对抗专题

红队内网攻防渗透:内网渗透之内网对抗:横向移动篇Kerberos委派安全RBCD资源Operators组成员HTLMRelay结合

基于资源的约束委派(RBCD)是在Windows Server 2012中新加入的功能,与传统的约束委派相比,它不再需要域管理员权限去设置相关属性。RBCD把设置委派的权限赋予了机器自身,既机器自己可以决定谁可以被委派来控制我。也就是说机器自身可以直接在自己账户上配置msDS-AllowedToActOnBehalfOfOtherIdentity属性来设置RBCD。 所以核心就是谁或什么权限能修改

红队内网攻防渗透:内网渗透之内网对抗:横向移动篇PTH哈希PTT票据PTK密匙Kerberoast攻击点TGTNTLM爆破

红队内网攻防渗透 1. 内网横向移动1.1 首要知识点1.2 PTH1.2.1 利用思路第1种:利用直接的Hash传递1.2.1.1、Mimikatz 1.2.2 利用思路第2种:利用hash转成ptt传递1.2.3 利用思路第3种:利用hash进行暴力猜解明文1.2.4 利用思路第4种:修改注册表重启进行获取明文 1.3 PTT1.3.1、漏洞-MS14068(webadmin权限)-利用

【TensorFlow深度学习】对抗攻击与防御策略在深度学习安全领域的应用

对抗攻击与防御策略在深度学习安全领域的应用 对抗攻击与防御策略在深度学习安全领域的应用:捍卫模型鲁棒性的双刃剑1. 对抗攻击基础2. 对抗攻击的分类与进化3. 防御策略:从理论到实践4. 实战案例:防御策略综合应用结语 对抗攻击与防御策略在深度学习安全领域的应用:捍卫模型鲁棒性的双刃剑 深度学习的广泛应用带来了前所未有的智能服务,但同时也暴露了其安全性问题,尤其是对抗攻击(

内容安全复习 7 - 对抗攻击与防御

文章目录 概述攻击对抗性攻击的目的攻击的损失函数如何攻击FGSM黑盒与白盒真实世界的攻击 防御被动防御主动防御 概述 动机 (1)不仅要在实验室中部署机器学习分类器,也要在现实世界中部署;实际应用 (2)分类器对噪声具有鲁棒性和在“大多数情况下”有效是不够的。 (3)想要鲁棒的分类器用来对付用户愚弄分类器的输入;面对人类的恶意 (4)特别适用于垃圾邮件分类、恶意软件检测、网络入

红队内网攻防渗透:内网渗透之内网对抗:隧道技术篇防火墙组策略ICMPDNSSMB协议出网判断C2上线解决方案

红队内网攻防渗透 1. 内网隧道技术1.1 学隧道前先搞清楚的知识1.2 常用的隧道技术1.3 判断协议出网的命令1.4 C2上线-开防火墙入站只80&出站只放ICMP1.4.1 icmp隧道上线CS后门1.4.1 icmp隧道上线MSF后门 1.5 C2上线-开防火墙入站只80&出站只放DNS1.5.1 DNS隧道上线CS后门1.5.2 DNS隧道上线MSF后门 1.6 C2上线-SMB-

红队内网攻防渗透:内网渗透之内网对抗:信息收集篇自动项目本机导出外部打点域内通讯PillagerBloodHound

红队内网攻防渗透 1. 内网自动化信息收集1.1 本机凭据收集类1.1.1、HackBrowserData 快速获取浏览器的账户密码1.1.2、Searchall 快速搜索服务器中的有关敏感信息还有浏览器的账户密码1.1.3、Pillager 适用于后渗透期间的信息收集工具,可以收集目标机器上敏感信息 1.2 对外打点扫描类1.2.1、FScan内网综合扫描工具,方便一键自动化、全方位漏扫扫

Adversarial Perturbation Constraint对抗扰动约束

对抗扰动约束(Adversarial Perturbation Constraint)是在机器学习和深度学习领域中,一个涉及对抗样本(Adversarial Examples)的概念。对抗样本是指通过对输入数据进行微小、特意设计的扰动,使得模型产生错误预测或分类的输入数据。对抗扰动约束涉及这些扰动的生成和应用时的限制条件。 主要概念 对抗样本:这些是经过精心修改的输入数据,目的是欺骗机器学习

红队内网攻防渗透:内网渗透之内网对抗:代理通讯篇无外网或不可达SockS全协议规则配置C2正反向上线解决方案

红队内网攻防渗透 1. 内网代理通讯1.1 网络不可达实战环境模拟1.1.1 代理技术-SockS配置-网络不可达-通讯解决1.1.1.1 入口点CS搭建sokcs4代理1.1.1.2 Proxifier使用1.1.1.3 正向shell上线二层主机1.1.1.4 二层主机搭建socks代理1.1.1.5 正向shell上线三层主机 1.2 代理技术-正反向监听-网络不可达-C2上线

