首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏网络安全与可视化

    基于移动目标防御(MTD)的终端安全解决方案

    Gartner发布了关于移动目标防御(动态防御,MTD)的新研究,希望引起您的注意。他们的发现表明,为什么MTD是预防为主的网络安全战略的重要组成部分。 GARTNER 如何定义移动目标防御(动态防御) “移动目标防御(动态防御,MTD)是一种技术趋势,通过动态或静态排列组合、变形、变换或混淆来转移攻击者攻击技术。” 为什么移动目标防御(动态防御)有效? “假设一个行窃专家能够撬开任何一扇门的锁。MTD的目标不是要建造一把更好的锁。 为什么移动目标防御(动态防御)很重要? “攻击者的利用技术在执行攻击时依赖于软件、系统、系统服务或应用程序中漏洞的可预测性。 这样一来,即使攻击在随后的安全层中成功,但由于移动目标防御所应用的回避手法,它在到达最终目标时也会失败。

    4K81编辑于 2022-04-22
  • 来自专栏网络安全与可视化

    虹科分析 | 终端安全 | 移动目标防御是“变革性”技术——GARTNER

    使用前Gartner连续第二年将移动目标防御(MTD)作为特色技术,并将Morphisec作为该技术的样本供应商,在其报告《新兴技术影响雷达:安全》中。 02 移动目标防御的工作原理移动目标防御在运行时随机变形内存环境,因此黑客无法找到目标。他们能找到的只是诱饵,可以捕获他们的信息进行取证分析。当攻击找不到它要查找的内容时,它就会被抵消。 03 为什么移动目标防御很重要几乎所有的网络攻击都依赖于精确的攻击计划。破坏这些计划是一种强大的防御策略。 这样,即使攻击在一个安全级别成功,它最终也会失败,这要归功于移动目标防御提供的无与伦比的纵深防御。 05 MORPHISEC-在网络安全的前沿作为移动目标防御领域的领导者,Morphisec的产品已经证明了这项技术的威力。

    74030编辑于 2022-12-02
  • 来自专栏网络安全与可视化

    虹科分享 | 移动目标防御 | 为什么要关心内存中的攻击?

    只是更多的威胁在运行时以设备内存为目标,而传统的防御者对此的可见性有限。内存中攻击可以安装有关联的文件,也可以没有关联的文件,并在最终用户启动和关闭应用程序之间的空间中工作。 像Emotet、Jupyter、Cobalt Strike和供应链攻击这样的运行时攻击可以在受害者的环境中移动。这些威胁通常不会在设备磁盘上留下可识别的印记。 相反,应通过安全层确保有效的深度防御,从而首先防止内存受损。这就是移动目标防御(MTD)技术的作用。 实际上,它不断地移动房屋的门,同时将假门留在原处,从而捕获恶意软件以进行取证分析。即使威胁行为者能找到通往建筑物的门,当他们返回时,它也不会在那里。 扩展阅读Morphisec(摩菲斯) Morphisec(摩菲斯)作为移动目标防御的领导者,已经证明了这项技术的威力。

    87040编辑于 2022-11-17
  • 来自专栏kayden

    域内横向移动分析及防御

    ---- 域内横向移动分析及防御 前言 本篇继续阅读学习《内网安全攻防:渗透测试实战指南》,本章系统的介绍了域内横向移动的主要方法,复现并剖析了内网域方面最重要、最经典的漏洞,同时给出了相应的防范方法 、445端口 管理员开启了默认共享 (2)连接失败的原因 用户名或密码错误 目标没有打开ipc$默认共享 不能成功连接目标的139、445端口 命令输入错误 2、Windows自带工具 (1)dir 在使用 /创建计划任务定时执行shell at \\192.168.1.10 4:11PM C:\shell.bat // 创建之后会有一个任务ID,指定任务ID可以删除 at \\192.168.1.10 7 Procdump下载地址: https://docs.microsoft.com/zh-cn/sysinternals/downloads/procdump 一些工具: GetPassword PwDump7 攻击 下载地址:https://github.com/nidem/kerberoast 详细可参考:内网渗透 | SPN 与 Kerberoast 攻击讲解 与之相关的还有一文了解黄金票据和白银票据 防御

    2.2K11编辑于 2022-09-29
  • 来自专栏机器人网

    移动机器人,移动目标?

