首页
Python
Java
前端
数据库
Linux
Chatgpt专题
开发者工具箱
溯源专题
相似哈希技术在溯源分析中的应用
随着软件开发的日益复杂化和全球化,代码复用和变体生成变得愈发普遍,导致在不同项目之间追踪代码的来源和演变变得更加困难。在这种背景下,相似哈希技术(Simhash, Minhash等)成为溯源分析中的一项关键工具,能够高效识别和比较不同代码片段之间的相似性,帮助开发者和安全专家精确地追溯代码的起源。 相似哈希技术的核心优势在于其能够将大量的代码内容压缩为固定长度的哈希值,同时保留内容的相似性特
阅读更多...
主机溯源系统解决方案价值
一、主机溯源需求分析 1.1威胁分析 随着网络和信息技术的快速发展和普及应用,我国政府和企业的信息基础设施及各种新型业态蓬勃发展,与此同时安全防护系统也经历了一个从无到有、从弱到强的发展过程。针对不断变化和无孔不入的威胁,政企终端上的管控、杀毒、漏洞补丁等各种安全防护手段逐步强化,但是针对于终端的安全事件却依旧层出不穷,敏感数据泄露的规模连年加剧。 这是因为相比通过漏洞、钓鱼等方式盲目扩散的已知
阅读更多...
计量校准中溯源方法会有哪些不足之处?
随着新型计量器具的不断涌现,现有的计量检定规程或计量校准规范已不能满足计量溯源的需要。特别是一体化大型设备所配备的传感器,如产业生产线之上的压力传感器、流量计、在线电导率仪、在线酸度计为代表的对传感器的检测目前多依据国家检定规程或计量校准规范进行,规程/规范对测量点的选择相对固定,且检定/校准结果之中往往只能够对传感器在某一等级进行合格性判断或评价,无法保证高于规程要求准确度的数值评价,在实际应用
阅读更多...
【第54课】XSS跨站Cookie盗取表单劫持网络钓鱼溯源分析项目平台框架
免责声明 本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。 如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明,我们将在收到认证文件后删除相关内容。 文中所涉及的技术、思路及工具等相关知识仅供安全为目的的学习使用,任何人不得将其应用于非法用途及盈利等目的,间接使用文章中的任何工具
阅读更多...
金蝶盘点机PDA,序列号SN管理扫描入库出库质量追溯溯源防串货
比如有5个红米手机,红米手机的代码是100001, 那么这5个红米手机的条码是:100001+001,100001+002,100001+003,100001+004,100001+005, 那么入库时,依次扫描这些条码,自动生成金蝶里的入库单。并记录序列号信息。这样能实现序列号追溯,以后通过序列号就能查询出来该序列号的产品是从哪里进货的什么时候进货的,什么时间销售给谁了。 第一步:商
阅读更多...
Java中的CQRS和事件溯源模式解析
Java中的CQRS和事件溯源模式解析 大家好,我是免费搭建查券返利机器人省钱赚佣金就用微赚淘客系统3.0的小编,也是冬天不穿秋裤,天冷也要风度的程序猿! 在软件开发领域,有许多设计模式和架构思想可以帮助开发人员构建高效、可扩展的应用系统。其中,CQRS(Command Query Responsibility Segregation,命令查询职责分离)和事件溯源模式(Event Sourci
阅读更多...
系统日志排查:Linux应急响应与溯源技术
在网络安全领域,系统日志是追踪和分析安全事件的重要资源。它们记录了系统活动和用户行为的详细信息,为应急响应和事后溯源提供了关键线索。本文将介绍如何在Linux系统中进行有效的日志排查。 1. 查看当前登录用户 w 命令是查看当前登录用户的实用工具。它显示了每个用户的活动,包括他们正在运行的进程和系统负载情况。例如: w 2. 查看用户登录历史 lastlog 和 last 命令分别用于
阅读更多...
蓝队-溯源技巧
溯源技巧 大致思想 通常情况下,接到溯源任务时,获得的信息如下 攻击时间攻击 IP预警平台攻击类型恶意文件受攻击域名/IP 其中攻击 IP、攻击类型、恶意文件、攻击详情是溯源入手的点。 通过攻击类型分析攻击详情的请求包,看有没有攻击者特征,通过获取到的 IP地址进行威胁情报查询来判断所用的 IP 具体是代理 IP 还是真实IP地址。 如端口扫描大概率为个人 vps 或空
阅读更多...
