点击↑蓝字关注墨云安全无论从网络安全的攻击或是防护视角,信息的采集和甄别都至关重要,其中主机的系统类型是关键出发点。在以往经验中,根据操作系统类型往往能够大致判断其存在的风险点及风险类型,因此,识别主...
面向加密流量的恶意RAT攻击行为识别方法
编者荐语本文聚焦远程控制木马(RAT)这一网络安全重大威胁,针对其攻击行为识别中的混淆难题,创新性地提出加密流量下的精细化分割方法及两种神经网络分类模型。雷轩 , 刘华飞 , 田峥 , 等 . 面向加...
网络钓鱼攻击的最新套路及识别方法
一、网络钓鱼攻击概述(一)定义及危害网络钓鱼攻击是一种通过欺骗手段,诱使用户泄露个人信息(如登录密码、信用卡号、身份证号等)或执行特定操作(如下载恶意软件)的网络犯罪行为。攻击者通常会伪装成可靠的来源...
基于深度学习的运动想象脑机接口研究综述
摘 要:近年来,随着脑机接口(Brain-Computer Interface,BCI)技术的进一步发展,对特征提取技术的鲁棒性的需求也持续增加。深度学习(Deep Learning,DL)作为多层...
安全牛课堂 | 常见网络钓鱼攻击的类型与识别方法
数据统计显示,网络钓鱼攻击占所有数据泄露的90%以上,远远超过恶意软件和勒索软件攻击,每年影响数百万用户。网络钓鱼攻击的主要问题是用户和组织在识别它们方面缺乏认知和培训。随着技术的进步,黑客和网络犯罪...
常见的WAF以及识别方法
0x01 waf介绍WAF,全称为:Web Application Firewall,即 Web 应用防火墙。对此,维基百科是这么解释的:Web应用程序防火墙过滤,监视和阻止与Web应用程序之间的HT...
网络钓鱼19式
根据思科《2021年网络安全威胁趋势报告》指出,网络钓鱼攻击占所有数据泄露的90%以上,远远超过恶意软件和勒索软件攻击,每年影响数百万用户。网络钓鱼攻击的主要问题是,用户和组织在识别它们方面缺乏认知和...
一种基于动态插桩的网络协议软件状态变量识别方法
近期,国防科技大学计算机学院在网络协议软件漏洞分析领域取得新进展。课题组针对现有程序分析技术难以发现网络协议软件中带有状态的关键变量,且自动化程度偏低的问题,提出了一种基于...
基于关键词、数据字典和正则表达式敏感数据识别方法
本文讲述数据库表、字段名、注释元数据通过关键词匹配、字段内容通过正则表达式匹配实现敏感数据识别的方法说明一、敏感数据说明敏感数据敏感数据主要包括客户资料、技术资料、个人信息等高价值数据,这些数据以不同...
基于机器学习的Web管理后台识别方法探索
文|宙斯盾流量安全分析团队晨晨、彦修背景长期以来,Web管理后台一直是攻击者觊觎的目标。部分信息安全意识薄弱的业务在未作任何安全加固(设置IP白名单、强口令、二次认证、验证码、请求频率审计等)的情况下...
物联网资产标记方法研究【一】——基于先验知识的物联网资产标记实践
一、引言无论在互联网还是内网场景中,对资产的准确识别一直是一个老生常谈的问题。但实际上随着物联网相关技术的不断发展,有越来越多新的设备类型出现在我们的网络中,所以说资产识别是一个进行时的问题,需要持续...