网络安全---安全见闻
网络安全—安全见闻
- 拓宽视野不仅能够丰富我们的知识体系,也是自我提升和深造学习的重要途径!!!
Web程序(网站)
- web站点、app都属于Web程序
二进制程序
- 与逆向分析挂钩
驱动程序
-
驱动程序也属于软件,以Windows系统为例,后缀为.sys的都属于驱动程序
-
要了解编程语言的基本语法,防止针对病毒的编写一窍不通
操作程序
也属于软件程序的一种,是很大的软件程序。
裸板程序
直接在单片机/stm32上写代码,没有进程的概念,也没有操作系统的概念,需要个人模拟。也属于软件程序的一种,是代码组成。
机器学习
也是程序,一般以python编写,也可以用go写。
BIOS程序
也是由代码编写而成,属于程序。
操作系统
实时系统
能够在确定的时间内对外部事件做出响应并完成特定的任务,具有严格的时间确定性和可预测性,常用于对时间要求极为严格的嵌入式系统、工业控制等领域。
vmworks、RT-Thread、wince等
非实时系统
致力于在各种情况下提供良好的整体性能、用户体验和多任务处理能力,但不能保证在严格的时间限制内对事件做出响应。
Windows、iOS、Linux等
硬件发展趋势:
- 小型化
- 高性能
- 智能化
- 互联互通
机器学习工作流程
- 数据收集
来源:各种渠道获取数据,如数据库,文件,传感器,网络等等;
类型:结构化数据(表格数据)、半结构化数据(xml、json)、非结构化数据(文本、图像、音频)
数据清洗:去除噪声数据、处理缺失值、纠正错误数据等。例如,对于包含缺失值的数据集,可以采用均值填充、中位数填充等方法进行处理。
数据归一化:将数据的特征值缩放到一个特定的范围内,以提高算法的性能和稳定性。常见的归一化方法有最小 - 最大归一化、Z-score 标准化等。
特征提取:从原始数据中提取出有用的特征,以便机器学习算法能够更好地处理和理解数据。例如,在图像识别中,可以提取图像的颜色、纹理、形状等特征
- 模型选择与训练
根据任务类型和数据特点选择合适的机器学习算法。例如,对于分类问题可以选择决策树、支持向量机等算法;对于回归问题可以选择线性回归、随机森林等算法。
将预处理后的数据分为训练集和测试集。训练集用于训练模型,测试集用于评估模型的性能。
使用训练集对模型进行训练,通过调整模型的参数使得模型在训练集上的损失函数最小化。
- 模型评估与优化
使用测试集对训练好的模型进行评估,常用的评估指标有准确率、精确率、召回率、F1 值、均方误差等。
根据评估结果对模型进行优化,可以调整模型的参数、更换算法、增加数据量等。例如,如果模型在测试集上的准确率较低,可以尝试增加训练数据的数量或调整模型的超参数。
- 模型应用
将优化后的模型应用到实际问题中,进行预测、分类、聚类等任务
对模型的应用结果进行监控和评估,不断改进模型以提高性能
软件程序代码
- 是一种计算机程序,用于计算机计算和其他可编程设备。网页设计、网站开发、软件开发、软件工程其本质都是代码。很多专业名词本质都是代码,例如鉴权中间件、跨域中间件本质就是IIS。
深度学习
- 神经元模型:
深度学习的基础是人工神经网络,其灵感来源于生物神经系统。神经网络中的基本单元室神经元。他接受多个输入信号,对这些信号进行加权求和,然后通过一个激活函数处理得到输出。 - 多层神经网络
深度学习中得到神经网络通常有多个层次组成,包括输入层,隐藏层,输出层
常见的漏洞
前端
- 信息泄露
- xss
- csrf
- 劫持
- 访问控制
- web缓存漏洞
- 跨域漏洞
- 请求走私
后端
- 信息泄露
- xss
- csrf
- ssrf
- 反序列化漏洞
- SQL注入漏洞
- 命令注入漏洞
- 服务端模板注入
- 跨域漏洞
- 访问控制
- 。。。。
macro 宏病毒
利用metasploit生成宏病毒,将宏病毒移植到office文件中。最常见的就是微软的office产品,WPS是不行的,一般就是植入微软的产品,宏病毒由VB/C#类似的语言去写的
bios病毒
引导扇区病毒是一种感染软盘引导扇区或硬盘主引导记录 (MBR) 的病毒。受感染的代码在系统从受感染的磁盘启动时运行,但是一旦加载,在受感染的计算机中访问该磁盘时便将感染其他软盘。
内网渗透
- 内网渗透不只是域渗透,域渗透也代表不了内网渗透!!!!
