自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

Yuan's Blog

Notes about AI & Security from yuan_mes.

  • 博客(22)
  • 收藏
  • 关注

原创 基于机器学习和背景流量数据的加密恶意流量检测

基于机器学习技术,无需对加密的恶意流量进行解密,通过分析加密流量中的未加密信息、上下文数据等特征,借助常见的机器学习算法实现对加密流量的分类检测,发现加密恶意流量中潜藏的安全威胁。

2021-07-28 23:25:29 7912 3

转载 基于机器学习的恶意软件加密流量检测研究分享

1 概述2 恶意软件加密流量介绍3 加密HTTPS流量解析4 特征工程5 模型效果6 具体实施7 总结1 概述近年来随着HTTPS的全面普及,为了确保通信安全和隐私,越来越多的网络流量开始采用HTTPS加密,截止今日,超过65%的网络流量已使用https加密。HTTPS的的推出,主要是为了应对各种窃听和中间人攻击,以在不安全的网络上建立唯一安全的信道,并加入数据包加密和服务器证书验证。但是随着所有互联网中加密网络流量的增加,恶意软件也开始使用HTTPS来保护自己的通信。...

2020-09-28 20:42:36 5542 1

原创 【逆向基础】常用逆向工具介绍

文章目录反汇编器IDA调试器OllydbgWindbg修补和转储工具WinHexPEditor集成工具:Immunity Debugger反汇编器反汇编器是可以将二进制代码作为输入、生成包含整个或部分程序的汇编语言代码的文本文件的程序。汇编语言代码是目标代码简单的文本映射,所以这个转化过程比较简单。反汇编是一个与处理器相关的过程。IDAIDA(Interactive Disassembler,交互式反汇编器)是业界一个功能十分强大的反汇编工具,是安全渗透人员进行逆向安全测试的必备工具,其强大的静态反

2020-08-29 09:05:22 7593 1

原创 【Web安全基础】文件操作类漏洞

文章目录文件包含漏洞(File Inclusion)定义分类本地文件包含远程文件包含函数介绍防御原理文件上传漏洞(File Upload)定义文件包含漏洞(File Inclusion)定义文件包含漏洞,是指当服务器开启php配置(php.ini)中的allow_url_include选项时,就可以通过php的某些特性函数(include(),require()和include_once(),require_once())利用url去动态包含文件,此时如果没有对文件来源进行严格审查,就会导致任意文件读

2020-08-28 11:03:59 318

原创 【Web安全基础】XSS原理及利用

文章目录定义绕过利用方式防御原理定义XSS(Cross Site Scripting),即跨站脚本攻击,是指攻击者在页面中注入恶意的脚本代码,当受害者访问该页面时,恶意代码会在其浏览器上执行。根据恶意代码是否存储在服务器中,XSS可分为存储型XSS、反射型XSS和DOM型XSS。绕过利用方式双写绕过:<scri<script>pt>大小写绕过:<ScRipT>其他标签:<img> / <body>防御原理防止XSS攻击的核心原理

2020-08-27 21:01:35 262

原创 【Web安全基础】SQL注入原理与利用

文章目录定义注入类型实现过程万能密码定义SQL注入是指攻击者通过注入恶意的SQL命令,破坏SQL查询语句的结构,从而达到执行恶意SQL语句的目的。注入类型Time-based blind SQL injection(基于时间延迟注入)UNION query SQL injection(可联合查询注入)Error-based SQL injection(报错型注入)Boolean-based blind SQL injection(布尔型注入)Stacked queries SQL inje

2020-08-24 23:14:02 251

原创 【Web安全基础】常用安全工具介绍:Burpsuite&Sqlmap

文章目录Burpsuite简介基本操作捕获数据包(HTTP/HTTPS)导出数据包进行爬虫暴力测试扫描漏洞上传绕过服务器MIME类型检测Sqlmap简介基本语句拓展语句参考资料

