概述什么是HIDSHIDS( host-based intrusion detection system,基于主机的入侵检测系统),通过监测主机上的进程、文件、网络等信息来识别入侵风险。HIDS与NI...
未知攻击检测技术研究简述
摘要 在全球网络信息化程度高速发展的大背景下,网络安全威胁不断进化和变化,攻击手段也在日益复杂化。尤其是尚未被安全研究人员或防御措施所知晓的网络攻击(即未知攻击,或称零日攻击或新型攻击)给网...
[LLM+AIGC] 01.应用篇之中文ChatGPT初探及利用ChatGPT润色论文对比浅析(文心一言 | 讯飞星火)
近年来,人工智能技术火热发展,尤其是OpenAI在2022年11月30日发布ChatGPT聊天机器人程序,其使用了Transformer神经网络架构(GPT-3.5),能够基于在预训练阶段所见的模式、...
Proving Grounds Practice-Nukem | VNC+dosbox拿shell新姿势
前言在未来将会持续更新Proving Grounds Practice内的靶机Write Up,近期本人也通过了OSCP考试,所以将打靶的所有笔记共享出来,所有的靶机推荐来源于以下链接:https:/...
护网中经常使用的一些工具
通用工具工具类型工具地址内网扫描https://github.com/shadow1ng/fscan哥斯拉Webshell管理https://github.com/BeichenDream/Godzi...
基于微纳卫星的电磁频谱监测系统技术
基于微纳卫星的电磁频谱监测系统技术 苏 抗1,2,马 琴1,朱伟强1,杨佳敏1,赵巾卫1 1 .中国航天科工集团 8511 研究所 ,江苏 南京 210007 ;2 .东南大学信息与工程学院 ,江苏 ...
ATT&CK - 未使用/不受支持的云区域
未使用/不受支持的云区域 攻击者可能会在未使用的地理服务区域中创建云实例,以逃避检测。通常通过损害用于管理云基础架构的帐户来获得访问权限。 云服务提供商通常会在全球范围内提供基础架构,以提高性能,提供...
现代安全检测逻辑科普
P与D的逻辑区别防护(Prevention, P)与检测(Detection, D)的技术架构和功能职责存在显著差异,这两个概念虽然在实践中经常被混用,但它们的主要区别在于是否具备实时的检测和阻断能力...
车载CAN总线IDS技术研究综述
一、引言随着物联网技术的进步和电子控制单元(ECU)的广泛应用,汽车行业正在经历一场重大变革,智能化和网络化成为主流趋势。智能网联汽车通过高级的车载网络,如车载控制器局域网(CAN),实现车辆与外界环...
基于异常的入侵检测方法
摘 要 基于异常的入侵检测方法随着互联网时代的发展,内部威胁、零日漏洞和 DoS 攻击等攻击行为日益增加,网络安全变得越来越重要。目前已有的安全防护方案有防火墙、数据加密、入侵检测...
【Antivirus bypass】静态-异或免杀CobaltStrike-Shellcode
欲知,且试To know, try it."杀软在之前的很多红蓝项目中,总是难免遇到杀软,但苦于对免杀了解得不多,都导致没有很顺畅的开展。既然“域ADCS-ESC配置错误”已经完结了,索性开始研究研究...
绕过Elastic EDR提高你的隐身能力
第1部分在最近的一次评估中,我和我的队友的任务是对多个应用程序进行网络安全审查,如果有机会,还可以进行内部渗透测试。在其中一个应用程序上,我们成功上传了一个执行Windows cmd的aspx web...
4