驱动程序
- 驱动程序是计算机系统中的一种关键软件组件,它充当操作系统与硬件设备之间的桥梁,使得操作系统能够识别、控制和管理硬件设备。 驱动主要是操控硬件和操作操作系统内核的,总的来说操作系统就是一个软件,驱动程序也是一个软件,只不过运行的比较底层。
类型与分类
驱动程序根据不同的硬件设备和操作系统进行分类。常见的驱动程序类型包括:
显卡驱动程序:用于控制和管理计算机的图形显示设备。它能够优化图形渲染、支持不同分辨率和色彩模式,并提供硬件加速功能。
声卡驱动程序:用于控制和管理计算机的音频设备。它负责音频输入和输出的处理、混音、信号增强等功能。
网络驱动程序:用于控制和管理计算机的网络接口设备,如网卡驱动程序。它负责实现网络通信的功能,包括数据传输、协议处理、IP地址分配等。
打印机驱动程序:用于控制和管理计算机与打印机之间的通信。它将应用程序生成的打印任务转换为打印机可以理解的指令和格式,并控制打印机进行打印操作。
存储设备驱动程序:用于控制和管理计算机的存储设备,如硬盘驱动程序、光驱驱动程序等。它能够实现数据的读取、写入、删除等操作,并确保文件系统的正常运行。
输入设备驱动程序:用于控制和管理计算机的输入设备,如键盘驱动程序、鼠标驱动程序等。它能够识别和响应用户的输入操作,并将其传递给操作系统和应用程序。
潜在漏洞
- 内网渗透
- 逆向工程
- 病毒分析
- 安全对抗
- 外挂保护
人工智能
-
人工智能是指让计算机模拟人类智能的技术和科学,旨在使计算机系统能够执行通常需要人类智能才能完成的任务,如:学习、推理、解决问题、理解自然语言、识别图像和语音
-
医疗领域:辅助医生进行疾病诊断、医学影像分析、药物研发等
-
金融领域:风险评估、欺诈检测、智能投资顾问等
-
交通领域:自动驾驶汽车、交通流量预测和优化等
-
客户服务:智能聊天机器人
-
图像识别和语音处理:人脸识别、语音助手等
-
涉及网络安全问题
-
数据安全问题
人工智能系统通常需要大量数据进行训练,这些数据可能包含敏感信息。
如果这些数据在收集、存储、传输或使用过程没有得到妥善保护,就可能被泄露、窃取或滥用。
对抗攻击
指通过对输入数据进行微小的修改,使得人工智能系统产生错误的输出。
对抗攻击可能会对安全关键领域的人工智能系统造成严重威胁。
模型窃取和知识产权问题
攻击者可以通过逆向工程等手段窃取人工智能模型的参数和结构,从而复制或改进该模型。
这不仅会侵犯知识产权,还可能导致商业机密泄露。
此外,攻击者还可以利用窃取的模型进行恶意攻击,如生成虚假数据来欺骗其他人工智能。
恶意使用人工智能
攻击者可以利用人工智能技术来发动更复杂、更难以检测的网络攻击。
人工智能还可以被用于自动化的网络钓鱼、垃圾邮件发送等恶意活动。
等保2.0将信息系统安全保护
- 划分为五个等级,从低到高依次为:自主保护级、指导保护级、监督保护级、强制保护级、专控保护级(其中5级是预留的,市场上已经评定的等级为4级)。不同等级的信息系统,在安全技术和安全管理上需要满足不同的要求。这些要求包括:
安全物理环境:确保机房选址、物理访问控制等多方面安全稳定。
安全通信网络:采用安全可靠的通信技术和设备,确保通信数据的机密性、完整性和可用性。
安全区域边界:根据业务需求和安全策略进行合理规划,确保访问控制策略的有效实施。
安全计算环境:采用安全可靠的计算设备和操作系统,确保数据的机密性、完整性和可用性。
