首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

深度学习之Keras检测恶意流量

静态规则检测方式,来一条恶意流量使用规则进行命中匹配,这种方式见效快但也遗留下一些问题,举例来说,我们每年都会在类似 WAF、NIDS 增加大量的静态规则来识别恶意攻击,当检测规则达到一定数量后,后续新来的安全运营同学回溯每条规则有效性带来巨大成本...、规则维护的不好同样也就暴露出了安全风险各种被绕过的攻击未被安全工程师有效识别、规则数量和检测效果的冗余也降低了检测效率、海量的攻击误报又让安全运营同学头大,想想一下每天你上班看到好几十页的攻击告警等待确认时的表情...进入正文,使用 AI 模型达到的效果,测试结果在测试集与验证集准确率和召回率都达到 95% 以上,预测效果: 恶意流量:/examples/jsp/jsp2/el/search=alert...('xss')恶意流量:/iajtej82.dll?...(/1/)恶意流量:/cgi-bin/index.php?

1.9K41

加密恶意流量优秀检测思路分享

本文介绍一种从加密流量检测恶意流量的方法,来自清华大学的HawkEye战队,他们在DataCon2020大赛中获得加密恶意流量检测方向的一等奖,该方法的思路具有很好的借鉴作用,希望带给读者一些思考。...整体架构如图1所示,总共训练了六个分类器,原则分类器是奇数个则不会出现平局的情况,但由于最终有偶数个分类器,而流级分类器在单模型测试中表现较佳,所以如果最终投票结果为平局,则以流级分类器的结果作为最终结果...由于数据包体量特征不受数据加密的影响,所以非常适合用于加密流量检测。 ?...首先将客户端和服务端使用的TLS版本进行one-hot编码,其次将客户端和服务器端的GMT Unix Time是否存在、是否使用随机时间编码为0/1特征,最后将客户端和服务端的加密套件和扩展列表进行one-hot...四、小结 本文介绍了一种加密恶意流量检测方法,首先通过对加密流量进行深入分析和特征挖掘,提取了单维/多维特征,然后对包级/流级/主机级流量行为进行分层分析和学习,构建不同的分类器,最终通过多模型投票机制提升了检测效率和性能

2.7K20

利用Domain Borrowing对抗流量检测设备

我们首先得先要知道蓝队和安全设备是怎么定义一个流量为正常或恶意的以及目前常用的流量隐藏方法都有什么不足。 怎么定义一个流量为正常或恶意?...利用了CDN转发HTTP请求时的特性可以在前端伪造任何域名,但是也存在一个致命的缺点流量的SNI和HOST不相同和没有办法伪造有效的SSL,目前设备基本都可以自动检测到,目前Cloudflare、AWS...到目前我们劫持了一个白名单(高信誉)的域名,并成功通过域名链接到了我们的服务器,下一步我们需要获取这个域名的对应的有效SSL证书。...那么到目前为止我们劫持了一个白名单(高信誉)的域名和配置了对应的SSL证书,恶意流量通过这个域名SSL加密连接到我们的C2,基本无论是在设备中还是蓝队看来基本没有问题。...同时我们可以通过在CDN和在C2通过Nginx中设置一个流量过滤只允许目标的流量连接到C2,同时也可以把C2的真正端口通过Nginx反向代理出来,C2的真正端口设置为只允许127.0.0.1访问,那么基本上溯源到真正的服务器比较难

21820

网络入侵检测系统之Suricata(七)--DDOS流量检测模型

Suricata支持DDOS流量检测模型What分布式拒绝服务(Distributed Denial of Service,简称DDoS)将多台计算机联合起来作为攻击平台,通过远程连接利用恶意程序,对一个或多个目标发起...DDoS攻击,消耗目标服务器性能或网络带宽,从而造成服务器无法正常地提供服务。...How通常,攻击者使用一个非法账号将DDoS主控程序安装在一台计算机上,并在网络的多台计算机上安装代理程序。...以DNS Query Flood攻击为例,其本质执行的是真实的Query请求,属于正常业务行为。但如果多台傀儡机同时发起海量的域名查询请求,服务端无法响应正常的Query请求,从而导致拒绝服务。...SYN包,则可以使服务器打开大量的半开连接,分配TCB,从而消耗大量的服务器资源,同时也使得正常的连接请求无法被响应。

