首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏网络安全与可视化

    基于移动目标防御(MTD)的终端安全解决方案

    Gartner发布了关于移动目标防御(动态防御,MTD)的新研究,希望引起您的注意。他们的发现表明,为什么MTD是预防为主的网络安全战略的重要组成部分。 GARTNER 如何定义移动目标防御(动态防御) “移动目标防御(动态防御,MTD)是一种技术趋势,通过动态或静态排列组合、变形、变换或混淆来转移攻击者攻击技术。” 为什么移动目标防御(动态防御)有效? “假设一个行窃专家能够撬开任何一扇门的锁。MTD的目标不是要建造一把更好的锁。 为什么移动目标防御(动态防御)很重要? “攻击者的利用技术在执行攻击时依赖于软件、系统、系统服务或应用程序中漏洞的可预测性。 这样一来,即使攻击在随后的安全层中成功,但由于移动目标防御所应用的回避手法,它在到达最终目标时也会失败。

    4K81编辑于 2022-04-22
  • 来自专栏网络安全与可视化

    虹科分析 | 终端安全 | 移动目标防御是“变革性”技术——GARTNER

    使用前Gartner连续第二年将移动目标防御(MTD)作为特色技术,并将Morphisec作为该技术的样本供应商,在其报告《新兴技术影响雷达:安全》中。 02 移动目标防御的工作原理移动目标防御在运行时随机变形内存环境,因此黑客无法找到目标。他们能找到的只是诱饵,可以捕获他们的信息进行取证分析。当攻击找不到它要查找的内容时,它就会被抵消。 03 为什么移动目标防御很重要几乎所有的网络攻击都依赖于精确的攻击计划。破坏这些计划是一种强大的防御策略。 这样,即使攻击在一个安全级别成功,它最终也会失败,这要归功于移动目标防御提供的无与伦比的纵深防御。 05 MORPHISEC-在网络安全的前沿作为移动目标防御领域的领导者,Morphisec的产品已经证明了这项技术的威力。

    74030编辑于 2022-12-02
  • 来自专栏网络安全与可视化

    虹科分享 | 移动目标防御 | 为什么要关心内存中的攻击?

    只是更多的威胁在运行时以设备内存为目标,而传统的防御者对此的可见性有限。内存中攻击可以安装有关联的文件,也可以没有关联的文件,并在最终用户启动和关闭应用程序之间的空间中工作。 像Emotet、Jupyter、Cobalt Strike和供应链攻击这样的运行时攻击可以在受害者的环境中移动。这些威胁通常不会在设备磁盘上留下可识别的印记。 相反,应通过安全层确保有效的深度防御,从而首先防止内存受损。这就是移动目标防御(MTD)技术的作用。 实际上,它不断地移动房屋的门,同时将假门留在原处,从而捕获恶意软件以进行取证分析。即使威胁行为者能找到通往建筑物的门,当他们返回时,它也不会在那里。 扩展阅读Morphisec(摩菲斯) Morphisec(摩菲斯)作为移动目标防御的领导者,已经证明了这项技术的威力。

    87040编辑于 2022-11-17
  • 来自专栏kayden

    域内横向移动分析及防御

    ---- 域内横向移动分析及防御 前言 本篇继续阅读学习《内网安全攻防:渗透测试实战指南》,本章系统的介绍了域内横向移动的主要方法,复现并剖析了内网域方面最重要、最经典的漏洞,同时给出了相应的防范方法 、445端口 管理员开启了默认共享 (2)连接失败的原因 用户名或密码错误 目标没有打开ipc$默认共享 不能成功连接目标的139、445端口 命令输入错误 2、Windows自带工具 (1)dir 在使用 net use命令与远程目标机器建立ipc$后,可以使用dir命令列出远程主机中的文件 dir \\192.168.1.10\c$ (2)tasklist 在使用net use命令与远程目标机器建立ipc kerberos::pruge //导入内存 kerberos:: ptt <票据文件名> 3、防范 几个点: 使用dir命令时,必须使用主机名(使用IP地址就会导致错误) 票据文件注入内存的默认有效时间为10 攻击 下载地址:https://github.com/nidem/kerberoast 详细可参考:内网渗透 | SPN 与 Kerberoast 攻击讲解 与之相关的还有一文了解黄金票据和白银票据 防御

    2.2K11编辑于 2022-09-29
  • 来自专栏机器人网

    移动机器人,移动目标?