安全管理体系:建立健全的安全管理体系,包括安全策略、管理制度、人员培训、应急预案等。
工业控制系统通讯协议安全问题
实时性要求与安全的冲突
工业控制系统通常对实时性要求很高,这可能与安全机制的实施产生冲突。
在保障工业控制系统的安全时,需要平衡实时性和安全性的要求。
与传统IT系统的融合带来的风险
随着工业互联网的发展,工业控制系统越来越多地与传统IT系统进行融合。这使得工业控制系统面临来自传统IT系统的安全威胁。
如病毒、恶意软件等。
工业控制系统的安全防护需要考虑与传统IT系统的集成,采取响应的安全措施。
写在最后:
本文内容出自:bilibili–泷羽sec
如有雷同,请联系删除
相关文章:
网络安全---安全见闻
网络安全—安全见闻 拓宽视野不仅能够丰富我们的知识体系,也是自我提升和深造学习的重要途径!!! Web程序(网站) web站点、app都属于Web程序 二进制程序 与逆向分析挂钩 驱动程序 驱动程序也属于软件,以Windows系统…...
在 CSS 中,gap 是 布局容器(flex 或 grid)的属性。它用于设置容器内子元素之间的间距。
在 CSS 中,gap 是 布局容器(flex 或 grid)的属性。它用于设置容器内子元素之间的间距。以下是 gap 属性在不同布局中的应用: 1. 在 CSS Grid 布局中 gap 定义了网格行和列之间的间距。可以分别使用 row-gap 和 column-gap 设置行…...
[zotero]Ubuntu搭建WebDAV网盘
搭建Ubuntu Apache WebDAV网盘的综合步骤,使用666端口: 安装Apache和WebDAV模块: sudo apt update sudo apt install apache2 sudo a2enmod dav sudo a2enmod dav_fs创建WebDAV目录: sudo mkdir /var/www/webdav sudo chown www-d…...
力扣17-电话号码的数字组合
力扣17-电话号码的数字组合 思路代码 题目链接 思路 原题: 给定一个仅包含数字 2-9 的字符串,返回所有它能表示的字母组合。答案可以按 任意顺序 返回。 给出数字到字母的映射如下(与电话按键相同)。注意 1 不对应任何字母。 输…...
如何处理模型的过拟合和欠拟合问题
好久没有写人工智能这块的东西了,今天正好在家休息,给大家分享一下最近在训练时遇到的过拟合和欠拟合的问题,经过仔细的思考,总结如下: 在处理模型的过拟合和欠拟合问题时,我们需要根据具体情况采取不同的…...
CSRF详解
CSRF,全称是Cross-Site Request Forgery,即跨站请求伪造,也被称为“one click attack”或者session riding,是一种网络攻击方式。它允许攻击者诱导用户在已登录的Web应用程序上执行非预期的操作。 工作原理CSRF攻击通常涉及三个主…...
C# winform 的数据采集,采集周期是间隔10ms、100ms等等,但始终都有1ms的误差,并不是精准的10ms,哪些原因呢
C# winform 的数据采集,采集周期是间隔10ms、100ms等等,但始终都有1ms的误差,并不是精准的10ms,哪些原因呢 在C# WinForms应用程序中进行数据采集时,如果遇到采集周期存在1ms误差的问题,可能的原因包括&am…...