攻防演练之-成功的钓鱼邮件溯源
书接上文,《网络安全攻防演练风云》专栏之攻防演练之-网络安全产品大巡礼二,这里。 演练第一天并没有太大的波澜,白天的时间过得很快。夜色降临,攻防演练中心内的灯光依旧明亮。对于网络安全团队来说,夜晚和白天并没有什么区别,攻击队的攻击从不分昼夜。 夜班的安排 由于攻防演练需要7*24小时的值守,因此每天的晚上必须安排人员进行值守,Nick在下班前将大家聚集了起来,谈论值守安排。 “各位,接下来
阅读更多...
【Windows】UWP - Application Frame 窗口句柄溯源
目录 一、问题描述 二、解决方案 三、测试代码 参考文献 本文出处链接:[https://blog.csdn.net/qq_59075481/article/details/139574981]。 一、问题描述 当 GUI 线程的窗口属于 Windows/UWP 应用程序时,它们始终由进程 ApplicationFrameHost 托管。如果依然使用 Win32 的那套方法我们最
阅读更多...
46-3 护网溯源 - 溯源报告编写
格式 1. 基本情况︰钓鱼邮件情况介绍 在这部分,需要详细描述钓鱼邮件的基本情况,包括收到的邮件内容、寄件人信息、邮件附件或链接等。还需说明收到邮件的时间和频率。 2. 行为分析 详细阐述攻击者的行为模式和攻击方式,包括攻击手段、使用的恶意工具或技术,以及可能的入侵路径。需要对攻击过程进行深入分析,包括攻击者的目的和策略等。 3. 样本分析 进行手工分析,详细描述样本的特征和行为
阅读更多...
45-5 护网溯源 - 远控木马样本溯源
在分析恶意样本时,需要查看包括作者名字、ID、IP地址、域名等在内的相关信息。 把恶意样本上传到微步、360沙箱云分析:样本报告-微步在线云沙箱 (threatbook.com) 动态分析 运行截图 发现该木马是与一个装机软件绑定的,你运行正常软件的时候木马也一起运行了 网络行为
阅读更多...
45-3 护网溯源 - 为什么要做溯源工作
官网:CVERC-国家计算机病毒应急处理中心 西工大遭网络攻击再曝细节!13名攻击者身份查明→ (baidu.com) 护网溯源是指通过技术手段追踪网络攻击的来源和行为,其重要性体现在以下几个方面: 安全防御:了解攻击源头可以帮助组织加强网络安全防御,及时采取措施防止攻击的再次发生。通过分析攻击手段和方式,可以对防护措施进行优化和加固,提高网络安全性。 司法追责:对于违
阅读更多...
Python筑基之旅-溯源及发展
目录 一、Python的起源 二、Python的版本更替及变化 三、Python的优缺点 四、Python的发展方向 五、Python之禅 六、推荐专栏/主页: 1、Python函数之旅:Functions 2、Python算法之旅:Algorithms 3、个人主页:https://myelsa1024.blog.csdn.net/ 一、Python
阅读更多...
防伪溯源一体化管理系统基于FastAdmin+ThinkPHP和Uniapp(源码搭建/上线/运营/售后/维护更新)
一款基于FastAdmin+ThinkPHP和Uniapp进行开发的多平台(微信小程序、H5网页)溯源、防伪、管理一体化独立系统,拥有强大的防伪码和溯源码双码生成功能(内置多种生成规则)、批量大量导出防伪和溯源码码数据、支持代理商管理端(团队管理、采购,邀请代理商、出库等功能)、支持招商经理管理端(可管理代理商团队,邀请代理商,数据统计,采购订单统计),支持出厂员端(出库、入库)、文章资讯、自定义
阅读更多...
谈基于ATTCK框架的攻击链溯源
引言 网络安全在当今数字化时代变得尤为关键,而MITRE公司开发的ATT&CK框架则成为了安全专业人员的重要工具。ATT&CK是一种广泛使用的攻击行为分类和描述框架。其目的在于提供一个共同的语言,使安全专业人员能够更好地理解攻击者的行为和目标,从而更加有效地保护其组织免受网络威胁的侵害。 0****1 攻击链溯源的核心概念 ATT&CK框架中的攻击链溯源是一项重要的技术,它通过分析攻击
阅读更多...
专注 APT 攻击与防御 —反攻的一次溯源
事件过程 某厂商通过日志分析发现可疑 IP,但是日志记录里显示该 IP 的行为是频繁地登陆内网,并无发现有攻击的迹象,因此无法下手进行内网安全的加固和清除后门。而且显示的是外国 IP,无法确定是真实 IP 还是代理 IP,因此无法定位攻击者的地理位置。思路: 反入侵得到攻击者机器权限 -> 入侵现场还原,摸清入侵思路 -> 并且须知入侵者的相关后门遗留,以便处理后门 -> 抓取入侵者的真实IP获
阅读更多...