零信任是对抗AI威胁的“解药”

人工智能的变革力量正在重塑众多行业的业务运营。通过机器人流程自动化(RPA),人工智能正在将人力资源从重复的、基于规则的任务中解放出来,并将其重点放在战略性的、复杂的操作上。此外,人工智能和机器学习算法可以以前所未有的速度和准确性破译大量数据,为企业提供曾经遥不可及的见解。就客户关系而言,人工智能作为个人接触点,通过个性化互动提高了参与度。 尽管人工智能对企业有利,但它也带来了非常独特的

生成对抗网络tensorflow实现

GAN网络结构 生成对抗式网络由两个子网络组成,生成网络(Generator,G)和判别网络(Discriminator, D)。 生成网络G用于生成样本,我们希望生成的样本与真实的样本越接近越好。判别网络D是一个二分类模型,用于区分样本的是真样本还是假样本(生成器生成的样本),我们希望判别器能够很好的区别样本的真假。 生成器类似自编码器中的解码部分,将隐变量还原成样本数据,这里的隐变量是一

算法人生(22):从“生成对抗网络”看“逆商提升”

​ 在图像生成与编辑、音频合成、视频生成领域里,有一个非常重要的深度学习方法——生成对抗网络(简称GANs),它是由两个神经网络组成的模型,分别为生成器(Generator)和判别器(Discriminator),这两个网络相互博弈,通过对抗学习的方式来训练,以便生成逼真的数据样本。它的大致步骤如下: 初始化网络参数:首先,生成器和判别器的网络参数会被随机初始化。 交替训练: 判别器训练

DL基础补全计划(四)---对抗过拟合:权重衰减、Dropout

PS:要转载请注明出处,本人版权所有。 PS: 这个只是基于《我自己》的理解, 如果和你的原则及想法相冲突,请谅解,勿喷。 环境说明 Windows 10VSCodePython 3.8.10Pytorch 1.8.1Cuda 10.2 前言   在《DL基础补全计划(三)—模型选择、欠拟合、过拟合》( https://blog.csdn.net/u011728480/article/d

【TensorFlow深度学习】生成对抗网络(GAN)的基本构造与原理

@TOC 生成对抗网络(GAN)的基本构造与原理:从理论到实践的深度解析 生成对抗网络(Generative Adversarial Networks,简称GANs)自2014年Ian Goodfellow等人提出以来,便在机器学习和计算机视觉领域引起了轰动。它们以一种新颖的方式解决了复杂数据分布下的数据生成问题,通过两个神经网络——生成器(Generator)和判别器(Discriminat

【对抗样本】【FGSM】Explaining and Harnessing Adversarial Examples 代码复现

简介 参考Pytorch官方的代码Adversarial Example Generation 参数设置(main.py) # 模型选择:GPUdevice = 'mps' if torch.backends.mps.is_available() else 'cpu'# 数据集位置dataset_path = '../../../Datasets'batch_size =

【机器学习】生成对抗网络 (Generative Adversarial Networks | GAN)

生成对抗网络 (Generative Adversarial Networks | GAN) 介绍 生成对抗网络 (Generative Adversarial Networks,简称GAN) 是一种强大的深度学习模型,用于生成具有逼真感的图像、音频和文本等内容。GAN 的核心理念是通过训练两个神经网络,生成器 (Generator) 和判别器 (Discriminator),它们相互对抗、相

李宏毅《机器学习》课程笔记(作业六:对抗攻击)

为了将机器学习在实际生活中应用上,需要考虑一些恶意攻击。 无目标攻击:攻击的时候,固定模型参数,希望调整输入数据,使得效果越差越好 有目标攻击:不仅跟原来的答案越远越好,而且要跟希望的错误答案越接近越好 限制是我们输入的攻击的数据跟正常的数据非常接近。 那么怎么找输入数据呢?还是用梯度下降。考虑距离限制以后需要一个修改版的梯度下降,每次做了梯度下降以后判断是否符合距离条件,

所谓自律,就是去对抗那些廉价的快乐

所谓自律,就是去对抗那些廉价的快乐 以下文章来源于洞见 ,作者洞见 导语 打败内心那只及时享乐的猴子。 董宇辉说过这样一句话:“廉价的快乐是直接给你想要的东西,高等的快乐则会给你设置重重阻碍。” 廉价的快乐,就是那些短暂的、肤浅的,容易让人沉迷其中而无法自拔的快乐。 比如打游戏、刷短视频,会让人感到一时爽快,但短暂享乐之后便是无尽的空虚。 相反,读书、锻炼

