首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏技术篇

    民用攻击和高级攻击防御技术的对比

    面对不同类型的攻击,安全策略也必然会有所不同。过去十年间,安全服务关注的大多是普遍发生的民用攻击,而在最近两年间,高级攻击的发现与防御成为国内安全工作者的重要焦点。 图片从防护优先级来看:在民用攻击中,安全服务会优先査杀和防御那些攻击范围广、感染量大的木马病毒,而对于偶发的个例攻击,则可能会在兼顾效率的原则下,有选择地忽略。 从防御的深度来看:在民用攻击中,安全服务只要能成功阻止攻击,就算是防御成功了,通常不会特别关心攻击的源头和背后的攻击者。 从这个角度看,民用攻击中的安全服务就像是小区保安,只管保护,不管抓人也不管破案;而高级攻击中的安全服务则像是侦探或警察,必须有能力分析现场,追捕嫌疑人。 从核心技术手法来看:民用攻击的防御主要靠的是具体的攻防技术,包括驱动、引擎、沙箱、云端技术等多个方面;但高级攻击的发现主要靠的是数据技术,包括数据采集、数据分析与数据呈现等多个方面。

    33320编辑于 2022-09-22
  • 来自专栏时钟同步系统

    深入民用,北斗授时为高考护航

    虽然精确级别的要求相对较低,但未来民用领域要做其他门类产品开发,还需要在芯片、模块等具体技术设计上,实现上下游企业有效沟通对接、充分匹配开发。   

    42320编辑于 2022-07-18
  • 来自专栏数据猿

    AI预测居民用水量,助力城市智慧供水

    随着人工智能技术的发展和计算机运算能力的增强,各个城市的水务部门纷纷展开智慧供水项目的研究,其中的核心内容就是对居民用水量的准确预测。 居民用水量预测以时间维度进行划分,可以分为中长期预测和短期预测,其中短期预测主要是日用水量和时用水量的预测,预测结果可以辅助水务部门进行供水系统的规划、管理和运营,助力城市的可持续发展。 ? 针对居民用水量预测,一般采用绝对百分比误差和平均绝对百分比误差来评价预测模型的预测精度,以群体稳定性指标PSI值评价预测模型的稳定性。 ? 比如对日期量的赋值规则如下: 日期量 一 二 三 四 五 六 日 节假日 量化值 1 2 3 4 5 6 7 8 对于日用水量数据进行了相关性分析,结果表明距离预测日前第七日的历史用水量数据与预测日的用水量相关性最大 因为居民用水量数据属于时间序列,除了上述的几种建模预测方法,还可以通过使用可以处理时序信息的模型进行预测,比如长短期记忆网络(LSTM)等等。 ?

    1.4K30发布于 2019-08-16
  • 来自专栏机器人网

    世界那么大,非民用无人机都能干些什么?

    事实上,无人机在军事和公共安全领域已经扮演着非常重要的角色,下面就一起来看看非民用领域的新型无人机们。 1. 自动化翼伞无人机 ? 3. 轰炸机集成无人机 ? DARPA正在研究一个无人机项目,提出在大型军用飞机如B-52、B-1上集成可发射并回收的小型无人机系统,实现更多情报收集应用,听上去是十分可行的。 4.

    72030发布于 2018-04-13
  • 来自专栏云基础安全

    3分钟了解DDoS攻击

    一、漫画DDoS攻击 漫画DDoS攻击:恶霸意图勒索或被恶意竞争对手收买(攻击意图);其召集一大群混混进入面馆霸桌,占满面馆空间及服务员资源(攻击原理);导致正常食客无法进入面馆消费,面馆生意黄了(攻击危害 二、DDoS攻击简述 DDoS是目前成本较低的一种攻击方式之一。攻击发动者意图通常为敲诈勒索,竞争利益冲突,表达政治立场,采用DDoS攻击吸引企业安全团队注意力,而实际进行进一步入侵窃取。 危害:DDoS广泛利用TCP/IP协议的漏洞,一般较难规避;攻击成本相对较低,且演变的新型DDoS攻击可以轻易发起上百G的流量攻击;大流量的DDoS攻击往往会给受害者带来直接的业务损失及经济损失。 超大流量的DDoS攻击往往也要求攻击者付出攻击成本,此类大流量攻击事件往往出于恶性竞争,发生于受害者产品发布,重大活动等时间点,或具备强烈针对性的攻击意图。 三、DDoS攻击媒体资料 1分钟视频资料了解DDoS攻击 视频内容

