介 绍 ✦ Introduction 在不断发展的网络安全领域,日志(即从网络设备、端点和应用程序等各种来源收集的信息)在识别和应对威胁方面发挥着至关重要的作用。通过分析这些数据,组织可以检测异常、查...
Fwaf短源码学习
Fwaf Fwaf是GitHub上的一个机器学习Web恶意请求防火墙,代码比较简洁,思路也比较清晰,由于和自己的某个想法很契合,就稍作分析。 库的使用和特征化 Fwaf使用sklearn库训练样本集。...
第四届山东省大学生网络安全技能大赛 write up
先吐槽一下,比赛题目质量一般,技巧题太多,各种原题和网上能搜到的。开始的选择题也是,概念混淆题目,简直不像是专业比赛。 第二部分就是解密逆向题目,共30道,部分题目下载 http://pan.baid...
卡耐基梅隆大学 | CVE漏洞的威胁优先级和影响预测分析
原文标题:AUTOMATED CVE ANALYSIS FOR THREAT PRIORITIZATION AND IMPACT PREDICTION原文作者:Ehsan Aghaei, Ehab A...
ESP32 IoT CTF 题解
01环境搭建硬件:esp32、micro-usb、杜邦线、usb->ttl、支持嗅探的无线网卡软件:https://github.com/xuanxuanblingbling/esp32ctf_...
论文分享|基于被动DNS流量分析的大规模IoT设备识别系统
一. 引言随着智能家居的普及,物联网设备的数量也在增加。但是,由于物联网设备的开发商和供应商往往会忽略基本的安全机制,导致越来越多大规模网络攻击事件都与物联网设备有关。这不仅危及...
第四届山东省大学生网络安全技能大赛 write up
先吐槽一下,比赛题目质量一般,技巧题太多,各种原题和网上能搜到的。开始的选择题也是,概念混淆题目,简直不像是专业比赛。 第二部分就是解密逆向题目,共30道,部分题目下载 http://pan.baid...