
组会
文章平均质量分 91
为了组会,所学习的一些新知识~(竟然说我违规)
Zichel77
有不足错误之处欢迎礼貌指正
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
论文笔记(8):NetSecuritas: An Integrated Attack Graph-based Security Assessment Tool for Enterprise Netwo
2015-01-04启发式攻击图生成算法 ,集成网络安全评估不同阶段,并生成网络安全建议大多数是商业产品使用或自定义的漏洞数据库在公共域中不可用缓解措施无法同时结合攻击图属性和网络安全预算攻击图生成算法解释不清/不适用大型网络。原创 2023-10-24 11:46:50 · 175 阅读 · 0 评论 -
论文阅读笔记(7):Quantitative Risk Assessment of Threats on SCADA Systems Using Attack Countermeasure Tree
Xueqin Gao等综合考虑入侵可能性和防御能力,提出了一种基于攻击对策树(ACT)的安全威胁定量风险评估模型。ACT中的每个叶子节点包含两个属性:可利用的漏洞和防御对策。通过遍历叶子节点可以构建攻击场景。我们根据NISTIR 7628标准设置了六个指标来评估攻击场景中安全威胁的影响。对于攻击图方面的调研非常详尽在本文中,我们介绍了SCADA系统安全威胁的定量风险评估模型,该模型考虑了威胁与防御之间的关系。它为信息物理系统的安全管理提供了全面的安全威胁评估工具。原创 2023-10-24 11:30:41 · 257 阅读 · 0 评论 -
论文阅读笔记(6):Study on Cyber Attack Damage Assessment Framework
提出了一个网络损害评估框架,用于评估物理操作之间网络攻击造成的损害。金等人。开发了一个称为网络有效性度量(MOCE)的公式,并提出了基于三种类型的损害的网络资产损害评估框架:中断、拦截、修改[4]。瓦格纳等人。提出了一种损害评估方法,以运行延迟作为衡量网络侧网络攻击造成的运行损害的指标[5]。洪等人。提出了一种利用 Gorden-Lobe 模型计算网络攻击造成的损害的方法以及评估网络攻击影响的安全评分方法[6]。原创 2023-10-24 10:21:25 · 163 阅读 · 0 评论 -
论文阅读笔记(三):Research on Network Attack Effect Evaluation Based on Confrontational Perspective
解决现有方法没有考虑到防御策略对攻击效果的影响,仅从攻击者的角度进行单方面评价的问题,反映了不同防御策略下攻击效果的动态变化基于特定攻击类型或应用背景的研究。前者主要针对不同攻击类型的明显特征设计相应的评估模型。后者通常结合适当的背景知识来设计有针对性的效果评估方法。基于不同数学理论的研究。这类研究主要运用各种数学理论对评价模型进行改进,使评价结果更加准确、科学。本文的主要贡献概括如下:构建面向全资产要素的评价指标体系,提出指标数据获取方法,该指标体系具有综合性、可操作性强、可扩展性好等优点;原创 2022-12-31 12:05:38 · 742 阅读 · 1 评论 -
强化学习入门——以Q-Learning为实例
这里其他机器学习方法主要是监督学习和无监督学习,也是我们在理解强化学习的过程中最容易发生混淆的地方。监督学习:已知训练数据的标签,指代正确结果。任务:在训练集上按照对应的标签推断出反馈机制,从而在未知标签的样本上计算出尽可能正确的结果应用:分类和回归问题无监督学习:未知训练数据的标签任务:从无标签的数据集中发现隐藏的结构应用:聚类等,将相似度高的数据聚类在一起强化学习:不需要数据标签,但需要每一步的反馈。原创 2022-12-31 11:33:29 · 3282 阅读 · 0 评论 -
【DeepExploit】基于强化学习的自动渗透工具
2018年日本公司MBSD研发出DeepExploit,底层使用Metasploit进行渗透,使用强化学习技术来提升渗透效率,主要功能如下:• 信息搜集:通过Nmap端口扫描以及爬虫收集主机的情报信息• 建模威胁:识别目标主机中的已知漏洞• 漏洞分析:确定高效有效的利用方法• 漏洞利用:使用确定的检查方法在DeepExploit执行漏洞利用。原创 2022-11-09 17:34:39 · 4467 阅读 · 0 评论 -
DeepExploit——当Metasploit遇上机器学习
Metasploit Framework(MSF)是用于渗透测试和漏洞判断的审计攻击,包含功能端口扫描、漏洞利用执行和漏洞调查,是命令行工具。Deep Exploit通过Metasploit与机器学习相结合,自动执行从搜索到入侵目标主机的所有操作。主要操作。原创 2022-09-17 19:44:14 · 2265 阅读 · 0 评论 -
论文学习笔记(二):面对多步攻击的网络安全态势评估