    移动机器人,移动目标 NIST的研究揭示了开发工业移动机器人安全标准的复杂性。 遥控或远程操作的移动系统、轨道上的移动系统,如龙门架机器人同样也不包括在内。 机器人包括移动平台本身,即使没有机器人手臂安装在顶部。 但移动机器人必须拥有超越传统AGV的自主能力。 标准制定者的最终目标是尝试预测技术的发展方向,而不是制定标准限制或阻止未来可以实现的新的更好的解决方案。” Soranno说:“我们与内部员工和外部客户合作,帮助提高安全性方面的能力,其中包括在哪里找到标准,如何阅读和解释标准,以及如何实施这些标准的要求,以实现为员工提供安全的工作场所的目标。 这会增加风险,特别是在同一个区域内还有移动机器人的时候。” 风险评估还必须解决移动机器人部署的环境。

    1K60发布于 2018-04-19
  • 来自专栏老马寒门IT

    10-移动端开发教程-移动端事件

    在前端的移动Web开发中,有一部分事件只在移动端产生,如触摸相关的事件。接下来给大家简单总结一下移动端的事件。 1. 移动端特有的touch事件 由于移动端设备大都具备触摸功能,所以移动端浏览器都引入了触摸(touch)事件。 这类事件用于描述一个或多个触点,使开发者可以检测触点的移动,触点的增加和减少,等等。 每 个 Touch 对象代表一个触点; 每个触点都由其位置,大小,形状,压力大小,和目标 element 描述。 TouchEvent.targetTouches: 一个 TouchList 对象,是包含了如下触点的 Touch 对象:触摸起始于当前事件的目标 element 上,并且仍然没有离开触摸平面的触点。 封装移动端tap事件 由于点击事件经常使用,如果用click会有延迟问题,一般我们会用touch事件模拟移动端的点击事件, 以下是封装的几个事件,仅供参考。

    8.2K80发布于 2018-02-18
  • 来自专栏老马寒门IT

    10-移动端开发教程-移动端事件

    在前端的移动Web开发中,有一部分事件只在移动端产生,如触摸相关的事件。接下来给大家简单总结一下移动端的事件。 1. 移动端特有的touch事件 由于移动端设备大都具备触摸功能,所以移动端浏览器都引入了触摸(touch)事件。 这类事件用于描述一个或多个触点,使开发者可以检测触点的移动,触点的增加和减少,等等。 每 个 Touch 对象代表一个触点; 每个触点都由其位置,大小,形状,压力大小,和目标 element 描述。  TouchEvent.targetTouches: 一个 TouchList 对象,是包含了如下触点的 Touch 对象:触摸起始于当前事件的目标 element 上,并且仍然没有离开触摸平面的触点。 封装移动端tap事件 由于点击事件经常使用,如果用click会有延迟问题,一般我们会用touch事件模拟移动端的点击事件, 以下是封装的几个事件,仅供参考。

    7.6K70发布于 2018-04-08
  • 来自专栏FPGA开源工作室

    基于FPGA的实时移动目标的追踪

    FPGA开源工作室 FPGA/图像处理/创业/职场 关注 基于FPGA的实时移动目标的追踪 作者:lee神 01 背景知识 如图1所示,交通摄像头对公路上移动的汽车进行实时的定位,随着小汽车的移动,红色框也跟随小汽车移动 基于实时物体移动的静态图像背景中移动目标检测是计算机视觉领域的研究热点,在安防、监控、智能交通、机器智慧、以及军事领域等社会生活和军事防御等诸多领域都有较大的实用价值。 移动目标检测的实质是从实时图像序列中将图像的变化区域从整体图像中分割提取出来。 由于图像的后期处理,比如移动目标的分类、跟踪、测距、判断大小以及行为动作分析等,主要考虑的是移动目标区域的像素信息,所以对移动目标的准确检测和有效分割是整个检测跟踪系统的重要基础。 ? 2)背景减除法首先在没有目标的场景中获取背景图像,然后利用实时视频序列和背景图像做差,来实现地移动目标的检测。如何获得背景是背景减除法的关键。

    2.3K10发布于 2019-10-29
  • 来自专栏Crossin的编程教室

    【Pygame 第10课】 命中目标

    现在,我们的“打飞机”游戏已经到了万事俱备只欠东风的阶段:有了子弹也有了敌机,但它们之间还没有办法擦出火花。这节课的内容就是让玩家可以真正的“打”飞机。 我们判断子弹命中飞机的依据很简单:就是子弹的位

    67670发布于 2018-04-16
  • 来自专栏一条IT

    【每日leetcode】10.移动

    移动零 难度:简单 给定一个数组 nums,编写一个函数将所有 0 移动到数组的末尾,同时保持非零元素的相对顺序。 指向非零的指针先移动 如果当前元素不等于零,和零指针交换值,并且零指针前进一 同样的27.移除元素,大家可以练习一下 Code 所有leetcode代码已同步至github https://github.com