    移动机器人,移动目标 NIST的研究揭示了开发工业移动机器人安全标准的复杂性。 遥控或远程操作的移动系统、轨道上的移动系统,如龙门架机器人同样也不包括在内。 机器人包括移动平台本身,即使没有机器人手臂安装在顶部。 但移动机器人必须拥有超越传统AGV的自主能力。 标准制定者的最终目标是尝试预测技术的发展方向,而不是制定标准限制或阻止未来可以实现的新的更好的解决方案。” Soranno说:“我们与内部员工和外部客户合作,帮助提高安全性方面的能力,其中包括在哪里找到标准,如何阅读和解释标准,以及如何实施这些标准的要求,以实现为员工提供安全的工作场所的目标。 这会增加风险,特别是在同一个区域内还有移动机器人的时候。” 风险评估还必须解决移动机器人部署的环境。

    1K60发布于 2018-04-19
  • 来自专栏FPGA开源工作室

    基于FPGA的实时移动目标的追踪

    FPGA开源工作室 FPGA/图像处理/创业/职场 关注 基于FPGA的实时移动目标的追踪 作者:lee神 01 背景知识 如图1所示,交通摄像头对公路上移动的汽车进行实时的定位,随着小汽车的移动,红色框也跟随小汽车移动 基于实时物体移动的静态图像背景中移动目标检测是计算机视觉领域的研究热点,在安防、监控、智能交通、机器智慧、以及军事领域等社会生活和军事防御等诸多领域都有较大的实用价值。 移动目标检测的实质是从实时图像序列中将图像的变化区域从整体图像中分割提取出来。 由于图像的后期处理,比如移动目标的分类、跟踪、测距、判断大小以及行为动作分析等,主要考虑的是移动目标区域的像素信息,所以对移动目标的准确检测和有效分割是整个检测跟踪系统的重要基础。 ? 图7 对菱形的边界追踪 结果分析 如图5,6,7所示我们完成了对数字6、图形圆、以及菱形的最大边界的实时定位,无论图像形状大小,均准确定位到了图像的上下左右边界。对目标成功进行了实时的定位。

    2.3K10发布于 2019-10-29
  • 来自专栏CVer

    比YOLOv3快7倍!YOLObile:移动端上的目标检测

    2009.05697 https://github.com/CoCoPIE-Pruning/CoCoPIE-ModelZoo/tree/master/YOLObile YOLObile 比YOLOv3快7倍 即便如此,这些网络依然需求较大的计算量来达到可接受的准确率,这成为了这些网络难以在移动设备上实现实时推理的主要阻碍。 相比YOLOv3完整版,该框架快7倍,在手机上实现19FPS实时高准确率目标检测。并且同时准确率(mAP)高于YOLOv3,并没有牺牲准确率提高计算速度。 现在主流的移动端DNN推理加速框架,如TensorFlow-Lite,MNN和TVM都只能支持CPU或GPU单独运算,因此也导致了潜在的计算资源浪费。 论文PDF下载 本文论文PDF已打包好,在CVer公众号后台回复:YOLObile,即可下载访问 资料下载 在CVer公众号后台回复:目标检测二十年,即可下载39页的目标检测最全综述,共计411篇参考文献

    2.3K41发布于 2020-09-28
  • 来自专栏FreeBuf

    内网渗透基石篇--域内横向移动分析及防御

    2.PWnDUMP7 也是直接运行,稍微逊色一点点,只能拿到Hash,还需要通过彩虹表破解,或者留着以后通过哈希传递进行横向渗透。 3、 如何防范攻击者抓取明文密码和散列值 1.设置Active Directory 2012 R2 功能级别 2.安装KB2871997 3.通过修改注册表禁止在内存中存储明文密码 4.防御mimikatz 使用mimikatz进行票据传递 使用横向移动神器mimikatz可以将内存中的票据导出来,首先在目标机器上以管理员权限运行下面的命令,就可以直接导出一堆不同主机的票据信息(KIRBI文件),从中选择一个目标系统自己的 ,移动到黑客机器上。 (顺便说一下,直接在黑客机器上也能拿到目标机器的票据~) 在目标机器上以管理员权限,输入命令,获得票据 将票据移动到黑客机器上 ? ? ? ?

    3.4K62发布于 2021-07-27
  • 来自专栏云计算D1net

    云计算+移动性=重新思考网络防御战略

    随着传统物理界限逐渐模糊,最终用户开始从几乎任何设备任何地方连接到网络,利用云计算和移动性。所有这些都迫使IT企业重新思考其网络防御战略以保护高价值资产。 ? 对于网络安全方面,虽然网络设备本身通常不是攻击的最终目标,但恶意代码和其他威胁通常会通过基础设施设备来到达目标。 为此,网络在抵御威胁的多层防御中发挥着关键作用:作为恶意软件和其他威胁的数据来源,以及作为阻止攻击和防止数据泄露的机制。那么,在这种情况下,现在网络安全面临的最大威胁是什么? 我们看到,越来越多地企业开始向其网络服务和托管安全供应商寻求帮助,要求他们提供DDoS缓解和防御服务来加强其网络防御。 对于保护云计算和移动访问以及整个网络安全,企业还有很多方面需要考虑。最重要的是意识到,单靠外围防御并不够,IT必须制定一套有效的网络防御做法,并部署正确的技术来保护网络访问,以及防止攻击。

