首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

腾讯安全新一代SaaS化云防火墙正式发布!

互联网漏洞问题频发,漏洞被恶意利用等网络攻击不断,如何实现高效安全防御? 除了来自外部的安全威胁,云上的业务也面临更重安全管理压力:如何识别恶意的主动外联行为,并自动阻断风险访问?...在事前排查方面,腾讯安全云防火墙基于SaaS服务,智能自动梳理互联网资产暴露面,一键开启防护;并基于攻击者视角的漏洞扫描能力,构建纵深弹性自适应的安全防御,做到防患于未然。...,腾讯安全云防火墙提供基于域名的白名单策略和基于区域的访问控制,一键封禁海外IP;集成IPS入侵防御系统,提供小时级别的IPS虚拟补丁,大幅提高安全效率;集成腾讯云全网威胁情报,支持安全威胁情报搜集与智能分析...: 1、凡参与线上发布会的客户,通过以下专属二维码通道申请,将享受7天云防火墙免费试用活动 2、凡参与线上发布会的客户,通过以下专属二维码通道申请购买云防火墙,可享受3个月7折,6个月6折,1年5折的优惠活动...WechatIMG9370.png -优惠活动的最终解释权归腾讯安全所有 -活动限企业客户,个人客户不支持

5.6K30

近期网络安全APT攻击事件分析汇总

今天分享给大家的,是一篇2017年末至2018年初的网络安全事件分析报告汇总,我将会结合我们的威胁情报分析平台,对这些安全事件进行一次汇总分析!...具体样本数据见附件: 附件 2017-12-21:以kemmetal-company.000webhostapp.com的网络攻击事件 具体样本数据见附件: 附件 2017-12-10:Oilrig-APT34...Oilrig的指标: 在与FireEye的分析报告对比中,又发现了APT34组织的另外三个域名: ressume.site opendns-server.com Poison-frog.club 具体攻击样本数据见附件...从以上的几个案例中,我们可以看出网络攻击的发展方向更倾向于利用恶意文件对目标发起诱导式的钓鱼攻击。...从企业安全角度考虑,除了做好自己网络边界的安全性之外,提高恶意软件的检测以及识别能力,会大大提高网络的安全性。未来的网络安全发展方向又会是什么样,值得大家深思。

1.6K90
您找到你想要的搜索结果了吗?
是的
没有找到

关于机器学习在网络安全中的五大误解

有趣的是,在当时人们都认为该算法将很快导致“强”人工智能的出现。即,智能的思考能力、独立思考并可以解决那些默认编程程式外任务的人工智能。...可随后就是“弱”人工智能的时代,它可以解决一些创造性的任务,比如识别图片、预测天气、玩象棋等。...误解三 机器学习——做一次就够了 恶意软件检测和人脸识别在概念上的区别,脸永远是脸,在这方面永远也不会有什么改变。...因为通过客户端的恶意样本的平均数量要比反病毒实验室收集到的恶意样本数量小得多。客户端会因为没有收集到样本进行学习而丧失应对能力。...问题是大多数同家族的恶意软件都是由一个恶意程序修改而来的。例如 Trojan-Ransom.Win32.Shade 是一个拥有超过三万个恶意样本的家族。

1.6K20

关于机器学习在网络安全中的五大误解

有趣的是,在当时人们都认为该算法将很快导致“强”人工智能的出现。即,智能的思考能力、独立思考并可以解决那些默认编程程式外任务的人工智能。...可随后就是“弱”人工智能的时代,它可以解决一些创造性的任务,比如识别图片、预测天气、玩象棋等。...误解三:机器学习——做一次就够了 恶意软件检测和人脸识别在概念上的区别,脸永远是脸,在这方面永远也不会有什么改变。...因为通过客户端的恶意样本的平均数量要比反病毒实验室收集到的恶意样本数量小得多。客户端会因为没有收集到样本进行学习而丧失应对能力。...问题是大多数同家族的恶意软件都是由一个恶意程序修改而来的。例如 Trojan-Ransom.Win32.Shade 是一个拥有超过三万个恶意样本的家族。