14110

Ubuntu系统检测DNS服务器的多种方法

在Ubuntu系统检测DNS服务器的方法如下,并附带实际的例子和优点:参考:https://www.howtouseubuntu.com/network/how-to-check-dns-server-in-ubuntu...方法四:检查resolv.conf文件配置命令示例:cat /etc/resolv.conf优点:可以一次性查看系统的DNS解析配置,包括DNS服务器地址。可以直接编辑文件来修改DNS服务器配置。...方法五:测试DNS服务器的连通性命令示例:ping 8.8.8.8优点:可以测试系统与DNS服务器的连通性,确认是否可以正常通信。...这些方法在Ubuntu系统检测DNS服务器的有效性和配置情况非常有用。使用nslookup和host命令可以快速验证单个域名的解析情况,适合快速定位问题。...检查resolv.conf文件配置和测试DNS服务器连通性则更多用于确认系统的DNS配置和网络连通性。希望这些方法能帮助您更好地检测和优化DNS服务器配置。

3.3K30

基于流量的OpenSSL漏洞利用检测方法

Heartbleed模块存在一个BUG,当攻击者构造一个特殊的数据包,满足用户心跳包中无法提供足够多的数据会导致memcpy把SSLv3记录之后的数据直接输出,该漏洞导致攻击者可以远程读取存在漏洞版本的openssl服务器内存中长大...网络检测相关方法 通用Snort规则检测 由于众所周知的SSL协议是加密的,我们目前没有找到提取可匹配规则的方法,我们尝试编写了一条基于返回数据大小的检测规则,其有效性我们会继续验证,如果有问题欢迎反馈...行为检测 从公共网络管理者的角度,可以从同一IP短时间探测多个443端口的网络连接角度进行检测。这样可以发现攻击者或肉鸡的大面积扫描行为。...另外由于攻击者可能定期性的进行数据持续获取,也可以从连接持续规律的时间性和首发数据数量的对比的角度进行检测。 其他 是否相关攻击的主机痕迹和取证方式,我们正在验证。

1.3K100

内网隧道穿透之流量检测与防护

隧道本身具有一定的隐秘性,但是它们共同特点是都需要向服务器放置脚本文件,如今的杀软基本都能检测出来,因此可以定期对WEB站点目录进行扫描。4....RDP隧道攻击原理为内网隧道和端口转发利用不受防火墙保护的端口与防火墙保护的远程服务器建立连接。...该连接可以用作传输通道来通过防火墙发送数据,或作为连通到防火墙内的本地侦听服务隧道,使位于防火墙外的远程服务器可以访问内网主机。...根据攻击原理可分别从主机和网络方面进行预防和检测,在主机层次的防护,主要分析注册表项和登录事件日志来判断是否被入侵;在不需要远程连接的操作系统禁止RDP服务;设置安全策略,拒绝通过远程来访问桌面服务;...而在网络层次,设置防火墙规则,通过查看防火墙规则来确定可能被用于端口转发的区域,从而阻止外部RDP的通信,对通信的网络流量进行内容检查。

40910

入侵检测之sqlmap恶意流量分析

sqlmap.org)  Host: www.sqli.com  Accept: */*  Accept-Encoding: gzip, deflate  Connection: close 0x03 流量特征分析...一、静态分析 首先最最最特征的肯定就是User-Agent了, 这里如果没有做伪装, 基本就是sqlmap的流量, 直接拦截掉就好了 接着就是代码的静态特征, sqlmap首先上传的上传马, 会有一个相当明显的特征...sqlmap.org) Host: www.sqli.com Accept: */* Accept-Encoding: gzip, deflate Connection: close 如果攻击者没有进行过流量分析...execution test时, 就可以认定这是sqlmap的命令马, 杀之即可 再就是sqlmap会判断当前的操作系统, 而判断操作系统就会使用 @@version_compile_os 这个函数, 所以当流量中包含这个函数的请求

1K40

服务器流量是什么?