    975120发布于 2018-03-23
  • 来自专栏我爱计算机视觉

    YOLObile:面向移动设备的「实时目标检测」算法

    作者提出了一种通过从压缩、编译两个角度,在保证模型准确率的基础上,减小模型的大小,并提升模型在移动设备端的运行速度。 Motivation 基于目前SOTA的目标检测算法,精度高的,模型比较大,在移动设备上会有很高的时延;而那些在移动设备端可以快速运行的轻量级算法又牺牲了算法精度。 这里作者给出了两个建议: 对于block中channel的数量:与设备中CPU/GPU的vector registers的长度一致 对于block中的filter的数量:在保证目标推理速度的前提下,选择最少的 **假设是i-th卷积层的参数,于是该问题可以有以下的目标函数来解决: 从公式可以看出,利用参数F范数(Lasso一般采用L1范数)的平方的倒数作为加权值,权值越大,惩罚项的加权值越小。 目前的一些推理加速框架如TFLite和MNN只能支持在移动GPU或CPU上顺序执行DNN推理,这可能造成计算资源的浪费。

    1.7K30发布于 2021-03-26
  • 来自专栏云计算D1net

    多云应用性能:IT专业人士的移动目标

    目标是要将你的性能问题关联到一个供应商可以修复的场景下。在某些情况下,你必须支付一个优质的服务,以提高性能,所以不要认为这是个能够由云供应商搞定的“问题”,你也得参与到其中。

    71140发布于 2018-03-26
  • 来自专栏贾志刚-OpenCV学堂

    源码 | OpenCV DNN + YOLOv7目标检测

    点击上方蓝字关注我们 作者:王博,极视角科技算法研究员 微信公众号:OpenCV学堂 关注获取更多计算机视觉与深度学习知识 简单说明 分别使用OpenCV、ONNXRuntime部署YOLOV7目标检测 YOLOV7的训练源码是: https://github.com/WongKinYiu/yolov7 跟YOLOR是同一个作者的。 /yolov7-tiny_384x640.onnx", "models/yolov7_480x640.onnx", "models/yolov7_384x640.onnx", "models/yolov7 -tiny_256x480.onnx", "models/yolov7-tiny_256x320.onnx", "models/yolov7_256x320.onnx", "models/yolov7- 二值图象分析之Blob分析找圆 OpenCV4.5.x DNN + YOLOv5 C++推理 OpenCV4.5.4 直接支持YOLOv5 6.1版本模型推理 OpenVINO2021.4+YOLOX目标检测模型部署测试

    4.4K40编辑于 2022-07-19
  • 来自专栏公共互联网反网络钓鱼(APCN)

    BeatBanker木马的复合攻击机制与移动安全防御研究

    关键词:BeatBanker;移动木马;加密货币挖矿;银行木马;覆盖攻击;社会工程学;Android安全1 引言移动互联网的普及使得智能手机成为个人金融管理与数字身份的核心载体,同时也使其成为网络犯罪的高价值目标 通过对感染链条、 evasion 技术(规避技术)及攻击载荷的深度剖析,本文将揭示当前移动威胁的新特征,并探讨相应的检测与防御策略,以期为构建更安全的移动生态提供参考。 这一技术手段确保了挖矿进程和监控服务能够7x24小时不间断运行,即使屏幕关闭或应用切换至后台。 5 防御策略与技术实现面对BeatBanker这类高度隐蔽、功能复合的移动威胁,传统的基于签名的防病毒软件往往滞后于威胁的演变。必须构建一套集行为分析、运行时监控与用户教育于一体的纵深防御体系。 实际部署中,这些逻辑需集成到移动端安全引擎或企业移动管理(EMM)系统中。5.3 用户意识与源头管控技术防御之外,切断传播途径同样关键。

    22310编辑于 2026-03-15
  • 来自专栏IMWeb前端团队

    移动端重构实战系列7——环形UI

    本文作者:IMWeb 结一 原文出处:IMWeb社区 未经同意,禁止转载 ”本系列教程为实战教程,是本人移动端重构经验及思想的一次总结,也是对sandal及sheral UI的一次全方位剖析,

    2.1K60发布于 2018-01-08
  • 来自专栏公共互联网反网络钓鱼(APCN)