1.6K50

深度学习:能击败欧洲围棋冠军,还能防恶意软件

Deep Instinct的学习方法将恶意软件样本分解为大量的小“碎片”,恶意软件从而可以进行映射,就像是基因组序列便是由成千上万更小的序列组合构成。...这些被“分解”的样本仍是二进制位字符串,用于训练神经网络进行系统地识别。在进行了数百万次计算之后,神经网络运行于一个GPU集群中,最终得出一个能够指向终点的静态神经网络结果。...Deep Instinct恶意软件识别率远超传统安全公司 Göttingen大学举行的对16000个恶意软件样本进行识别测试中,来自西门子CERT、Bit-Defender、McAfee、Trend(趋势科技...)、AVG、卡巴斯基、Sophos以及其他安全公司平均识别率为61%,而Deep Instinct对于恶意软件的识别率则高达98.86%。...一些恶意软件样本自主突变,而其功能并没有受到影响。PDF恶意软件的识别率是99.7%,可执行文件的检测率为99.2%。

1.2K70

618大促将近,零售电商如何打好“安全保卫战”?

商家放出的大量消费券、红包等福利会引来不法分子觊觎,他们利用优惠活动漏洞以及互联网平台规则漏洞“薅”取商家营销资金,进行资源变现。...腾讯安全天御营销风控解决方案,提供注册保护、登录保护、验证码、活动防刷、作弊器识别五大能力,有效识别“羊毛党”,并通过独有的腾讯安全风控模型和AI关联算法,精准识别恶意请求,确保营销优惠留给真实消费者。...面对外界的恶意入侵,商家亟需建立完善的防御体系以抵抗网络威胁,更好地应对大促高峰期的流量冲击。...要解决内容管理难题,就需要加强对直播产生内容的实时检测、对违规内容的识别和处置。...腾讯安全天御内容风控解决方案以人工智能为核心,能够通过风控策略的灵活调度,打造覆盖图片、文本、音频、视频全内容形态的AI智能内容风控服务,为直播营销清朗保驾护航。

23530

《火绒安全2021终端安全情报年鉴》发布 勒索病毒“布局”各行各业

攻击终端的主要恶意程序包括木马病毒、流氓软件、感染型病毒、蠕虫病毒等。...2.jpg 3.jpg 新增 截获病毒新增样本超千万 新增样本的数量与增长趋势显示黑客攻击的强烈程度,能够更真实的反映全网的安全状况。...4.jpg 增长 钓鱼PDF成倍增长至数百万 2015年后,恶意PDF样本大量出现,之后每年以数倍的速度增多,其中99%用于钓鱼攻击。至2021年,共检测到数百万钓鱼PDF样本。...5.jpg 爆发 病毒攻击年末进入高峰期 2021年火绒安全团队累积为企业用户提供应急响应2637次。...从企业用户遭遇的病毒类攻击来看,主要以挖矿病毒、勒索病毒、蠕虫病毒等类型为主,分别占据攻击总数的28%、25%和12%,且该三大类型病毒攻击频次均在10月份后呈现快速上升趋势,并在年末达到顶点。

1.3K20

“购物狂欢节”如何应对“羊毛党”

也就是说,这些“羊毛党“在电商促销或优惠活动中,已逐步形成了相对完善的刷单及变现工作流程(见图1:电商刷单团伙工作流程): [1509501258853_3782_1509501200197.png]...模型训练最大的难度在于样本的均衡性问题,拆分成子问题,就不需要考虑不同账号类型之间的数据配比、均衡性问题,大大降低了模型训练时正负样本比率的问题。 3.逻辑的健壮性。...不仅仅要有注册数据,还要有登录,以及账号的使用的数据,这样我们才能更好的识别恶意。 所以想要做风控和大数据的团队,一定要注意在自己的产品上多埋点,拿到足够多的数据,先沉淀下来。...电商企业接入天御系统,启用带防刷能力的业务架构 通过剖析腾讯对抗“羊毛党”刷单的防刷系统技术架构与原理,我们了解到了天御系统可以帮助咱们电商企业在促销、优惠活动时,有效打击黑产刷单团伙。...白分类器主要用来识别正常用户,黑分类器识别虚假用户。 Q:风险概率的权重指标是如何考虑的? 先通过正负样本进行训练,并且做参数显著性检查;然后,人工会抽查一些参数的权重,看看跟经验是否相符。