    32740发布于 2021-08-12
  • 来自专栏FreeBuf

    内网渗透基石篇--域内横向移动分析及防御

    3、 如何防范攻击者抓取明文密码和散列值 1.设置Active Directory 2012 R2 功能级别 2.安装KB2871997 3.通过修改注册表禁止在内存中存储明文密码 4.防御mimikatz 使用mimikatz进行票据传递 使用横向移动神器mimikatz可以将内存中的票据导出来,首先在目标机器上以管理员权限运行下面的命令,就可以直接导出一堆不同主机的票据信息(KIRBI文件),从中选择一个目标系统自己的 ,移动到黑客机器上。 (顺便说一下,直接在黑客机器上也能拿到目标机器的票据~) 在目标机器上以管理员权限,输入命令,获得票据 将票据移动到黑客机器上 ? ? ? ? 2,票据文件注入内存的默认有效时间为10小时 3.在目标机器上不需要本地管理员权限即可进行票据传递 五、 PsExec的使用 1 PsTools 工具包中的PsExec ? ?

    3.4K62发布于 2021-07-27
  • 来自专栏云计算D1net

    云计算+移动性=重新思考网络防御战略

    随着传统物理界限逐渐模糊,最终用户开始从几乎任何设备任何地方连接到网络,利用云计算和移动性。所有这些都迫使IT企业重新思考其网络防御战略以保护高价值资产。 ? 对于网络安全方面,虽然网络设备本身通常不是攻击的最终目标,但恶意代码和其他威胁通常会通过基础设施设备来到达目标。 为此,网络在抵御威胁的多层防御中发挥着关键作用:作为恶意软件和其他威胁的数据来源,以及作为阻止攻击和防止数据泄露的机制。那么,在这种情况下,现在网络安全面临的最大威胁是什么? 我们看到,越来越多地企业开始向其网络服务和托管安全供应商寻求帮助,要求他们提供DDoS缓解和防御服务来加强其网络防御。 对于保护云计算和移动访问以及整个网络安全,企业还有很多方面需要考虑。最重要的是意识到,单靠外围防御并不够,IT必须制定一套有效的网络防御做法,并部署正确的技术来保护网络访问,以及防止攻击。

    975120发布于 2018-03-23
  • 来自专栏我爱计算机视觉

    YOLObile:面向移动设备的「实时目标检测」算法

    作者提出了一种通过从压缩、编译两个角度,在保证模型准确率的基础上,减小模型的大小,并提升模型在移动设备端的运行速度。 Motivation 基于目前SOTA的目标检测算法,精度高的,模型比较大,在移动设备上会有很高的时延;而那些在移动设备端可以快速运行的轻量级算法又牺牲了算法精度。 这里作者给出了两个建议: 对于block中channel的数量:与设备中CPU/GPU的vector registers的长度一致 对于block中的filter的数量:在保证目标推理速度的前提下,选择最少的 **假设是i-th卷积层的参数,于是该问题可以有以下的目标函数来解决: 从公式可以看出,利用参数F范数(Lasso一般采用L1范数)的平方的倒数作为加权值,权值越大,惩罚项的加权值越小。 目前的一些推理加速框架如TFLite和MNN只能支持在移动GPU或CPU上顺序执行DNN推理,这可能造成计算资源的浪费。

    1.7K30发布于 2021-03-26
  • 来自专栏信数据得永生

    ensorFlow 智能移动项目:6~10

    假设过去 10 天的价格为X1, X2, ..., X10,其中X1为最早的和X10为最晚,然后将所有 10 天价格视为一个序列输入,并且当 RNN 处理此类输入时,将发生以下步骤: 按顺序连接到第一个元素 在 RNN 训练期间,预测价格y1, y2, ..., y9和y10的每个时间步长与每个时间步长的真实目标价格进行比较,即X2, X3, ..., X10和X11和损失函数因此被定义并用于优化以更新网络参数 ,则 GAN 还可从类似于源数据的输入中生成类似于目标数据的数据。 事实证明,这只是朝着 Google 更雄心勃勃的目标迈出的一步,该目标是将 AlphaGo 背后的 AI 技术应用和改进到其他领域。 }, {8,9,10,11}, {9,10,11,12}, {10,11,12,13},

    2.2K20编辑于 2023-04-24
  • 来自专栏云计算D1net

    多云应用性能:IT专业人士的移动目标

    目标是要将你的性能问题关联到一个供应商可以修复的场景下。在某些情况下,你必须支付一个优质的服务,以提高性能,所以不要认为这是个能够由云供应商搞定的“问题”,你也得参与到其中。

    71140发布于 2018-03-26
  • 来自专栏给永远比拿愉快

    C++10中的移动语义

    clone() { Example demo(*this); return demo; } int main() { Example demo; demo.count = 10 对象的移动语义(Move Semantics)需要实现移动构造函数(move constructor)和移动赋值运算符(move assignment operator)。 移动构造函数和移动赋值运算符将成员变量从源对象复制/移动到新对象,然后将源对象的变量设置为空值。这样做实际上将内存的所有权从一个对象转移到另一个对象。 下面看如何对上面的Example对象赋予移动语义: 添加移动构造函数和移动赋值运算符重载函数: Example(Example&& other); Example& operator=(Example ..." << '\n'; return *this; } 我们写个主函数进行测试: int main() { Example demo; demo.count = 10;