    2.2K91发布于 2018-09-05
  • 来自专栏红队

    渗透攻击红队 redTeam -3 writeup

    3.用xray扫描,发现有phpmyadmin: ? ​ 4.经过测试发现phpmyadmin存在弱口令:root/root ​ ? ​

    85271编辑于 2023-04-19
  • 来自专栏Linux运维之路

    shell编程——实战3(防御网络攻击

    3. 实施开发目的:编写脚本和配置文件。编写 shell 脚本来监控日志文件。配置 fail2ban 规则文件。测试脚本的功能。4. 测试与验证目的:确保系统的稳定性和可靠性。单元测试脚本的各个部分。 执行模拟攻击进行压力测试。5. 部署与维护目的:将系统部署到生产环境,并持续监控其性能。在服务器上部署脚本和服务。设置定时任务来定期清理 iptables 规则。监控系统性能并进行必要的调整。

    26500编辑于 2024-08-05
  • 来自专栏深度学习和计算机视觉

    工业镜头和民用镜头的特点和区别

    2、镜头的尺寸 以摄像机镜头尺寸分镜头可以分为1英寸、2/3英寸、1/2英寸、1/3英寸、1/4英寸、1/5英寸等规格,下面是一个简单的芯片尺寸规格表: 摄像机镜头规格应视摄像机的CCD尺寸而定,两者应相对应 ★ 摄像机的CCD靶面大小为1/3英寸时,镜头应选1/3英寸。 ★ 摄像机的CCD靶面大小为1/4英寸时,镜头应选1/4英寸。 3)镜头按视角分类 镜头按视角分可以分为: 标准镜头:视角3 0度左右,在1/2英寸CCD摄象机中,标准镜头焦距定为1 2 mm,在1/3英寸CCD摄像机中,标准镜头焦距定为8 mm。 二、 民用镜头的分类及特点 1、镜头一般按照焦距大小分类: 鱼眼镜头;微距镜头;广角镜头;标准镜头;长焦镜头;超长焦镜头;变焦镜头等; 标准镜头:拍摄风景及人物都可以,介于广角与长焦之间; 长焦镜头:拍摄远处人物特写及远处物体 三、工业镜头和民用镜头的区别 1、清晰度不同 镜头在成像面中心的分辨率是最高的,在边缘的差之。

    76110编辑于 2022-01-18
  • UWB技术:从军事起源到民用普及的演变历程

    随着技术的不断进步,UWB逐渐转向民用,并在近年来在无线通信、定位、数据传输等领域展现出巨大潜力。其凭借高速数据传输能力、高精度定位、低功耗等特点,在智能家居、物联网、公共安全等领域得到广泛应用。 UWB技术的前世今生,是从军事应用到民用普及,不断推动科技创新和社会发展的历程。 一、起源与早期发展 1.1. 这一举措为UWB技术在民用领域的广泛应用提供了法律保障,也标志着UWB技术正式与军工领域解绑,开始进入商用化阶段。 2.2. 标准化 国际标准制定:2007年3月,国际标准化组织(ISO)正式通过了WiMedia联盟提交的MB-OFDM标准,这标志着UWB技术有了第一个国际标准。 早期商业化尝试与困境 在2002年,UWB技术被美国联邦通信委员会(FCC)放宽到民用领域,这标志着UWB技术开始进入商业化阶段。

    28410编辑于 2026-01-20
  • 来自专栏用户7091224的专栏

    专业以太网卡在民用网络中的应用

    民用路由器一般都自带WIFI功能,且都支持2.4G双频无线发射,笔记本、平板电脑、手机高速上网都没有问题。 3. LR-LINLK千 兆 网 卡 小编本次介绍的一款国产联瑞LREC9204CT单电口千兆网卡,具有10/100/1000Mbps的自适应链接速度功能。 操作系统3.png 近5-10年内的家用电脑升级已经绝大多数的办公电脑网络也都需要升级更新换代了,众多老旧办公电脑经过升级都可继续发挥余热,为企业也能节省办公投资成本!