代谢组数据分析五:溯源分析
MetOrigin Analysis {#MetOriginAnalysis} 微生物群及其代谢产物与人类健康和疾病密切相关。然而,理解微生物组和代谢物之间复杂的相互作用是具有挑战性的。 在研究肠道代谢物时,代谢物的来源是一个无法避免的问题即代谢物到底是来自肠道微生物的代谢还是宿主本身代谢产生的。2022年Yu, Gang et.al.发表的[@yu2022metorigin]提供了一个可以区
阅读更多...
陀螺产业区块链案例库 | 惠氏营养品区块链溯源
自去年12月陀螺财经宣布升级产业区块链服务,重磅上线“陀螺财经产业区块链平台”以来,我们已为超过200家区块链企业提供品牌信息发布、产业咨询、资源对接与技术解决方案一站式服务。 产业区块链方兴未艾,但目前面临着信息不对称的问题,拥有技术实力的区块链团队不知道去哪里找合适的应用场景,有提高经营效率需求的传统企业也不知道如何对接到靠谱的区块链技术提供方。 如今,这个问题将得到解决。陀螺财经及旗下陀螺
阅读更多...
陀螺产业区块链第六季 | 基于蒙正链-人工智能智慧农场农产品溯源
2020年4月,国家发改委在例行新闻发布会上宣布区块链被正式列为新型基础设施中的信息基础设施,自此区块链正式搭上新基建的“风口”。 与传统基础设施建设相比,新型基础设施建设更加侧重于突出产业转型升级的新方向,无论是5G还是区块链,都体现出加快推进产业高端化发展的大趋势。 但相较于新基建中的其他产业,区块链发展还稍显稚嫩。由于目前产业区块链的发展面临传统企业和区块链技术提供方信息不对称情形,拥有技
阅读更多...
网络安全攻击溯源的重要性及挑战
网络安全攻击溯源是一个复杂且至关重要的过程,它涉及对网络攻击事件的来源进行追踪和分析,以便确定攻击者的身份、动机和攻击路径。在IP技术背景下,网络安全攻击溯源更是显得尤为重要,因为IP地址作为网络设备的唯一标识,为溯源工作提供了关键线索。以下将详细探讨网络安全攻击溯源的重要性、主要方法以及面临的挑战。 一、网络安全攻击溯源的重要性 网络安全攻击溯源对于维护网络空间的稳定和安全具有重要意义。
阅读更多...
Windows SMB/RDP日志溯源总结
Windows SMB/RDP日志溯源总结 在以往涉及到Windows安全事件处理的时候,经常需要分析windows日志。对日志进行分析溯源的时候SMB/RDP日志是非常重要的一部分。比如:RDP入侵植入勒索病毒,drivelife等利用SMB暴力破解传播的病毒。 注:本文举例均为win7系统。 一、日志提取 使用“eventvwr.exe”直接打开事件管理器,可以直接查看和筛选
阅读更多...
游戏黑灰产识别和溯源取证
参考:游戏黑灰产识别和溯源取证 1. 游戏中的黑灰产 1. 黑灰产简介 黑色产业:从事具有违法性活动且以此来牟取利润的产业; 灰色产业:不明显触犯法律和违背道德,游走于法律和道德边缘,以打擦边球的方式为“黑产”提供辅助的争议行为。 2. 游戏中的黑灰产方式 主要围绕着: 外挂辅助软件、盗号软件、工作室、私服、木马、钓鱼软件。 1. 外挂:一种基于游戏进行作弊的软件,通过利
阅读更多...
Fabric V2.5 通用溯源系统——搭建中常见问题整理
前言:严格按照Github仓库搭建教程安装是不会遇到问题的。但是由于本项目热度过高、涉及到的技术栈较多,读者如果没有仔细按照步骤操作,可能还是会遇到一些问题。特别总结本项目的常见问题(文末)。 项目演示站点:http://realcool.top:9090/ 与B站官方合作,本项目代码讲解与二次开发课程已发布,限时特价至4月30日,支持试看: B站:Fabric V2.5通用溯源项目讲解
阅读更多...
Fabric V2.5 通用溯源系统——搭建中常见问题与解决方案
搭建中常见问题与解决方案
阅读更多...
提升数据质量的三大要素:清洗prompt、数据溯源、数据增强(含Reviewer2和PeerRead)
前言 我带队的整个大模型项目团队超过40人了,分六个项目组,每个项目组都是全职带兼职,且都会每周确定任务/目标/计划,然后各项目组各自做任务拆解,有时同组内任务多时 则2-4人一组 方便并行和讨论,每周文档记录当周工作内容,平时群内随时讨论 1-2周一次语音会,最后通过相关课程不断招募各项目组成员 比如在我司审稿项目之前的工作中,我们依次想尽各种办法微调以下模型(我之外,包括且不限于阿
阅读更多...