首页
学习
活动
专区
工具
TVP
发布

绿盟科技研究通讯

专栏成员
535
文章
729222
阅读量
92
订阅数
联邦学习开源框架FATE-Flow 源码分析
FATE是首个工业级的开源联邦学习框架,据中国信通院数据显示,55%的国内隐私计算产品是基于或参考了开源项目,其中以FATE开源项目为主。FATE实现了基于同态加密和安全多方计算的安全协议。FATE支持横纵向联邦学习场景,包含了多种联邦学习算法,包括逻辑回归、secure boost、深度学习等。FATE提供了联邦学习全流程的解决方案,具备开箱即用的特点。FATE整体架构和基本流程如下图1、2所示,本篇文章将主要介绍联邦学习任务调度的核心:FATE-Flow。
绿盟科技研究通讯
2023-02-22
1.4K0
识别网络爬虫的策略分析
爬虫(crawler)也可以被称为spider和robot,通常是指对目标网站进行自动化浏览的脚本或者程序,包括使用requests库编写脚本等。随着互联网的不断发展,网络爬虫愈发常见,并占用了大量的网络资源。由爬虫产生的网络流量占总流量的37.2%,其中由恶意爬虫产生的流量约占65%[1]。如何在网络流量中识别爬虫,是判断爬虫行为意图的前提,常见的使用爬虫的场景包括:搜索引擎等使用爬虫爬取网站上的信息,研究机构使用爬虫搜集数据,以及攻击者使用爬虫搜集用户信息、识别软件后门等。
绿盟科技研究通讯
2022-11-14
1.1K0
【安全数据分析】让防护告警说人话,可行吗?
在此前关于告警载荷分析的研究中,我们最终选用人类专家所编写的正则表达式等特征模式,从告警载荷中提取关键字段信息,再通过监督学习方法找到这些信息与告警实际危害程度之间的关系(参考:【攻击意图评估】系列文章:【攻击意图评估:总集篇】手把手教你搭建告警筛选系统)。
绿盟科技研究通讯
2021-08-06
4780
网络空间测绘专题——资产地址动态变化研究
避免网络空间测绘数据使用中“刻舟求剑”,通过对IP地址对应资产动态变化研究,还原真实网络空间全貌。
绿盟科技研究通讯
2021-07-14
1.2K0
HTTP、HTTPS、加密型webshell一网打尽
webshell是黑客进行网站攻击的一种恶意脚本,识别出webshell文件或通信流量可以有效地阻止黑客进一步的攻击行为。目前webshell的检测方法主要分为三大类:静态检测、动态检测和日志检测[1]。静态检测通过分析webshell文件并提取其编写规则来检测webshell文件,是目前最为常用的方法,国内外的webshell识别软件如卡巴斯基、D盾、安全狗、河马webshell等都是采用静态检测的方法,但由于webshell会不断地演化从而绕过检测[2],所以静态检测最大的问题在于无法对抗混淆、加密的webshell以及识别未知的webshell[3];动态检测通过监控代码中的敏感函数执行情况来检测是否存在webshell文件[4],但由于涉及到扩展、Hook技术,性能损耗以及兼容性都存在很大的问题,所以难以大规模推广应用;日志检测主要通过webshell的通信行为做判断[5],相对于以上两种检测方法来说,不仅检测效果好也不存在兼容性问题。
绿盟科技研究通讯
2020-11-30
2K0
【攻击意图评估:一】业界难题?谈自动化筛选关键告警的可行性
前一篇文章【攻击意图评估:序】误报太多?谈海量告警筛选中初步探讨了目前安全运维中告警过多,而告警上的原始指标都难以直接区分其实际重要性的问题。结合安全运维值守工作的现场调查情况,我们曾提出两个猜想:
绿盟科技研究通讯
2020-10-09
8910
【攻击意图评估:序】误报太多?谈海量告警筛选
在企业安全运维过程中,不论保障值守还是应急响应,告警监控工作所需的人力投入始终居高不下。安全运维人员需要对各种检测防护系统的告警进行研判,找到攻击行为的痕迹,从而及时作出有效应对。
绿盟科技研究通讯
2020-07-28
3.2K0
针对AVTECH视频监控设备的攻击者显著活跃
通过绿盟威胁捕获系统,我们发现有多个攻击者在对AVTECH视频监控设备进行定向攻击,其攻击所用的HTTP请求载荷中的User-Agent字段往往带有后缀“-Avtech”。
绿盟科技研究通讯
2020-07-24
9730
物联网设备的6个特征
众所周知,网络安全风险评估从设备识别开始,所以能否对物联网设备进行精准的识别对物联网安全研究有着重要意义。在我的上一篇《物联网资产识别方法研究综述》中已经介绍了物联网资产的相关识别方法。在文章的最后提到了以一种基于机器学习与人工标记相结合的方法对物联网资产精确识别。如果采用机器学习的方法来解决识别,那么描绘物联网资产的特征就变得尤为重要。接下来本文就来介绍开放HTTP服务的物联网设备的特征。
绿盟科技研究通讯
2020-06-23
3.7K0
又针对物联网设备?以Abcd为特征的新威胁
通过绿盟威胁捕获系统,我们发现了一批具有特定行为和目标的攻击者,其攻击所用HTTP请求包中的User-Agent字段往往是确定内容:“Abcd”,主要感染目标涉及多款路由器和视频监控设备。这些攻击者从5月份出现活跃至今,近期依然捕获到其投递样本的行为,值得引起大家关注。
绿盟科技研究通讯
2020-06-17
1.6K0
API安全发展趋势与防护方案
近些年,API安全在安全领域越来越多的被业界和学术界提及和关注。OWASP在2019年将API安全列为未来最受关注的十大安全问题。事实上随着应用程序驱动的普及,API接口已经是Web应用、移动互联网以及SaaS服务等领域的重要组成部分,无论是我们在网上购物,或者是在银行交易,甚至在医院看病挂号都会伴随着对API接口的访问和控制。由于对API接口的访问与控制伴随着数据的传输,其中不乏大量的用户隐私数据以及重要文件数据,因此越来越多的非法黑客将API接口作为攻击的目标,并通过非法控制和使用API接口窃取数据等。所以没有安全的API服务,就会带来生产生活上的巨大不便和潜在风险。
绿盟科技研究通讯
2020-06-01
2.4K0
首发—攻击者开始攻击Edimax WiFi桥接器
2020年4月14日,Exploit DB公布了一个针对Edimax WiFi桥接器的远程执行漏洞的利用(EDB-ID:48318[1]),该利用从Shodan搜索条件到下发样本非常详细,我们结合绿盟威胁情报中心对相应设备的暴露情况进行了验证,发现2020年至今,其暴露数量总计在6000台以上。因此近日,紧急在绿盟威胁捕获系统中增加了针对该漏洞的交互,随即捕获到针对该漏洞的探测和利用行为,本文将通过脆弱性、暴露情况以及威胁分析三个方面,叙述本次发现的相关活动。
绿盟科技研究通讯
2020-04-26
7140
【报告系列解读四】绿盟科技发现两类恶意端口映射家族
2019年3月,绿盟科技、上海交通大学信息内容分析技术国家工程实验室和广州大学网络空间先进技术研究院联合发布《2018物联网安全年报》。对于报告的四个章节我们分别做了解读,本文是第四篇。
绿盟科技研究通讯
2019-12-11
8250
没有更多了
社区活动
【纪录片】中国数据库前世今生
穿越半个世纪,探寻中国数据库50年的发展历程
Python精品学习库
代码在线跑,知识轻松学
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档