Shell中的幽灵?OneEDR用机器学习让Webshell无处遁形
据微软365Defender数据显示,从2020年8月到2021年1月,平均每月检测到大约14万次Webshell威胁,这几乎是上一年平均每月检出量的两倍(77000次)。与2019年相比,2020年下半年服务器Webs...
Read More据微软365Defender数据显示,从2020年8月到2021年1月,平均每月检测到大约14万次Webshell威胁,这几乎是上一年平均每月检出量的两倍(77000次)。与2019年相比,2020年下半年服务器Webs...
Read More摘 要:针对当前的入侵检测方法普遍存在准确率与泛化性较低的问题,提出了一种基于卷积神经网络(Convolutional Neural Network,CNN)和权重缩减门控循环单元(Weight Reduction Gated...
Read MoreOverview应用程序开发者通常使用 security challenges(一种升级身份验证形式)来增加应用程序的安全性。团队对在移动设备上的程序中运行现有反欺诈security challenges Boxer...
Read More今天训练机器学习模型使用的计算资源庞大无比,越来越多的地方将模型训练和开发外包给 Amazon Sagemaker 和 Microsoft Azure 等机器学习即服务(MLaaS)平台。按照 Ken Thompson...
Read More摘 要:近年来,网络威胁正在成倍增加和升级。面对日益严峻的网络安全态势,人工智能中特别是尖端的机器学习方法已经开始应用到网络防御领域,包括根据数据模式来开发用于防御网络...
Read More机器学习算法已经成为网络安全技术的一个关键部分,目前用于识别恶意软件,减少警报数量,帮助漏洞修补的优先级。然而,研究机器学习或人工智能安全的专家却警告,这些AI算法可能会...
Read More摘 要:网络流量分析是安全威胁检测的一个重要研究方向。当前流量分析主要采取事件特征信息与特征库匹配的方式,然而该方式存在特征库组织简单和更新不及时的缺点。此外,持续攻...
Read More一、概述目前机器学习广泛应用于网络流量分析任务,特征提取、模型选择、参数调优等众多因素决定着模型的性能,每当面对不同的网络流量或新的任务,就需要研究人员重新开发模型,这...
Read More随着AI技术的逐渐成熟,各行各业都开始引入AI技术来解决业务生产中的实际问题,其中,安全运营对AI技术的应用也提出迫切的需求。然而,由于用户业务场景和数据复杂多样,如何在安全运...
Read More目录What is Reproducible Machine Learning?Reproducible Machine Learning的发展与架构Reproducible Machine Learning 基本工具代码版本管理—— Git数据版本管理—— DVC...
Read More研究人员提出基于机器学习的CAPTCHA识别器,可以识别94.4%的暗网CAPTCHA。当前,网络攻击和数据泄露等网络犯罪数量指数级增长。因此,使暗网变得更加透明对于针对性的网络攻击防...
Read More2019年,据美联社报道,一名间谍利用AI生成的个人资料和图片,在全球知名的职场社交平台LinkedIn上欺骗联系人,包括政治专家和政府内部人员[1][2]。 这位30多岁的女性名叫凯蒂...
Read More前言 说起AI的安全风险,除了耳熟能详的对抗样本之外,你还能想起什么攻击手段呢?本文介绍一种类似于对抗样本,但在特定方面,危害程度比对抗样本更强的攻击方案,即对抗补丁攻击(...
Read More用基于机器学习 (ML) 的恶意软件分类的训练通常依赖于众包威胁源,从而暴露自然攻击注入点。在本文中研究了基于特征的 ML 恶意软件分类器对后门投毒攻击的敏感性,特别关注...
Read More电子邮件威胁形势在不断发展,即使是运营商级的垃圾邮件过滤器也难以抵御。因此,危险的垃圾邮件可能会到达用户,然后导致破坏性攻击在公司网络中传播。本文描述了一种在大型...
Read More近年来,笔者在国内外 CTF 竞赛中见到不少与 AI 相关的题目。有一些是需要选手自行实现一个 AI,来自动化某些操作;有些是给出了一个目标 AI 模型,要求选手进行破解。本文主要...
Read More前言 银弹(英语:silver bullet)是一种由白银制成的子弹,有时也被称为银弹。在西方的宗教信仰和传说中作为一种武器,是唯一能和狼人、女巫及其他怪物对抗的利器。银色子弹也可...
Read MoreWebshell知多少Webshell是以PHP、ASP、JSP或CGI等网页文件形式存在的一种代码执行环境。在网络攻击过程中,Webshell是一种常用的恶意脚本,攻击者可以利用它在Web服务器上执行...
Read More背景在网络攻防的大背景下,通俗的网络安防思想往往局限于网关级、边界级,如NGFW、AV、IDPS等,重要的安全设施大致集中于机房或网络入口处,在这些设备的严密监控下,来自网络外部的...
Read More前言众所周知,cobalt strike作为一个大杀器,已被各种渗透测试团队和真实攻击团队大范围使用,因其功能完善、配置灵活性高等特点,在满足攻击需要和躲避检测方面都有着不俗的表现...
Read More本来想用zend直接解析PHP opcode然后做xxoo的,然后看了一会zend源码,发现PHP真的是”动态”语言,,,比如eval(base64_encode(“xxxx”)) opcode只能看到eval base64_encode 其...
Read More摘要本文面向无机器学习背景的网络安全相关工作人员,主要介绍了在网络安全问题中使用机器学习解决方案的一般分析流程。从最简单的任务DGA域名识别任务出发,介绍从数据预处理...
Read More“工欲善其事必先利其器”,自动化工具和机器学习(ML)对于网络安全专家而言,正是此理。当他们在工作中面临海量数据时,他们也难以捉摸多样的威胁类型和攻击手法。如何高效处理这些...
Read More背景长期以来,Web管理后台一直是攻击者觊觎的目标。部分信息安全意识薄弱的业务在未作任何安全加固(设置IP白名单、强口令、二次认证、验证码、请求频率审计等)的情况下直接将W...
Read More经实践验证,基于AI的恶意加密流量检测是一种更有效的方法近年来为了确保通信安全和隐私,超过60%的企业网络流量已被加密。但殊不知,数据流量的加密在无意之间也为网络安全带来...
Read More防火墙到底几代了?Siri:“抱歉,很难回答你的问题”。防火墙虽然是个网络设备,但其功能不需要与其他防火墙之间互联互通,所以没有“互联”标准化的诞生。防火墙是在一个L2/L3网络...
Read MoreWeb扫描器通过构造特殊请求的方式,对Web系统可能存在的安全漏洞进行扫描,是渗透工作的必备工具。本文尝试从扫描器检测方向出发,根据扫描器的功能和所产生的请求内容对其进行分...
Read More系列文章 通过ZAT结合机器学习进行威胁检测 通过ZAT结合机器学习进行威胁检测(二) 从zeek日志到Parquet 首先我这里简单介绍一下parquet。Parquet出现的目的是使Hadoop生态系...
Read More近日,顶象正式发布智能模型平台Xintell的4.0版本。在本次升级中,Xintell4.0针对机器学习建模在多业务场景中的应用痛点,对功能、交互、性能进行了创新设计和优化,大幅提升开发人...
Read More