18.3K61

机器学习在安全攻防场景的应用与分析

此外还会通过搜集反馈回来的失败样本,以及人工打码的标定数据,来实时训练和更新识别网络,不断迭代训练进行优化,进一步提高神经网络模型的识别能力。...由于恶意用户仅占总体用户的少部分,具有异常样本“量少”和“与正常样本表现不一样”的两个特点,且不依赖概率密度,因此此异常检测模型不会导致高维输入的下溢出问题。...该模型可识别异常用户盗号、LBS/加好友、欺诈等行为。随着样本增加,恶意请求的uin、类型、发生时间通过分析端通过线下人工分析和线上打击,达到良好的检测效果。...在恶意代码识别方面,区别传统的黑白名单库、特征检测、启发式等方法机器学习的安全应用从反病毒的代码分类、恶意文件检测、恶意URL的网页代码识别等 在社工安全防范方面,区别传统的技术与业务经验分析、安全宣传...,因此恶意访问、攻击样本的不充分,导致模型训练后的检测准确率有待提高。

7.9K80

AI被攻击者滥用后,是人工智能还是“人工智障”?

一份由学术界、社会团体以及行业人士所撰写的报告《人工智能恶意使用(Malicious Use of Artificial Intelligence)》指出,任何科技都有其双面性,在大力发展AI技术的时候...在这种干扰下,原本精确的人工智能,瞬间就沦为“人工智障”。 试想如果有人恶意制造这样的对抗样本去挑战我们身边的AI系统,结果会有多可怕呢?...犯罪分子也能够随时从面部识别模型中逃脱? 如果存在别有用心的人,将马路上的交通指示牌替换,明明是右转的标志,自动驾驶系统缺识别为直行,极其容易酿成交通事故。...未来,AI技术或将从恶意软件的自动化攻击,进化为自动化决策,即能够根据被感染系统的参数进行智能调整、自我繁殖,攻击会变得更加静默和危险。...一旦进入到受感染的系统中,恶意软件还能够安全地学习系统的环境知识,比如受感染设备通信的内部设备,使用的端口和协议,以及账户信息等。因此,由智能化带来的威胁程度也将成倍增加。

97710

加密恶意流量优秀检测思路分享

摘要 近年来,随着机器学习、深度学习等人工智能技术的迅猛发展,其在图像识别、语音识别和自然语言处理等领域已经得到大规模应用,可以为传统方法很难解决或无法适用的问题提供有效的方案,也已经成为网络安全领域中的热门研究方向...,比如将人工智能应用于恶意加密流量的检测就是一种行之有效的方法。...二、总体架构 该方法从数据包级、流级和主机级三个不同层次分别提取行为特征构建多个模型来提升对黑白样本识别能力,一部分模型使用多维特征进行综合分析,还有一部分模型使用黑白样本区分度较大且置信度较高的单维特征缓解多维特征中潜在的过拟合和误报问题...作者也尝试了使用流级的包长分布特征进行分类器训练,考虑到恶意流量样本中也包含与正常服务的通信,但又无法识别其中的良性流,所以只将包含一条流的样本拿出来作为训练集,最终将不包含任何恶意流的流量样本分类为正常...除了统计和机器学习方法外,《基于深度学习的物联网恶意软件家族细粒度分类研究》验证了深度学习在流量识别方向也具有很好的应用前景,充分展现了人工智能赋能网络安全领域的可行性。

2.7K20

AISecOps - XAIGen技术解析:模型知识抽取促进模型可信任

,并通过聚类和优化的LCS算法,有效识别恶意流量中的扫描流量特征(包含同质载荷内容),有效提升规则的准确率。...该分类器可基于决策树、循环神经网络等机器学习或深度学习模型构建,以完成在识别恶意流量等文本分类任务。...进一步,根据采样恶意流量载荷,进行字节级别的聚类,以将恶意流量中的扫描流量识别出来:扫描流量指包含同质载荷内容的流量集合,在聚类过程中将形成聚类簇。...在检测模型识别该载荷内容为webshell的情况下,使用LIME算法能够得到模型将该载荷样本识别恶意webshell的关键词及其贡献程度的置信度值。...评估数据集(评估集)包含当前批次恶意流量载荷样本(采样率βm),以及正常样本(可与感知阶段检测模型使用相同训练数据集,采样率βn-his),以及与当前批次恶意流量在同一时间窗口内的正常样本(采样率βn-cur

1K30

优质域名.tv等11个域名促销活动上新啦!