2020-08-22 22:23:47 522

原创 加密恶意流量检测思路分析

通过使用机器学习针对加密流量中潜藏的安全威胁,不需要对加密的恶意流量进行解密,通过分析其明文参数信息以及背景流量数据等特征,借助几种常见的机器学习算法实现对恶意加密流量的检测。

2020-08-09 22:11:11 10655 1

原创 特征提取方法:One-hot、TF-IDF、Word2vec

文章目录定义计算方法TFIDFTF-IDFPython实现CountVectorizer & TdidfTransfomerTfidfVectorizer定义TF-IDF(term frequency–inverse document frequency)是一种用于信息检索与数据挖掘的常用加权技术。TF是词频(Term Frequency),IDF是逆文本频率指数(Inverse Document Frequency)。TF-IDF是一种统计方法,用以评估一字词对于一个文件集或一个语料库中的

2020-08-02 20:33:42 1773

原创 【Web安全基础】PHP基础

文章目录基本语法标记注释变量输出条件&循环语句/函数表单处理文件上传数据库操作参考资料基本语法PHP(Personal home page Hypertext Preprocessor)是一种在服务器端执行的脚本语言,广泛应用于Web开发。标记脚本标记: <?php ?>或<script language='php'> </script>语句结束标记:分号( ; )(ps.脚本最后一行不必使用)注释单行注释:# 或 // 开头多行注释:/* */

2020-07-26 17:28:20 242

原创 【Web安全基础】常见浏览器协议:HTTP/HTTPS/FTP/FILE

文章目录HTTP特点请求方式状态码消息报头属性请求报头响应报头HTTPSFTPFILE参考资料HTTP超文本传输协议(HTTP,Hyper Text Transfer Protocol)是用于从WWW服务器向本地浏览器传输超文本的协议。默认端口号为80。特点无连接:每次连接服务器只处理来自客户的一个请求,收到客户应答后即断开连接。无状态:不记忆之前的事务处理信息,如有需要必须重传。请求方式HTTP 1.1标准中规定了共9种HTTP请求报文中的请求方式。列表总结如下:状态码HTTP状态码由

2020-07-21 15:40:14 2344

原创 【Web安全基础】Javascript基础

文章目录基础操作消息框基础操作输出:document.write('xxx')变量:var a;a = "aaa";函数:function func(parameter){ return parameter;}消息框警告框:alert('xxx')确认框:var r=confirm("Press a button!"); //r取值为true/false提示框:var i=prompt("please input","default"); //i为输入值或空值...

2020-07-19 14:31:07 213

原创 【Web安全基础】HTML基础

文章目录HTML基础基础标签文本格式化链接框架HTML基础基础标签<p>:段落有多行文本或多个空格时,浏览器会省略多余的空格和换行,用单个空格代替。段落文本的行数随着浏览器窗口的大小变化而改变。<h*>:标题居中需设置属性align="center"<body>:页面背景颜色设置属性bgcolor="yellow"文本格式化<b> & <strong>/ <i> & <em>:效果相同&l

2020-07-18 14:33:26 174

原创 基于深度置信网络(DBN)构建威胁情报知识图谱

文章目录威胁情报架构设计数据获取与处理知识表示知识推理与呈现深度置信网络实现流程实体抽取实体关系抽取知识图谱可视化参考文献威胁情报威胁情报是一种基于证据的知识,包括与威胁相关的上下文信息、威胁所使用的方法机制、威胁指标、攻击影响和应对建议等。威胁情报是对于资产当前或即将面临的威胁和风险的认知,并能够为针对威胁和风险作出的决策提供合理的建议。威胁情报分析在针对定向网络攻击,尤其是APT攻击的追踪溯源过程中起着非常重要的作用。借助机器学习和深度学习中的相关技术及模型,可以构建起关于威胁情报的知识图谱,对威

