设计高效的水印嵌入和检测算法,通过节...