.tv新注首年优惠活动! 关于.tv域名 .tv作为顶级域名,具有与众不同的识别性,"TV"一词让人自然联想到电视、视频、影音这些概念,易于被人认知。....易于识别的域名 看到.tv域名,人们很容易联想到“电视TV”,非常易于识别记忆。 适合任何人注册的域名 任何企业、组织、个人都可以注册 原先的首年注册为198元/年的.tv域名 特价促销啦!...后缀 普通词新注首年/元/年 .tv 80 后缀优惠活动,等你来pick!点击抵达【活动现场】 普通词新注册,首年优惠活动!...普通词新注首年/元/年 .co 18 .shop 8 .cloud 10 .link 18 .top 7 .xyz 8 .work 10 .website 8 .asia 6 .ren 8 .biz 18 后缀优惠活动...产品线覆盖了企业客户从创业起步期、规范治理期、规模化增长期、战略升级期等全生命周期,针对性的解决企业的信息化、数字化、智能化的生产力升级需求。

15.8K20

4.基于机器学习的恶意代码检测技术详解

《当人工智能遇上安全》系列博客将详细介绍人工智能与安全相关的论文、实践,并分享各种案例,涉及恶意代码检测、恶意请求识别、入侵检测、对抗样本等等。只想更好地帮助初学者,更加成体系的分享新知识。...浙大团队分享AI对抗样本技术 [当人工智能遇上安全] 2.清华张超老师 GreyOne和Fuzzing漏洞挖掘各阶段进展总结 [当人工智能遇上安全] 3.安全领域中的机器学习及机器学习恶意请求识别案例分享...(3)性能评估 下面是衡量机器学习模型的性能指标,首先是一幅混淆矩阵的图表,真实类别中1代表恶意样本,0代表非恶意样本,预测类别也包括1和0,然后结果分为: TP:本身是恶意样本,并且预测识别恶意样本...FP:本身是恶意样本,然而预测识别为非恶意样本,这是误分类的情况 FN:本身是非恶意样本,然而预测识别恶意样本,这是误分类的情况 TN:本身是非恶意样本,并且预测识别为非恶意样本 然后是Accuracy...其中,TPRate表示分类器识别出正样本数量占所有正样本数量的比值,FPRate表示负样本数量占所有负样本数量的比值。

1.2K30

深度解析移动应用安全的四大常见问题及解决方案 原

当前移动安全中恶意攻击的现状可以归结为四个主要方向:网络安全、数据安全、代码安全、设备安全。 网络安全 网络安全分为四个部分:数据防泄露、请求防重放、内容防篡改、身份防伪装。...到了营销活动环节,攻击者可以针对APP优惠活动,提供大量的账号薅羊毛。社区互动过程中,直播刷榜、发送垃圾广告都是黑产攻击的常见形式。 防范黑产的措施 我们首先可以对手机上的设备信息进行全方面的检查。...个验 为帮助开发者智能识别安全风险,个推在移动安全领域也推出了相应的解决方案-“个验”。...作为新一代的验证解决方案,个推一键认证的功能特性更体现在能为APP开发者提供风险识别和风险防护的系列方案。 在风险识别方面,个验可以通过设备、网络、行为等多维度识别风险设备与黑产人群。...准确识别出风险后,企业可提前对其加以防范,有效降低运营风险。在风险防护方面,个验在不影响正常用户使用的情况下,可以通过动画验证码阻止恶意自动化程序的进一步操作。

2.6K10

技术分享|终端安全防护|ChatGPT会创造出超级恶意软件吗?

有人推测ChatGPT可以做一些事情,比如创建恶意代码变体,查找恶意软件,并测试新的威胁是否可以使用基于人工智能的技术逃避检测。这还有待观察,但滥用人工智能的可能性肯定在增加。...使用ChatGPT创建恶意软件确实存在技术缺陷。这款聊天机器人只有2021年的数据。虽然它为创建恶意软件组件提供了快捷方式,但人工智能生成的组件很容易识别。...安全工具可以对它们的模式进行指纹识别——如果ChatGPT数据没有持续更新的话,这一点就更加明显了。想要从ChatGPT获取恶意软件吗ChatGPT的公共接口始终拒绝处理恶意软件请求。...Morphisec打算测试ChatGPT是否可以帮助防御者自动查找应用程序漏洞、识别威胁、自动检查输出与输入,以及其他提高安全技术健壮性的技术。 如何阻止ChatGPT恶意软件?...通过使攻击者更难识别和利用特定的漏洞,MTD可以帮助防止高级AI生成的恶意软件成功危及终端。

