自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 漏洞发布平台

工欲善其事,必先利其器。为了挖掘漏洞,首先要复现漏洞学习漏洞的思路,下面列举一些漏洞发布平台,便于搜集信息和代码,复现漏洞。首先明确几个概念:CVE(Common Vulnerabilities & Exposures):公共漏洞和暴露,CVE是一个字典表,给信息安全漏洞或已经暴露出来的弱点一个公共的名称。POC(Proof of Concept):漏洞证明,漏洞报告中,通过一段描述或一个样例来证明漏洞确实存在。EXP(Exploit):漏洞利用,意思就是该漏洞存在公开的利用方式(比如一个

2021-01-13 10:38:33 4544 2

原创 网络流量分类方法调研

网络流量分类方法调研传统的网络流量分类方法基于端口最初的标准协议都分配有固定的端口,如HTTP服务的端口号为80,SMTP(简单邮件传输协议)服务的端口号为25等。在解析出数据包的端口信息后,可以据此推断网络流量所属协议类型问题:随着动态端口、伪装端口及不标准端口号的出现,该方法的识别准确率显著下降。基于有效负载基于有效负载的方法,如深度包检测,通过在IP包的有效负载中搜索应用程序的签名,能够在一定程度上避免动态端口问题。问题:-当加密流量出现时,该方法很难实现且计算开销很高-面对快速发展

2020-12-23 16:10:46 2815

原创 使用深度神经网络进行漏洞挖掘的方法调研

使用深度神经网络进行漏洞挖掘的方法调研传统的漏洞挖掘方法静态方法基于规则/模板的代码相似性检测符号执行对源代码分析,高假阳性动态方法模糊测试污点分析代码覆盖率低混合方法结合静态、动态方法,会继承上述的问题,并且实践上难以应用介绍机器学习方法的优点人类智慧(经验)起到重要指导作用(基于规则、基于提取的特征的)困难:难以将安全专家对漏洞的理解 转换为 可被检测系统学习的特征向量系统从特征集中学到的东西也可能受到各种因素的影响例如,模型的表现力、数据过度拟合、数据中

2020-12-23 13:55:14 2406 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除