【国内中间件厂商排名及四大中间件对比分析】
国内中间件厂商排名 随着新兴技术的涌入,一批国产中间件厂商破土而出,并在短时间内迅速发展,我国中间件市场迎来洗牌,根据市占率,当前我国中间件厂商排名依次为:东方通、宝兰德、中创股份、金蝶天燕、普元…...
qt QLocale详解
1、概述 QLocale是Qt框架中的一个类,用于处理与本地化相关的操作。它能够方便地实现日期、时间、数字和货币的格式化和解析,支持不同的语言、区域设置和字符集。QLocale提供了一种跨平台的方式来获取当前系统的语言设置,并返回该语言的本地化…...
Node.js简介以及安装部署 (基础介绍 一)
Node.js简介 Node.js是运行在服务端的JavaScript。 Node.js是一个基于Chrome JavaScript运行时建立的一个平台。 Node.js是一个事件驱动I/O服务端JavaScript环境,基于Google的V8引擎,V8引擎执行Javascript的速度非常快,性能非常好。 Node.…...
unity实习面
天津小厂 23分钟 下午三点约的面 一直到三点15才面上 估计前边也是在面别人然后面的时间有点长了 唉小厂也是一堆人 上来直接说看项目代码 给看了一下经典tankgame 主要是问了一些其中的代码是什么意思 然后问对象池怎么用 答:光知道不会用 问生命周期函数 得…...
React Native WebView 进阶:实现带回调函数的通讯
实现带回调的通讯 Web 端实现 在网页中,我们使用 window.callbacks 对象来注册回调函数,并将 callbackId 传递给 App: <script>window.callbacks {callbacks: {},register: function(successCallback, errorCallback) {const callb…...
【设计模式】结构型模式(四):组合模式、享元模式
《设计模式之结构型模式》系列,共包含以下文章: 结构型模式(一):适配器模式、装饰器模式结构型模式(二):代理模式结构型模式(三):桥接模式、外观…...
分布式数据库中间件mycat
MyCat MyCat是一个开源的分布式数据库系统,它实现了MySQL协议,可以作为数据库代理使用。 MyCat(中间件)的核心功能是分库分表,即将一个大表水平分割为多个小表,存储在后端的MySQL服务器或其他数据库中。 它不仅支持MySQLÿ…...
放大电路中的反馈 > 负反馈 > 四种组态 > 虚断和虚短
零、什么是反馈?为什么反馈很重要?而且负反馈最重要? 反馈在所有领域都是很美的东西: 公司出台某项政策,过了一个月让大家谈谈新政策的感受,然后公司对政策进行适当调整。 高三月考可以反应你对各个学课的…...
STM32F405RGT6单片机原理图、PCB免费分享
大学时机创比赛时画的板子,比到一半因为疫情回家,无后续,,,已打板验证过,使用stm32f405rgt6做主控 下载文件资源如下 原理图文件 pcb文件 外壳模型文件 stm32f405例程 功能 以下功能全部验证通过 4路…...
大语言模型鼻祖Transformer的模型架构和底层原理
Transformer 模型的出现标志着自然语言处理(NLP)技术的一次重大进步。这个概念最初是针对机器翻译等任务而提出的,Transformer 后来被拓展成各种形式——每种形式都针对特定的应用,包括原始的编码器-解码器(encoder-de…...
GB/T 43206—2023信息安全技术信息系统密码应用测评要求(五)
文章目录 附录AA.1 概述A.2 密钥产生A.3 密钥分发A.4 密钥存储A.5 密钥使用A.6 密钥更新A.7 密钥归档A. 8 密钥撤销A.9 密钥备份A.10 密钥恢复A.11 密钥销毁 附录B附录C 附录A A.1 概述 密钥管理对于保证密钥全生存周期的安全性至关重要 ,可以保证密钥(除公开密钥外) 不被非授…...
深度学习:BERT 详解
BERT 详解 为了全面详细地解析BERT(Bidirectional Encoder Representations from Transformers),我们将深入探讨它的技术架构、预训练任务、微调方法及其在各种自然语言处理(NLP)任务中的应用。 一、BERT的技术架构 …...