1.6K20

全球超级计算机的“通用后门”曝光,来自一个小型恶意软件

显然,这是一个此前未被记录的恶意软件,被发现后,该恶意软件被命名为Kobalos——来自希腊神话中的一个小精灵,喜欢恶作剧和欺骗人类。 ?...受感染组织的行业和区域分布 Kobalos的活动可以追溯到2019年末,并且在2020年持续活跃。从某种意义上说,Kobalos是一个通用的后门,因为它包含了广泛命令,也因此无法得知攻击者的真正意图。...Kobalos本质上是一个后门,一旦该恶意软件安装到超级计算机上,恶意代码就会将自己隐藏在OpenSSH服务器可执行文件中,如果通过特定的TCP源端口进行调用,就会触发后门。...Kobalos功能概述和访问方式 不得不说,这种复杂程度在Linux恶意软件中很少见,而从该恶意软件的众多完备功能以及网络规避技术来看,Kobalos并不像大多数Linux恶意软件那样琐碎,它的所有代码都保存在一个函数中...,该函数递归调用自身来执行子任务,此外,所有字符串均已加密,因此与静态查看样本相比,查找恶意代码更加困难。

81620

3.安全领域中的机器学习及机器学习恶意请求识别案例分享

《当人工智能遇上安全》系列博客将详细介绍人工智能与安全相关的论文、实践,并分享各种案例,涉及恶意代码检测、恶意请求识别、入侵检测、对抗样本等等。只想更好地帮助初学者,更加成体系的分享新知识。...5.完整代码 四.总结 前文推荐: [当人工智能遇上安全] 1.人工智能真的安全吗?...浙大团队分享AI对抗样本技术 [当人工智能遇上安全] 2.清华张超老师 GreyOne和Fuzzing漏洞挖掘各阶段进展总结 [当人工智能遇上安全] 3.安全领域中的机器学习及机器学习恶意请求识别案例分享...该模型可识别异常用户盗号、LBS/加好友、欺诈等行为。随着样本增加,恶意请求的uin、类型、发生时间通过分析端通过线下人工分析和线上打击,达到良好的检测效果。...一步一个脚印前行,接下来希望通过深度学习实现更多的恶意代码识别和对抗样本

1.6K30

【玩转EdgeOne】下一代CDN简介及实操

通过充足、优质的 DDoS 防护资源,结合持续进化的“自研+AI 智能识别”清洗算法,保障用户业务的稳定、安全运行。...Web 防护:基于 Web 攻击样本库,对访问进行特征匹配,有效抵御 SQL 注入、XSS 攻击、本地文件包含等各类 Web 攻击,实时保护用户源站。...特有的 AI 引擎融合腾讯亿级威胁信息,打造更聪明的威胁识别大脑,精准有效拦截 Web 威胁。加速: 采用边缘节点、区域中心两级架构,通过节点间智能路由与专项路径优化,进一步提升加速效果。...智能 CC 识别:凭借腾讯云多年的 CC 防护对抗经验积累,以及对当前 CC 防护前沿趋势的研究, 边缘安全加速平台 EO 通过被动式的大量网络流量分析,结合 TCP option、timestamp、...BOT 识别与防护:基于协议特征、IP 情报特征、自定义会话特征实现 BOT 精准识别防护,利用数据和威胁情报进行综合分析和学习,建立爬虫识别模型,有效解决恶意爬虫透传、善意爬虫误杀等问题。

22910

如何科学合理薅FreeBuf活动“羊毛”

: 这个活动主要就是上传三种类型的样本:暗链、恶意URL、WebsShell通信样本,系统对样本进行判定并给予一定的分值积分,积分还可以用来抽奖。...恶意URL的提交还是很方便的,网上可找到的现成资源也很多,提交的人也很多,我猜目前大部分提交的样本都是这一类的。...样本对抗研究 在提交数据的时候,我也很好奇这个智能机器人的识别模型原理,耐不住手痒,自然是要研究一番的。 我尝试对这个智能识别模型做攻击,类似于样本对抗的方式对模型做欺骗。...但这样做了两天后我就发现,经过这样处理的样本智力分非常低,或者被提示样本重复。应该是识别模型被优化了或是真的学习到了攻击模式。...第二点,要多提交复杂不易被识别样本才行。

1.3K50
领券