    1K40发布于 2020-03-24
  • 来自专栏机器学习AI算法工程

    Python爬虫股票评论,snowNLP简单分析股民用户情绪

    /span[3]/a/@href')[0]) for url in self.newurl: self.crawAllHtml(url) /div[3]/div[1]/div[2]') post = comment.find_elements_by_xpath('. /div[3]/div[1]/div[3]') age = comment.find_elements_by_xpath('. /div[3]/div[1]/div[1]/span[2]/span[2]') if len(post) and len(time) and len(age) '80%', handleStyle: { color: '#fff', shadowBlur: 3,

    2K80发布于 2018-03-15
  • 来自专栏机器人网

    国内首套完整民用无人机反制系统研发成功

    日前,青岛国数信息科技有限公司继推出全国首部民用无人机捕获器后,又推出了更加高效完善的无人机反制系统,对无人机实施预警、电磁压制、捕获、追踪成为现实。 无人机“黑飞”存安全隐患 近年来,随着无人机开发与制造成本的降低,无人机行业发展迅猛,民用无人机正在“默默潜入”娱乐、物流、新闻、搜救、能源、遥感测绘等领域,成为普通人就能拥有、享受的“生活用品”。 各类无人机在低空域的无序使用,已经威胁到民用飞机和军用飞机的起降,影响机场正常运行,严重者有可能导致空难事故,造成巨大损失。 国内首套完整民用无人机反制系统研发成功 而无人机捕获器可以结合JAM系列电磁压制系统,实现空中抓捕,通过机载瞄准系统准确锁定目标无人机,并将空中实时影像画面回传至地面控制中心,同时在空中发射一张16平方米的大网 行业专家王金城教授表示,由于无人机体积较小且在低空飞行,现有的雷达大多不具备探测能力,简单的物理击落会导致目标无人机坠落给现场带来潜在伤害,如目标无人机携带危险物品,会产生更加严重的后果;电磁干扰、声波攻击均是被动防御

    1.2K70发布于 2018-04-25
  • 来自专栏机器人网

    20万的植保无人机有多少农民用得起?

    小编:这些新款的无人机很先进,可以大大推进农业自动化,但20万的价格,有多少农民用得起?大概只有一些大型的农牧场能负担吧?又或者其客户定位是国外的大型农牧场?

    640100发布于 2018-04-13
  • 来自专栏全栈程序员必看

    Kali网络渗透–UDP攻击–Hping3

    使用系统:Kalilinux 2019.4 使用渗透工具:Hping3 打开系统终端 在终端输以下命令 hping3 -c 1000 -d 120 -S -w 64 -p 80 --flood --rand-source 洪水攻击模式。 最后填网址,注意网址不要加http://或https://和/,hping3不认识 版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。

    97310编辑于 2022-11-10
  • 来自专栏深度学习和计算机视觉

    工业镜头和民用镜头的区别在哪里?

    2、镜头的尺寸 以摄像机镜头尺寸分镜头可以分为1英寸、2/3英寸、1/2英寸、1/3英寸、1/4英寸、1/5英寸等规格,下面是一个简单的芯片尺寸规格表: ? ★ 摄像机的CCD靶面大小为1/3英寸时,镜头应选1/3英寸。 ★ 摄像机的CCD靶面大小为1/4英寸时,镜头应选1/4英寸。 3)镜头按视角分类 镜头按视角分可以分为: 标准镜头:视角3 0度左右,在1/2英寸CCD摄象机中,标准镜头焦距定为1 2 mm,在1/3英寸CCD摄像机中,标准镜头焦距定为8 mm。 二、 民用镜头的分类及特点 1、镜头一般按照焦距大小分类: 鱼眼镜头;微距镜头;广角镜头;标准镜头;长焦镜头;超长焦镜头;变焦镜头等; 标准镜头:拍摄风景及人物都可以,介于广角与长焦之间; 长焦镜头: 三、工业镜头和民用镜头的区别 1、清晰度不同 镜头在成像面中心的分辨率是最高的,在边缘的差之。

    1.7K30发布于 2020-03-24
  • 来自专栏FreeBuf

    浅谈拒绝服务攻击的原理与防御(3)| 反射DDOS攻击利用代码

    0×01 前言 之前发了一篇关于反射DDOS攻击原理以及反射资源扫描的文章,本来今天的这个应该并到那篇文章里,共称为反射DDOS攻击扫描与利用,但是我怕这样做会教坏小孩子,我发第一篇DDOS文章的时候freebuf 我并没有调用第三方的库,只要是linux+python就可以执行,在执行之前需要先在利用代码的同文件夹中建一个ipaddress.txt文件 ,作为反射攻击的反射资源地址池,多点少点都行,但是记住最后一行不要空着