智能的编织:C++中auto的编织艺术
在C的世界里,auto这个关键字就像是一个聪明的助手,它能够自动帮你识别变量的类型,让你的代码更加简洁和清晰。下面,我们就来聊聊auto这个关键字的前世今生,以及它在C11标准中的新用法。 auto的前世 在C11之前&#x…...
C++初阶-list的底层
目录 1.std::list实现的所有代码 2.list的简单介绍 2.1实现list的类 2.2_list_iterator的实现 2.2.1_list_iterator实现的原因和好处 2.2.2_list_iterator实现 2.3_list_node的实现 2.3.1. 避免递归的模板依赖 2.3.2. 内存布局一致性 2.3.3. 类型安全的替代方案 2.3.…...
NFT模式:数字资产确权与链游经济系统构建
NFT模式:数字资产确权与链游经济系统构建 ——从技术架构到可持续生态的范式革命 一、确权技术革新:构建可信数字资产基石 1. 区块链底层架构的进化 跨链互操作协议:基于LayerZero协议实现以太坊、Solana等公链资产互通,通过零知…...
聊一聊接口测试的意义有哪些?
目录 一、隔离性 & 早期测试 二、保障系统集成质量 三、验证业务逻辑的核心层 四、提升测试效率与覆盖度 五、系统稳定性的守护者 六、驱动团队协作与契约管理 七、性能与扩展性的前置评估 八、持续交付的核心支撑 接口测试的意义可以从四个维度展开,首…...
全面解析各类VPN技术:GRE、IPsec、L2TP、SSL与MPLS VPN对比
目录 引言 VPN技术概述 GRE VPN 3.1 GRE封装结构 3.2 GRE的应用场景 GRE over IPsec 4.1 GRE over IPsec封装结构 4.2 为什么使用GRE over IPsec? IPsec VPN 5.1 IPsec传输模式(Transport Mode) 5.2 IPsec隧道模式(Tunne…...
Map相关知识
数据结构 二叉树 二叉树,顾名思义,每个节点最多有两个“叉”,也就是两个子节点,分别是左子 节点和右子节点。不过,二叉树并不要求每个节点都有两个子节点,有的节点只 有左子节点,有的节点只有…...
MySQL用户和授权
开放MySQL白名单 可以通过iptables-save命令确认对应客户端ip是否可以访问MySQL服务: test: # iptables-save | grep 3306 -A mp_srv_whitelist -s 172.16.14.102/32 -p tcp -m tcp --dport 3306 -j ACCEPT -A mp_srv_whitelist -s 172.16.4.16/32 -p tcp -m tcp -…...
USB Over IP专用硬件的5个特点
USB over IP技术通过将USB协议数据封装在标准TCP/IP网络数据包中,从根本上改变了USB连接。这允许客户端通过局域网或广域网远程访问和控制物理连接到服务器的USB设备(如专用硬件设备),从而消除了直接物理连接的需要。USB over IP的…...
宇树科技,改名了!
提到国内具身智能和机器人领域的代表企业,那宇树科技(Unitree)必须名列其榜。 最近,宇树科技的一项新变动消息在业界引发了不少关注和讨论,即: 宇树向其合作伙伴发布了一封公司名称变更函称,因…...
elementUI点击浏览table所选行数据查看文档
项目场景: table按照要求特定的数据变成按钮可以点击 解决方案: <el-table-columnprop"mlname"label"名称"align"center"width"180"><template slot-scope"scope"><el-buttonv-if&qu…...
Kubernetes 节点自动伸缩(Cluster Autoscaler)原理与实践
在 Kubernetes 集群中,如何在保障应用高可用的同时有效地管理资源,一直是运维人员和开发者关注的重点。随着微服务架构的普及,集群内各个服务的负载波动日趋明显,传统的手动扩缩容方式已无法满足实时性和弹性需求。 Cluster Auto…...
