最新消息:

置顶文章

Read MySQL Client's File

Read MySQL Client’s File

admin 3天前 16浏览 0评论

这应该是一个比较老的问题了,前几天看到其他人聊到这个问题,拿出来分析一下。 简单的讲,就是我们可以伪造一个 MySQL 的服务端,甚至不需要实现 MySQL 的任何功能(除了向客户端回复 greeting package),当有客户端连接上这个假服务...

如何解决机器学习和安全运营之间的不匹配问题

如何解决机器学习和安全运营之间的不匹配问题

admin 1周前 (11-07) 41浏览 0评论

转自:http://www.4hou.com/technology/14382.html 导语:随着机器学习取得了一个又一个的技术突破,越来越多的公司开始将机器学习应用于实际的安全解决方案中,但一些公司忽略了机器学习的输出结果和安全运营成本之间的分歧...

基础攻防场景下的AI对抗样本初探

基础攻防场景下的AI对抗样本初探

admin 2周前 (11-01) 46浏览 0评论

转自:https://www.cdxy.me/?p=798 卷积神经网络 卷积神经网络(Convolutional Neural Network, CNN)被广泛应用于图像识别。想象一个2维图像,按每一个像素切开,然后用一个N * N的窗口在图像上...

云态势感知产品-沙箱高级威胁检测

云态势感知产品-沙箱高级威胁检测

admin 3周前 (10-29) 58浏览 0评论

转自:http://www.4hou.com/technology/11010.html 导语:云态势感知产品,使用大数据技术关联分析数据快速整合NIDS(包含sandbox)、HIDS、EDR、WAF、DDoS、Scanner的数据,让用户更清晰...

公有云内网威胁检测系统

公有云内网威胁检测系统

admin 3周前 (10-28) 30浏览 0评论

转自:http://www.4hou.com/technology/14172.html 导语:在公有云上针对于内网防护有自己的一套逻辑,VPC虚拟专用网络+ACL+安全组,可以很好的防止黑客的入侵。但是这些规则都是预设规则,没有一个灵活的安全大脑...

服务器运维丨谁动了我的主机之History命令

服务器运维丨谁动了我的主机之History命令

admin 12个月前 (12-04) 396浏览 0评论

作为一名安全运维人员,处理突发网络应急事件是一件再寻常不过的事情了。之前悬镜的一些用户也建议我们多分享一些关于企业运维相关的文章,下面这篇文章来自我们工作实战经验丰富的高级运维专家分享关于shell命令历史那些事,我们一起来看看。 Linux系统下可...

Linux安全运维丨OpenSSH安全浅析

Linux安全运维丨OpenSSH安全浅析

admin 12个月前 (12-04) 378浏览 0评论

SSH 是建立在应用层基础上的安全协议,是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。SSH最初是UNIX系统上的一个程序,后来又迅速扩展到其他操作平台。我们常用的OpenS...

准确率99%!基于深度学习的二进制恶意样本检测

准确率99%!基于深度学习的二进制恶意样本检测

admin 12个月前 (11-26) 498浏览 1评论

AI 前线导语:“全球正在经历一场由科技驱动的数字化转型,传统技术已经不能适应病毒数量飞速增长的发展态势。而基于沙箱的检测方案无法满足 APT 攻击的检测需求,也受到多种反沙箱技术的干扰。在充分考察过各种技术方案的优劣后,瀚思科技开发出了基于深度学习...

市面上出现的两种数据库审计技术有何差别

市面上出现的两种数据库审计技术有何差别

admin 1年前 (2017-11-06) 389浏览 0评论

在日渐火热的数据库安全领域,数据库审计应该是应用最为广泛,用户接受度最高的产品了,没有之一。 本文将对目前数据库审计市场上的两类技术路线进行分析,从使用效果出发,浅析两者在各维度的审计效果上存在哪些差异,呈现产品真正能实现的功能和价值。希望能为广大...

Lua游戏逆向及破解方法介绍

Lua游戏逆向及破解方法介绍

admin 1年前 (2017-11-06) 400浏览 0评论

背景介绍 随着手游的发展,越来越多的Cocos-lua端游开发者转移到手游平台。Lua脚本编写逻辑的手游也是越来越多,如梦幻西游、刀塔传奇、开心消消乐、游龙英雄、奇迹暖暖、疾风猎人、万万没想到等手游。随着Lua手游的增加,其安全性更值得关注,在此归...

[转]另类WebShell监测机制--基于auditd

[转]另类WebShell监测机制–基于auditd

admin 1年前 (2017-10-11) 703浏览 0评论

本文档将介绍:如何通过Linux审计系统auditd监测WebShell执行系统命令的行为。 测试环境:CentOS7.0_x64 auditd简介 Linux审计系统提供了一种跟踪系统上与安全相关的信息的方法。基于预先配置的规则,审核生成日志条目以...

基于标记数据学习降低误报率的算法优化

基于标记数据学习降低误报率的算法优化

admin 1年前 (2017-09-30) 550浏览 0评论

无论是基于规则匹配的策略,还是基于复杂的安全分析模型,安全设备产生的告警都存在大量误报,这是一个相当普遍的问题。其中一个重要的原因是每个客户的应用场景和数据都多多少少有不同的差异,基于固定判断规则对有统计涨落的数据进行僵化的判断,很容易出现误判。 在...

黑白名单要你何用 许多网络攻击根本不涉及恶意软件

黑白名单要你何用 许多网络攻击根本不涉及恶意软件

admin 1年前 (2017-09-13) 449浏览 0评论

高级威胁时代的企业安全 保护企业网络安全面临巨大挑战,因为企业网络内的主机可达数百上千台,而罪犯仅需入侵其中一台,即可觊觎收获整个网络。安全公司数十年来都在努力保护计算机网络,用尽各种方法确保(或者说试图确保)没有任何一台计算机被感染。 刚开始的时...

隐藏恶意软件的三大黑客技术

隐藏恶意软件的三大黑客技术

admin 1年前 (2017-09-13) 543浏览 0评论

“道高一尺,魔高一丈”,检测恶意软件的新战术和技术正在兴起,但高级黑客也正在使用高级的掩盖方法避免他们的恶意软件被发现。 1. 反-反汇编和调试器(保护器) 恶意软件作者知道恶意软件研究人员的工作路数,以及他们用以狩猎威胁的工具。比如说,研究人员和...

【技术分享】基于Graylog日志安全审计实践

【技术分享】基于Graylog日志安全审计实践

admin 1年前 (2017-09-07) 682浏览 0评论

  转自:http://bobao.360.cn/learning/detail/4025.html 日志审计是安全运维中常见的工作, 而审计人员如何面对各个角落里纷至沓来的日志的数据,成了一个公通课题,日志集中收集是提高审计效率的第...