    1.4K90发布于 2018-02-23
  • 来自专栏FreeBuf

    污水攻击MuddyC3开源代码分析

    MuddyC3的整体C2通信结构图如上所示: 整个通信过程有三个要素,即攻击端、C2网站和目的主机。其中C2网站指的是被攻击者拿到控制权限的web网站。C2网站可能不止一个。 攻击过程中,攻击者将攻击指令以powershell代码的形式注入C2网站,被感染的目的主机主动向C2网站发送http请求,得到攻击命令,调用powershell接口执行命令。 APT攻击分三个阶段进行,分别是:(1)感染;(2)C2通信;(3)信息泄漏。本文中我们直接将恶意程序部署在目标主机上,因此感染阶段略去不提。 值得注意的是,真实场景中,污水攻击感染过程通过传播宏病毒展开。目标主机感染宏病毒后会进行修改注册表等操作。 一、服务端 1.1服务端运行 运行muddyc3.py文件 ? 污水攻击利用的web2.0网站的服务器是攻击者控制的,因此有被溯源的风险。 5.5协议:http 明文不加密。

    73420发布于 2019-09-24
  • 来自专栏区块链入门

    【安全】Fomo3D死亡3分钟的交易攻击

    摘要 【本文目标】 (1)通过本文分析,了解Fomo3D游戏第一轮结束的交易攻击流程及具体地址; (2)介绍“拒绝服务攻击”(Denial of Service,DoS)的原理。 2. 这就是大家耳熟能详的“拒绝服务攻击”(Denial of Service,DoS)。 3. Fomo3D的3分钟交易攻击过程 从Eetherscan去看看最后的30秒究竟发生了什么。 0x18e在8月18号被创建,晚0xa169地址3天,之后两者频繁互动,应该是在测试攻击模型。 8月21号,两者间的互动结束,8月22号,0xa169发起了最后一役,它主攻,0x18e掩护。 在最后一次攻击中,0xa169在6点48分22秒完成交易,0x18e在6点48分43秒至6点52分01秒之间发起攻击,堵塞网络。 49秒至5点37分28秒间发起攻击

    1.1K40发布于 2018-09-26
  • 来自专栏区块链入门

    攻击】日蚀攻击,女巫攻击,重放攻击,DDOS攻击的定义?

    考虑到之前我们提到的拜占庭容错,如果发生了女巫攻击,一个节点可以伪装成多个有效节点,这样只要伪装的节点突破n/3的限制,就能控制整个网络。而实际上,恶意节点可能只有一个。 <3>【重放攻击(Replay Attacks)】 又称重播攻击、回放攻击,是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。 缺点是认证双方需要准确的时间同步,同步越好,受攻击的可能性就越小。但当系统很庞大,跨越的区域较广时,要做到精确的时间同步并不是很容易。 (3)加流水号**。 3、ICMP Flood攻击 ICMP Flood攻击属于流量型的攻击方式,是利用大的流量给服务器带来较大的负载,影响服务器的正常服务。由于目前很多防火墙直接过滤ICMP报文。 (3)制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通讯。 (4)利用受害主机提供的服务或传输协议上的缺陷,反复高速地发出特定的服务请求,使受害主机无法及时处理所有正常请求。

    5K30发布于 2020-09-25
  • 来自专栏Java技术栈

    WEB攻击手段及防御第3篇-CSRF

    概念 CSRF全称即Cross Site Request forgery,跨站点请求伪造,攻击者通过跨站点进行伪造用户的请求进行合法的非法操作,其攻击手法是通过窃取用户cookie或服务器session 获取用户身份,在用户不知情的情况下在攻击者服务器模拟伪造用户真实的请求。 防御手段 既然是跨站点攻击,所以防御的手段无非是识别请求的来源是否合法。 2、检查表单token 在跳转到每个表单时,每次都随机生成一个不固定的token值用于回传验证,所以如果是用户正常提交的话肯定会包含这个值,而这个值不存在cookie中攻击者拿不到这个值,自然提交的请求是不合法的 3、检查验证码 使用验证码,简单粗暴,判断请求的验证码是否但用户体检会非常差,用户不希望所有的操作都要输入验证码,所以,不是非常重要的环节建议不要使用验证码。

    1K80发布于 2018-03-30
领券