
安全研究 - 威胁情报
文章平均质量分 83
V丶Chao
记录自己的学习过程,时常反思,时常进步
展开
-
CRF条件随机场学习记录
那么结合发射概率和转移概率这些概念,以及CRF所做的假设,或者说其模型公式中的相关限制,依然利用词性标注这个问题来解释:每个单词的词性,他不仅仅和当前的单词有关,他还和前一个单词的词性有关。注意,他是和上一个单词的词性有关。所以建模的时候要干的事情到底是什么?也就是同时考虑当前单词的属性,同时也要考虑上一个标注结果从而输出一个序列解决。相应的,特征函数的写法也就是fXili−1lifXili−1liiii指代当前处理单词的位置,lll指标记结果。原创 2024-01-30 18:23:45 · 1142 阅读 · 0 评论 -
DNSMon的技术阅读
20210309 -(本篇文章仅仅是对几篇文章的阅读感悟,非专业人士)0.引言360netlab的网站[1]上,有一个系统名字叫做networkscan mon,这个信息库做的非常好,虽然说仅仅是一些统计信息的展示。但是这个内部的原理挺让人好奇的,可能360能够拿到真实的流量,然后的确进行了这部分检测,但是个人感觉这个可能性不大;另外一种可能性就是利用自己的蜜罐或者少量的一些探针来进行监视,然后利用一定的流量估计方法,估计出全部的,以上仅仅是推测。而扫描流量的特征,可能就是从TCP包的角度,例如一些扫原创 2021-03-09 09:41:36 · 633 阅读 · 0 评论 -
威胁情报与Attck
20210204 -引言去年大概也是这个时候,关注过这部分的内容。虽然之前也看到过很多大公司在招聘时有这方面的需求。威胁情报比较容易理解,att&ck就不是很理解了。毕竟没有做过真实的应急响应以及相关的分析。这里就简单把之前的阅读文章留下来。ATT&CKUsing ATT&CK to Advance Cyber Threat Intelligence — Part 1Using ATT&CK to Advance Cyber Threat Intelligenc原创 2021-02-04 15:37:40 · 1107 阅读 · 0 评论 -
ATT&CK - 入门
20200922 -0. 引言这篇文章记录ATT&CK的一些材料阅读,不过题目没有非常明确。因为这部分仅仅是记录了一篇文章,不过这篇文章是一系列文章的第一小节,大题目就是Getting Started的部分,所以,这篇文章就命名为入门。1. ATT & CK在威胁情报的应用本部分内容参考学习了文章《Getting Started with ATT&CK: Threat Intelligence》。现在众多的安全团队在使用威胁情报(CTI,Cyber Threat Intell原创 2020-09-22 09:05:48 · 6146 阅读 · 0 评论 -
威胁情报内容
2020/03/22 -文章[1]对威胁情报的部分进行了介绍,但是他介绍的角度主要是从威胁情报的平台构建上来说的,有些可能是从网络环境中抽取情报,但有些是业务逻辑上的东西。我觉得,他的一个小节《全流量威胁狩猎》还能看看。威胁狩猎是企业机构基于威胁情报的自我查验。威胁狩猎需要提前掌握攻击者某些基本模糊特征和线索,即威胁情报,然后基于情报,通过旁路流量检测、系统日志检测或主机行为检测来挖掘正在...原创 2020-03-24 08:58:07 · 1283 阅读 · 0 评论 -
威胁情报
2020/05/01 -引言之前总是看到各种威胁情报,各种乱七八糟的定义,各种什么高级的词汇,什么上下文,什么攻击,统统看不懂。但是你去搜索威胁情报,国内几家比较知名的,或者说国外的,发现他们的网站提供的服务,就是IP,域名,文件检测这些内容。这个时候就非常疑惑了?那么威胁情报就是这些东西吗?这些东西不就是沙箱,或者爬虫爬取IP进行标注吗?360关于威胁情报[2]的网站上,会给出一些报告...原创 2020-05-01 16:59:32 · 1592 阅读 · 0 评论