
网络安全入门及机器学习应用
文章平均质量分 92
介绍网络安全常用工具和基础知识以及机器学习在网络安全上的应用。
优惠券已抵扣
余额抵扣
还需支付
¥29.90
¥99.00
购买须知?
本专栏为图文内容,最终完结不会低于15篇文章。
订阅专栏,享有专栏所有文章阅读权限。
本专栏为虚拟商品,基于网络商品和虚拟商品的性质和特征,专栏一经购买无正当理由不予退款,不支持升级,敬请谅解。
herosunly
985院校硕士毕业,现担任算法工程师一职,获得优快云博客之星第一名,热衷于大模型算法的研究与应用。曾担任百度千帆大模型比赛、BPAA算法大赛评委,编写微软OpenAI考试认证指导手册。曾获得多项AI顶级比赛的Top名次,其中包括阿里云天池比赛第一名,科大讯飞分类挑战赛第一名,CCF信息分类比赛比赛第二名,开放原子分类比赛二等奖,CCF家族分类第四名,科大讯飞阿尔茨海默症预测挑战赛第四名,科大讯飞事件抽取挑战赛第七名。在技术创新领域拥有多项授权发明。曾辅导多位非科班出身的同学成功进入算法行业就业。希望和大家一起成长进步。
展开
-
NETPLIER: Probabilistic Network Protocol Reverse Engineering from Message Traces代码复现记录
NETPLIER论文对应链接为https://www.ndss-symposium.org/wp-content/uploads/ndss2021_4A-5_24531_paper.pdf,源码对应链接为https://github.com/netplier-tool/NetPlier/。源码复现有一定的复杂度,为了帮助大家,所以将完整复现记录写成博客。运行成功截图如下所示:文章目录1. 配置环境 1.1 安装Python环境 1.2 安装Python库 1.3 安装依赖库2. 执行代码原创 2022-11-25 09:45:00 · 17963 阅读 · 11 评论 -
深度剖析钓鱼网站域名识别工具dnstwist
本文对钓鱼网站域名识别工具dnstwist进行了深度的剖析,希望对大家有所帮助。文章目录1. 背景介绍2. 算法详解2.1 bitsquatting2.2 cyrillic2.3 homoglyph2.4 hyphenation2.5 insertion2.6 omission2.7 repetition2.8 replacement2.9 subdomain2.10 transposition2.11 vowel_swap2.12 addition3.总结原创 2022-12-30 09:57:23 · 25622 阅读 · 5 评论 -
AttacKG: Constructing Technique Knowledge Graph from Cyber Threat Intelligence Reports代码复现
1. 配置环境1.1 使用conda安装Python3.8环境1.2 下载文件1.2.1 快速下载GitHub文件1.2.2 下载依赖文件1.2 修改requirements.txt1.3 安装Linux依赖库1.4 安装Python库1.5 下载模型文件2. 前期准备2.1 注意事项2.2 准备工作3. 修改并运行代码3.1 生成模板文件3.1.1 修改若干文件3.1.2 运行attackTemplate.py3.2 得到最终结果...原创 2022-06-23 17:26:02 · 42744 阅读 · 8 评论 -
使用机器学习和深度学习对PE进行二分类和多分类
1. 前言2. 安装库3. 数据预处理4. 训练模型5. 预测新数据 5.1 二分类预测 5.2 多分类预测6. 代码下载原创 2021-08-05 17:16:54 · 12125 阅读 · 20 评论 -
将PCAP转换为Json文件的神器:joy(安装篇)
joy是一个捕获数据包、分析网络流量数据、网络研究取证及安全监控的工具。能够解析pcap包,生成json文件,里面包含了多种网络流量特征,方便对其进行分析。目前最新版本为4.5.0。文章目录1. 安装难点2. 搜索文件3. 使用正则表达式批量替换文件4. 安装...原创 2022-06-27 07:00:00 · 12679 阅读 · 3 评论 -
Linux安装高版本tshark(3.x版本)