    65730发布于 2019-01-22
  • 来自专栏全栈程序员必看

    HTML5移动开发的10移动APP开发框架

    今天给大家介绍10款有关HTML5移动开发APP开发框架,这几款框架都是比较优秀的移动 Web 开发框架,能够帮助开发者更加高效的开发移动Web应用。.    Titanium框架 7.Sencha Touch框架 8.Kendo UI框架 9.PhoneGap框架 10.mui框架   1.jquery mobile框架   jQuery Mobile 这样一款能够让开发者使用HTML、JS、CSS来开发跨平台移动App的开源免费框架,一直以来都深受开发者喜爱,从iOS、Android、BB10、Windows Phone到Amazon Fire OS 10.mui框架   最接近原生APP体验的高性能前端框架,具有以下特点:   轻量   追求性能体验,是我们开始启动MUI项目的首要目标,轻量必然是重要特征;   MUI不依赖任何第三方JS库,压缩后的 JS和CSS文件仅有100+K和60+K   原生UI   鉴于之前的很多前端框架(特别是响应式布局的框架),UI控件看起来太像网页,没有原生感觉,因此追求原生UI感觉也是我们的重要目标   MUI以iOS

    9.6K10编辑于 2022-06-24
  • 来自专栏IT运维技术圈

    10 常见网站安全攻击手段及防御方法

    不妨先从仔细审视互联网上最常见的10种网络攻击开始,看看能够采取哪些办法来保护你的网站。 10种常见网站安全攻击 1. 如果目标应用中存在漏洞,攻击者即可展开进一步漏洞利用。 对抗模糊攻击的最佳方法就是保持更新安全设置和其他应用,尤其是在安全补丁发布后不更新就会遭遇恶意黑客利用漏洞的情况下。关注Java项目分享 4. 路径遍历攻击针对Web root文件夹,访问目标文件夹外部的未授权文件或目录。攻击者试图将移动模式注入服务器目录,以便向上爬升。 DDoS旨在用请求洪水压垮目标Web服务器,让其他访客无法访问网站。僵尸网络通常能够利用之前感染的计算机从全球各地协同发送大量请求。 关注Java项目分享 10. 网络钓鱼 网络钓鱼是另一种没有直接针对网站的攻击方法,但我们不能将它排除在名单之外,因为网络钓鱼也会破坏你系统的完整性。

    1.9K10编辑于 2022-06-27
  • 来自专栏浊酒清味

    如何用10行代码完成目标检测

    目标检测是指计算机和软件系统在图像/场景中定位目标并识别每个目标的能力。目标检测已经广泛应用于人脸检测、车辆检测、行人计数、网络图像、安全系统和无人驾驶汽车。 2012年深度学习的突破和快速采用,产生了R-CNN、fast - rcnn、fast - rcnn、RetinaNet等现代高精度目标检测算法和方法,以及SSD、YOLO等快速高精度目标检测方法。 运行示例代码(只有10行) 那么我们现在开始: 1)从官方Python语言网站下载并安装Python 3。相信大家这一步基本都有了。 imageai --upgrade 3)通过此文章中的链接下载用于对象检测的RetinaNet模型文件: https://towardsdatascience.com/object-detection-with-10 原理解释 现在让我们解释一下10行代码是如何工作的。

    87730发布于 2020-02-24
  • 来自专栏公共互联网反网络钓鱼(APCN)

    BeatBanker木马的复合攻击机制与移动安全防御研究

    关键词:BeatBanker;移动木马;加密货币挖矿;银行木马;覆盖攻击;社会工程学;Android安全1 引言移动互联网的普及使得智能手机成为个人金融管理与数字身份的核心载体,同时也使其成为网络犯罪的高价值目标 通过对感染链条、 evasion 技术(规避技术)及攻击载荷的深度剖析,本文将揭示当前移动威胁的新特征,并探讨相应的检测与防御策略,以期为构建更安全的移动生态提供参考。 5 防御策略与技术实现面对BeatBanker这类高度隐蔽、功能复合的移动威胁,传统的基于签名的防病毒软件往往滞后于威胁的演变。必须构建一套集行为分析、运行时监控与用户教育于一体的纵深防御体系。 5.2 覆盖攻击的运行时防御针对覆盖攻击,防御系统需要具备实时检测“悬浮窗”覆盖敏感输入区域的能力。 实际部署中,这些逻辑需集成到移动端安全引擎或企业移动管理(EMM)系统中。5.3 用户意识与源头管控技术防御之外,切断传播途径同样关键。

    22310编辑于 2026-03-15
领券