2020-07-17 19:09:17 2609

原创 基于机器学习和API调用序列的恶意软件检测方法

文章目录恶意软件定义检测系统架构特征提取分类算法参考文献恶意软件定义恶意软件通常指未经用户授权进入系统,通过扫描系统漏洞并执行破坏性活动,从而使当前系统功能受到一定影响、安全性受到威胁的恶意性软件或程序。恶意软件既可以单独存在,又可以与其它软件整合并存,具有很强的隐蔽性;同时在网络环境中大量存在,容易被攻击者利用。检测系统架构基于恶意软件发起的定向网络攻击日益增长,构建起有效的恶意软件监测系统势在必行。一个恶意软件检测系统的核心功能模块包括样本特征提取和分类标记两个部分。特征提取对恶意软件样本的

2020-07-17 15:42:46 3157 1

原创 Git学习

一、安装配置Git(系统:Windows 10 64位)1.移步Git官网下载安装。2.每个仓库的Git配置文件为.git/config文件,当前用户的Git配置文件为用户主目录下的.gitconfig文件。运行"Git->Bash",可进行以下配置:(--global表示这些命令在这台电脑的所有Git仓库下都有用,不加则只针对当前仓库起作用)$ git config --global u...

2020-07-13 18:55:21 111

原创 定向网络攻击分析与防御

定义定向网络攻击是针对特定的目标主体(比如用户、公司以及相关组织等)发起的一种网络攻击行为,直接目的是获取机密数据或者破坏关键设施。定向网络攻击通常会表现出以下几个重要特点:典型目的主要是获取高额的政治回报或经济利益,因此攻击目标往往较为明确。通过针对目标系统的已知或未知漏洞(尤其是0day漏洞)展开攻击。往往利用自定义的恶意软件或代码进行攻击感染。具有高度的欺骗性和隐秘性。APT VS 定向网络攻击APT,即高级持续性威胁,是定向网络攻击的一种高级表现形式,属于非常先进的定向威胁。APT

2020-07-11 16:08:21 2376

原创 【剑指Offer第四题】重建二叉树

题目描述输入某二叉树的前序遍历和中序遍历的结果,请重建出该二叉树。假设输入的前序遍历和中序遍历的结果中都不含重复的数字。例如输入前序遍历序列{1,2,4,7,3,5,6,8}和中序遍历序列{4,7,2,1,5,3,8,6},则重建二叉树并返回。注:设序列初始长度为n。语言:C++二叉树结点数据结构规定如下: * struct TreeNode { * int val; * ...

2020-01-06 13:34:57 94

原创 【剑指Offer第三题】从尾到头打印链表

题目描述输入一个链表,按链表从尾到头的顺序返回一个ArrayList。注:设链表长度为n。语言:C++链表结点数据结构规定如下:* struct ListNode {* int val;* struct ListNode *next;* ListNode(int x) :* val(x), next(NULL...

2019-12-25 21:22:28 115

原创 【剑指Offer第二题】替换空格

题目描述请实现一个函数,将一个字符串中的每个空格替换成“%20”。例如,当字符串为We Are Happy.则经过替换之后的字符串为We%20Are%20Happy。*注:设给定字符串长度为n。语言:C++解法1:正向遍历,遇到空格即进行替换,并将其后的元素相应后移。void replaceSpace(char *str,int length) { if(length ...

2019-12-25 21:22:17 109

原创 【剑指Offer第一题】二维数组的查找

题目描述在一个二维数组中(每个一维数组的长度相同),每一行都按照从左到右递增的顺序排序,每一列都按照从上到下递增的顺序排序。请完成一个函数,输入这样的一个二维数组和一个整数,判断数组中是否含有该整数。注:设二维数组为m行n列。语言:C++解法1:顺序查找 bool Find(int target, vector<vector<int> > array) {...

2019-12-25 17:21:09 98

原创 Windows10环境下Codelgniter安装及配置说明

CodeIgniter ,简称CI,是一套给 PHP 网站开发者使用的应用程序开发框架和工具包。 它的目标是让你能够更快速的开发,它提供了日常任务中所需的大量类库, 以及简单的接口和逻辑结构。通过减少代码量,CodeIgniter 让你更加专注于你的创造性工作。下面介绍Windows10系统下Codelgniter安装及配置步骤:1.下载Codelgniter(当前版本CodeIgniter v3...

2018-05-02 18:50:01 263

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除