1. 背景2. 下载源代码并解压3. 安装cmake3等依赖库4. 编译安装tshark4.1 BUG解决大法原创 2022-02-17 16:26:37 · 2371 阅读 · 4 评论 -
wireshark网络安全分析工具之万文多图详解(持续更新)
1. 基本介绍2. 下载与安装3. 详细教程3.1 软件界面介绍3.1.1 菜单栏3.1.2 工具栏3.1.3 数据包列表区3.1.4 数据包详细区3.1.5 数据包字节区3.2 Wireshark过滤器3.2.1 捕获过滤器3.2.2 显示过滤器3.3 过滤规则3.3.1 语法讲解3.3.2 过滤实例4. 实战案例......原创 2022-03-16 15:45:18 · 87653 阅读 · 2 评论 -
Chrome Network面板工具之万文多图详解
1. 基本介绍2. 控制器3. 过滤器4. 请求列表4.1 属性列表4.2 排序方式4.3 查看具体的请求内容原创 2022-05-25 13:55:34 · 15710 阅读 · 5 评论 -
通过信息收集和数据分析判断网站跑路
昨天一个好朋友突然打来电话,说是x门大学跑路了,一万多块钱就这么打水漂了,甚是难过。作为好友的我畅谈美好的过去来安慰他,等打完电话竟然发现自己的心情也变得emo了。每每看到别人被骗,我的心情总是不禁的难过与愤怒。不知为何这次的情绪尤为激烈,可能是潜意识告诉自己,这次必须要做点事情了。作为人工智能专家以及在P2P完美避雷的我,结合自己的技术能力和专业知识,给大家分享一些潜在跑路的蛛丝马迹。1. ICP备案查询与分析2. 网站证书查询与分析3. P2P完美避雷经验原创 2022-03-23 11:30:15 · 76866 阅读 · 8 评论 -
URL验证以及解析的Python实战代码
本文主要介绍了URL验证以及解析的Python实战代码,希望对新手有所帮助。文章目录1. 详解URL2. URL验证 2.1 严格验证 2.2 宽松验证3. URL解析原创 2023-01-09 09:45:00 · 12863 阅读 · 9 评论 -
DNS查询实战
1. 概念讲解2. Linux实战2.1 查询域名和对应IP地址的记录2.2 查询域名和对应IPV6的地址记录2.3 查询域名解析服务器域名及其IP地址记录2.4 查询邮件交换服务器域名记录2.5 查询域名SPF记录2.6 同时查询A、NS、MX和SPF记录3. Windows实战1. 概念讲解 DNS是将域名与服务器IP地址进行映射的数据库。域名相比于IP地址更具有可读性,方便记忆和使用,本质上是易用性的体现。说到易用性,USB Type-C接口就比传统的USB接口更为易用。原创 2022-03-22 07:00:00 · 23824 阅读 · 0 评论 -
域名收集实战
信息收集是网络安全Penetration Test中的起始阶段,但也是最为重要的阶段。所以收集信息的目标是收集到全面且丰富的信息。本篇文章的博客主要讲解的是信息收集中的域名收集实战。文章目录1. 子域名收集1.1 通用搜索引擎1.2 备案历史查询1.3 网络空间搜索引擎1.3.1 fofa1.3.2 其他1.4 SSL证书查询1.5 爆破工具1.6 在线查询子域名网站2. 子公司域名收集3. Whois信息收集...原创 2022-04-06 07:23:36 · 109762 阅读 · 2 评论 -
IP、邮箱、ICON图标收集实战
信息收集是网络安全Penetration Test中的起始阶段,但也是最为重要的阶段。所以收集信息的目标是收集到全面且丰富的信息。本篇文章的博客主要讲解的是信息收集中的IP、邮箱、ICON图标收集实战。1. IP收集实战2. 邮箱收集实战3. ICON图标收集实战原创 2022-04-18 07:30:00 · 5059 阅读 · 2 评论 -
查看网页最后修改时间方法以及原理简介
1. Javascript代码1.1 方法介绍1.2 原理简介2. 谷歌插件2.1 方法介绍3. google.com3.1 方法介绍3.2 原理简介4. 搜索网页源码原创 2022-07-04 11:27:46 · 41451 阅读 · 4 评论 -
AI安全技术总结与展望
1. AI安全的分类2. AI安全应用3. AI安全面临的威胁4. AI安全事件5. AI安全公司本文将从AI安全分类、AI安全应用、AI安全面临的威胁、AI安全事件、AI安全公司等几个角度分别进行阐述。原创 2022-03-14 13:17:51 · 36847 阅读 · 6 评论