【机器学习】深度卷积生成对抗网络(DCGAN)用于图像生成

1. 引言 1.1 DGGAN是什么? DGGAN(Directed Graph embedding framework based on Generative Adversarial Network)是一种基于生成对抗网络(GAN)的有向图嵌入方法: 基本定义:DGGAN是一种结合了对抗学习原理的图嵌入方法,旨在通过生成对抗网络来优化有向图的嵌入表示。 主要思想: - DGGAN基于对

【人工智能Ⅱ】实验8:生成对抗网络

实验8:生成对抗网络 一:实验目的 1:理解生成对抗网络的基本原理。 2:学会构建改进的生成对抗网络,如DCGAN、WGAN、WGAN-GP等。 3:学习在更为真实的数据集上应用生成对抗网络的方法。 二:实验要求 1:理解生成对抗网络改进算法的改进内容和改进目的。 2:参考课程资源中的2024年春第八次实验代码,完成生成对抗网络改进算法WGAN或DCGAN网络的实现。 3:

游戏黑灰产防治干货指南下载 | AI对抗将成为游戏外挂对抗常态!

“20块手机主板就能集成一个主板机,一台电脑可以投屏上百台手机。” “每一个手机主板都代表一个真人账户,1000个主板就表示1000个真人账户。” 今天,来聊聊主板机,往下看,也借鉴了部分网友的解释, 主板机的原理很简单,将手机去掉屏幕、电池等配件,电源改用统一供电,屏幕连接到电脑,再用群控软件来实现批量操作,短时间内完成海量任务。 事实上,主板机能做的,远不止充当“水军”。黄

【生成对抗网络(GANs):艺术和技术的交汇点】

文章目录 前言GANs的工作原理构建一个简单的GAN模型分析代码结论 前言 生成对抗网络(GANs)是深度学习领域中的一项革命性创新,自2014年由Ian Goodfellow提出以来,它们已经成为了生成逼真图像、视频和音频数据的强大工具。GANs由两部分组成:生成器(Generator)和判别器(Discriminator),它们在模型训练过程中相互竞争,从而提高生成

红蓝对抗提权篇之一文看懂提权

一、计算机中的权限 1.1 不同的权限系统 权限在不同的应用中有着不同的分类,与安全相关的大致上我们分为: 匿名访问权限 来宾权限 用户权限 管理员权限 系统权限   不同的权限对应的权力各不相同,我们对自己电脑一般是用户权限和管理员权限。 1.2 什么情况下用到提权 一般会产生提权的原因是因为当前权限无法做到我们需要做到的事情。 例如: 普通用户权限会有很多限制, 无法做到

详解AI作画原理:从生成对抗网络到卷积神经网络

人工智能(AI)作画是近年来备受瞩目的领域之一,它不仅为艺术创作带来了全新的可能性,也推动了计算机视觉和深度学习技术的发展。本文将深入探讨AI作画的原理,重点介绍生成对抗网络(GAN)和卷积神经网络(CNN)在作画中的应用,并探讨它们的工作原理以及在实际应用中的优劣势。 一. 生成对抗网络(GAN) 生成对抗网络是由两个神经网络组成的模型,分别是生成器(Generator)和判别器(Discr

护网2024-攻防对抗解决方案思路

一、护网行动简介 近年来,网络安全已被国家上升为国家安全的战略层面,网络安全同样也被视为维护企业业务持续性的关键。国家在网络安全治理方面不断出台法规与制度,并实施了一些大型项目和计划,如网络安全法、等级保护、网络安全宣传周以及护网行动等,显示出了网络安全在如今的环境下有着至关重要的作用。 简单地说,护网行动是一场网络安全的攻防演练。护网行动是由公安部带领的,每次举行2-4周,一年举行一次,是一

红蓝对抗-HW红蓝队基本知识(网络安全学习路线笔记)

第一, 什么是蓝队 蓝队,一般是指网络实战攻防演习中的攻击一方。 蓝队一般会采用针对目标单位的从业人员,以及目标系统所在网络内的软件、硬件设备同时执行多角度、全方位、对抗性的混合式模拟攻击手段;通过技术手段实现系统提权、控制业务、获取数据等渗透目标,来发现系统、技术、人员、管理和基础架构等方面存在的网络安全隐患或薄弱环节。 蓝队人员并不是一般意义上的电脑黑客。因为黑客往往以攻破系统,获取利益为

变分自编码器(VAE)与生成对抗网络(GAN)在TensorFlow中实现

变分自编码器(VAE)与生成对抗网络(GAN)是复杂分布上无监督学习最具前景的两类方法。本文中,作者在MNIST上对这两类生成模型的性能进行了对比测试。 本项目总结了使用变分自编码器(Variational Autoencode,VAE)和生成对抗网络(GAN)对给定数据分布进行建模,并且对比了这些模型的性能。你可能会问:我们已经有了数百万张图像,为什么还要从给定数据分布中生成图像呢?正