服务器流量是什么?服务器流量是什么?服务器流量其实就是站点被访问时,所进行传输消耗的数据大小。...类似于手机流量,比如一个月4G流量,在使用超过这个流量之后,要么被限制无法使用流量,要么继续使用就需要额外的支付流量付费。...当云服务器流量当月不够用时,服务器商就会对这个站点进行限制,会导致网站因流量不够而无法正常打开。说到服务器流量,不得不提到带宽。其实带宽的大小决定了云服务器能流通的最大值。...其实这个主要还是云服务器带宽采取的是峰值带宽,也就是说在峰值时候才会有这样流量大小。不限制流量是怎样操作的云服务商说不限制流量,一般就是说当月的总量不限制,而不是说不限制某一时刻的最大流通速度。...总的来说,带宽的大小决定了流量的最大流通速度,不限制流量并不是不限制流量速度,只是不限制整体的使用流量

2.5K20

服务器应对大流量请求措施

硬件升级 硬件是基础,如果流量级别真的到大流量级别了,那么硬件基础肯定不能差。 负载均衡 根据某种负载策略把请求分发到集群中的每一台服务器,让整个服务器群来处理网站的请求。...硬件方面可以考虑专门负责负载均衡的硬件F5;对于大部分公司,会选择廉价有效的方法扩展整个系统的架构,来增加服务器的吞吐量和处理能力,以及承载能力。...服务器集群 用N台服务器构成一个松耦合的多处理器系统(对外来说,他们就是一个服务器),它们之间通过网络实现通信。让N台服务器之间相互协作,共同承载一个网站的请求压力。...禁止外部盗链 外部网站的图片或者文件盗链往往会带来大量的负载压力,因此应该严格限制外部对于自身的图片或者文件盗链 控制大文件的下载 大文件的下载会占用很大的流量,并且对于非SCSI硬盘来说,大量文件下载会消耗...因此,尽量不要提供超过2M的大文件下载,如果需要提供,建议将大文件放在另外一台服务器

2K70

关于恶意软件加密流量检测的思考

通过解密TLS数据包载荷来检测恶意软件通信的方法有很多缺点,本文关注数据包的元数据等特征而非内容来避免解密检测的弊端,首先列举了一些恶意软件TLS流和良性TLS流的区别,然后从数据、特征、检测等方面抛出了恶意软件通信流量检测的关键问题并给出相关建议...图1 源端口特征分布 (2)目的端口:默认情况下,合法的服务器在特定的端口上如443、465、853、992等监听TLS相关的数据包,除了恶意软件,客户端没有理由发起TLS会话到其他端口,但一些恶意软件作者可能只想使用加密...(2)时间 相比良性流量,时间的偏差对恶意流量的影响更大一些,收集到的数据会受到概念漂移的影响,这意味着数据会随着时间的推移而过时,恶意软件不断优化更新、新的恶意软件被引入、用户习惯产生变化等,训练好的模型的可用性在时间是有限的...数据在时间的偏差并非无解。一方面,为了避免时间偏差的影响,我们应该收集来自同一时期的恶意数据和良性数据,保证分类器学到的是黑白数据的特征而非不同时间流量的差异。...常见做法是在同一数据集对不同的模型进行对比,根据在测试集检测结果选择最优的模型,虽然结果有好有坏,但实际大多数符合应用场景的模型之间结果相差并不是很大。

1.7K30

基于频域分析的实时恶意流量检测系统

引言 目前,对于恶意流量的识别,基于机器学习的检测技术愈发成熟。然而在高吞吐量的网络中,它对于流量特征提取的效率低,检测精确度低,不能实现实时检测。...在训练阶段,该模块计算良性流量频域特征的聚类中心和平均训练损失。在检测阶段,该模块计算频域特征与聚类中心之间的距离。如果距离明显大于训练损失,那么Whisper将会检测到恶意流量。...对于每个给定的频域特征,在R采样段N(t),长度为W(win)。...表2 在14种攻击下Whisper和基线的检测精度 4.3 鲁棒性评估 为验证Whisper的鲁棒性,假设攻击者将良性TLS流量和UDP视频流量注入恶意流量中,测试Whisper对于恶意流量检测性能...总结 本文介绍了一个实时恶意流量检测系统Whisper,通过频域分析利用流量的顺序特征,实现鲁棒攻击检测

1.9K20
领券