确定攻击a,b两个攻击属于同一攻击场景的可能性。抽取属性:源IP,目的IP,源端口,目的端口,时间,攻击类型Feature (a, b)和αk 分别表示第 k 个特征属性之间的关联度和相应的权重.存在新的安全事件时,将其与已保存的攻击场景进行匹配,计算关联度,若超过阈值,则为同类,否则为新攻击。原创 2022-09-14 20:55:03 · 2657 阅读 · 6 评论 -
论文学习笔记(一):KRYSTAL: 审计数据中基于数据图的战术攻击发现框架
基于攻击图的方法是发现攻击的一种很有前途的方法,近年来人们提出了各种各样的技术。然而,一个关键的限制是,到目前为止开发的方法在其**体系结构上是单一**的,在其**内部模型上是异构**的。现有原型的不灵活的自定义数据模型和用代码而不是声明性语言实现规则,一方面使**技术的组合、扩展和重用**变得困难,另一方面也**妨碍了安全知识的重用**——包括检测规则和威胁情报。原创 2022-09-11 15:24:31 · 1793 阅读 · 0 评论 -
《网络安全态势感知》学习笔记(一)——网络安全态势感知系统
《网络安全态势感知》学习记录原创 2022-09-09 09:38:18 · 2564 阅读 · 0 评论 -
论文阅读笔记(四)——知识图谱补全(KGC)
创新性地将知识图谱嵌入空间改变为双曲曲面空间, 提出了HypE模型实现了更符合现实世界查询的复杂方式: 对多个简单Query的交集、 并集, 进行联合查询的嵌入表示Query对应的Answer空间规模可以动态调整: 复杂Query的Answer^间规格参数变大, 包含更多信息1、将参数生成应用到链接预测任务,关系视为上下文,生成操作头实体的函数参数2、 该方法仅用于改进无交互操作的模型,例如ConvE。原创 2022-08-20 11:41:57 · 6647 阅读 · 1 评论 -
【ATT&CK】Caldera(二)高级实战
caldera官方git仓库https划到下方可以看到相关插件的介绍在plugins文件夹下可以看到一些插件如果想要删除某个插件可以使用命令(以删除mock插件为例)如果要恢复该插件就使用命令比如说Mock的官方下载地址就去github上看复制地址下载后即可恢复完成再次list即可看到mock被恢复进来这一次使用红队账号。...原创 2022-08-02 10:03:58 · 935 阅读 · 0 评论 -
【ATT&CK】Caldera(一)配置完成的虚拟机镜像及admin身份简单使用
自己安装的话可以参照教程一步步pip安装,但是我比较懒,所以没有进行相关的配置,有机会在自己的虚拟机上进行安装。Manx则为一个反向Shell,通过TCP来连接,一般最常用的就是这两个,此处以Manx举例。下方还有一些地址参数,如果想把该agent程序放到其他主机上,那么所有的地址都要修改为kali的能通信的IP地址,而不是本地地址0.0.0.0,这是本地测试地址。绿色的节点代表运行成功,黑色表示正在运行,红色表示运行失败,失败的原因和本机打开的服务有很大的关系,所以用到的机器不同,执行的结果很可能不同。.原创 2022-07-31 20:34:06 · 1567 阅读 · 0 评论 -
MITRE ATT&CK超详细学习笔记-02(大量案例)
所有攻击者都会对权限提升爱不释手,利用系统漏洞获得root级访问权限是攻击者的核心目标之一。其中一些技术需要系统级的调用才能正确使用,Hooking和进程注入就是两个示例。攻击者可能会利用软件漏洞来提升权限。当攻击者利用程序、服务或操作系统软件或内核本身中的编程错误来执行攻击者控制的代码时,就会利用软件漏洞。权限级别等安全结构通常会阻碍对信息的访问和某些技术的使用,因此攻击者可能需要执行权限升级以包括使用软件利用来规避这些限制。......原创 2022-07-23 11:09:30 · 2604 阅读 · 0 评论 -
从CIA看常见网络攻击(爆破,PE,流量攻击)
总结HTTPS要使客户端与服务器端的通信过程得到保证,必须得使用对称加密算法,但是协商对称加密算法的过程,需要使用非对称加密算法来保证安全,然而直接使用非对称加密算法的过程本身也不安全,会有中间人篡改公钥的可能性,所以客户端与服务器不直接使用公钥,而是使用数字证书签发机构(CA)颁发的证书来保证非对称加密过程本身的安全,为了保证证书不被篡改,引入数字签名,客户端使用相同的对称加密算法,来验证证书的真实性,因此解决了客户端与服务器端之间的通信安全问题。第三类就是流量攻击,针对的是可用性。...原创 2022-07-22 14:57:47 · 4019 阅读 · 0 评论 -
MITRE ATT&CK超详细学习笔记-01(背景,术语,案例)
MITRE是一个向美国政府提供系统工程、研究开发和信息技术支持的非营利性组织,于1958年从麻省理工学院林肯实验室分离出来后参与了许多最高机密的政府项目,开展了大量的网络安全实践。例如,MITRE公司在1999年发起了常见披露漏洞项目(CVE,CommonVulnera-bilitiesandExposures)并维护至今。其后,MITRE公司还维护了常见缺陷列表(CWE,CommonWeaknessEnumeration)这个安全漏洞词典。.........原创 2022-07-22 11:31:35 · 13463 阅读 · 0 评论