    假冒AI应用诱导下的移动凭证窃取机制与防御策略

    本文详细解构了该攻击的技术实现路径、数据流转机制及潜在危害,并结合移动安全架构提出了多维度的防御策略。 3.2 业务场景的精准契合与广撒网式的钓鱼攻击不同,此次活动的目标群体非常明确:从事数字营销、广告运营及企业管理的专业人士。攻击者设计的“广告管理”、“业务支持”等功能场景,精准击中了目标用户的痛点。 移动生态安全挑战与防御体系构建4.1 现有防御机制的局限性面对此类新型钓鱼攻击,现有的移动安全防御体系显露出明显的局限性。 在实际场景中,这需要集成到移动威胁防御(MTD)系统中。 反网络钓鱼技术专家芦笛指出,防御此类攻击的核心在于打破“默认信任”的思维定势。他强调:“在移动互联时代,每一个应用都应被视为潜在的威胁源。

    16610编辑于 2026-03-11
  • 来自专栏IMWeb前端团队

    移动端重构实战系列7——环形UI

    这里主要分析下圆环的实现,蓝色的进度条圆环由左右两边构成,这里以右半边的为例,html结构为.circle-right > .right-inner(为了视觉效果,把蓝色放在里面了,而非覆盖在灰色上),如下图:

    1.2K20发布于 2019-12-04
  • 来自专栏往期博文

    目标检测】YOLOv7理论简介+实践测试

    然而,近年来,如果以目标检测为例,研究者经常利用网络预测输出的质量和分布,然后结合GT考虑,使用一些计算和优化方法来生成可靠的软标签。例如,YOLO使用边界框回归预测和GT的IoU作为客观性的软标签。 由于YOLOv7是基于YOLOv5代码进行修改的,因此训过YOLOv5模型的人都可以很容易得跑起来。 这里具体的流程就不再重复了,因为和【目标检测】YOLOv5跑通VisDrone数据集里面的一模一样。 可以看到,yolov7的效果在我自己的数据集上,效果还不如yolov5,这可能是由于我的数据集目标较大,较稀疏,检测难度不高。 pwd=8888 包含yolov7.pt,yolov7-e6e.pt两个预训练模型

    2K31编辑于 2022-09-19
  • 来自专栏公共互联网反网络钓鱼(APCN)

    GoldFactory移动钓鱼攻击中的人脸识别绕过机制与防御对策研究

    本研究为金融机构、移动安全厂商及监管机构提供了可落地的技术参考,有助于提升对新型生物特征滥用攻击的整体防御能力。 近年来,攻击者逐渐将目标从静态凭证转向动态生物特征数据,催生出一类新型攻击范式——生物特征钓鱼(Biometric Phishing)。 其核心目标是在不触发用户警觉的前提下,接管移动银行账户并实施资金盗取或信贷欺诈。 3.1 应用注入与完整性绕过攻击者首先使用apktool等工具反编译目标银行APK,获取Smali代码。 7 结语GoldFactory代表了移动金融攻击的新范式——以生物特征窃取为核心,融合社会工程、应用篡改、运行时劫持与远程操控。

    30810编辑于 2025-12-23
  • 来自专栏公共互联网反网络钓鱼(APCN)

    APT42短链钓鱼攻击机制与移动终端防御研究

    本文从攻击链重构、短链技术原理、移动终端风险特征及防御体系构建四个维度展开论述,通过代码示例揭示短链重定向与凭据窃取的技术实现细节。 研究结果表明,传统基于域名黑名单的防护策略难以应对此类快速轮换基础设施的攻击活动,必须建立涵盖威胁情报关联分析、移动设备管理强化及用户行为监控的纵深防御架构。 从防御视角看,此类攻击暴露出移动终端安全管理的系统性短板。企业安全控制通常聚焦于桌面终端与网络边界,对员工个人移动设备上的通信应用缺乏有效监管。 移动终端安全控制的薄弱,使得攻击者能够直接触达用户而不受传统边界防护的拦截。从防御层面看,单一技术或产品无法有效应对此类复杂攻击。 必须构建涵盖威胁情报驱动检测、移动终端强化管控、用户安全意识提升及标准化响应流程的综合防御体系。

    21610编辑于 2026-02-24
  • 传统安全体系缺陷:碎片化防御为何挡不住黑客横向移动

    这时,一个黑客悄悄从钓鱼邮件潜入,利用0day漏洞提权,横向移动到财务服务器,再通过加密流量外传数据——全程未触发任何单一设备的警报。这就是传统安全体系的致命缺陷:碎片化、被动、滞后。 在捷豹路虎全球停产事件中,如果其工厂终端部署了有效EDR,就可能在攻击者利用语音钓鱼获取凭证后的第一时间阻断横向移动,避免全线停摆。 四、安全不是技术问题,而是生存问题回顾2025年的每一起重大事件,背后都有一个共同点:攻击者早已进入内网,潜伏数月甚至数年,而防御方浑然不觉。 但防御也在进化——态势感知平台将融合大模型,实现自然语言交互与自动研判;EDR将扩展至容器、无服务器(Serverless)等新终端形态;国家级威胁情报共享机制将加速构建“联防联控”生态。

    12510编辑于 2026-02-05
领券