logo

Network-security

  • Published on
    DoH协议提升隐私安全,却为恶意流量提供掩护。检测方法包括统计分析与机器学习,CIRA-CIC-DoHBrw-2020数据集和DoHLyzer工具是研究核心。当前挑战涉及实时检测、数据多样性及隐私平衡。未来需优化模型、更新数据集并探索解释性AI,以应对恶意流量演变。
  • Published on
    DNS over HTTPS (DoH) 是一种通过 HTTPS 协议加密 DNS 查询的技术,与传统明文 DNS 相比,它显著提升了用户隐私和安全性。DoH 能防止窃听、DNS 欺骗和中间人攻击,保护用户浏览习惯不被追踪。目前已被主流浏览器和操作系统广泛支持,成为互联网安全的重要进步。
  • Published on
    DNS 隧道技术被攻击者滥用,不仅用于传统的C2通信,还用于跟踪和扫描受害者网络。通过编码IP地址和时间戳,攻击者能够发现并利用开放解析器的漏洞。防止此类攻击的关键在于限制解析器的服务范围并及时更新软件。
  • Published on
    DNS隧道是一种利用DNS协议进行数据渗透和命令控制通信的技术。由于DNS的普遍性和开放性,恶意行为者可以通过创建隐蔽的通信渠道来绕过网络安全措施。防御措施包括监控异常DNS查询和加强系统安全。
  • Published on
    本文综述了多种加密技术,包括基于局部敏感哈希(LSH)的相似性搜索和一维卷积神经网络(1D-CNN)的流量分类。这些方法在加密数据的相似性匹配和分类中展现了出色的性能和安全性,适用于多种应用场景。
  • Published on
    论文介绍了一种使用一维卷积神经网络(1D-CNN)来检测域名生成算法(DGA)的方法。研究在包含51个DGA恶意软件家族的数据集上进行评估,结果显示该方法能正确检测97%的DGA域名,误报率仅为0.7%。与LSTM网络相比,1D-CNN在检测性能和训练速度上都表现更好。但对于那些模仿正常域名特征的基于词的DGA,检测仍然具有挑战性。这项研究为DGA检测提供了一个高效可行的解决方案。
  • Published on
    域名生成算法(DGA)是一种用于生成大量新域名的程序,网络犯罪分子利用它频繁更换攻击域名以避开检测。DGA通过伪随机数、字符或字典生成域名,帮助攻击者与命令和控制服务器保持联系。组织可通过更新软件、培训用户、使用URL过滤和DNS安全解决方案等措施检测和防御DGA。
  • Published on
    域名生成算法(DGA)是恶意软件用于隐藏其命令和控制服务器位置的工具。安全研究人员通过逆向工程和机器学习方法努力识别和阻止这些DGA,双方在这场技术对抗中不断进化。
  • Published on
    域名生成算法(DGA)是网络攻击者用来生成大量域名以逃避检测的工具。它们通过复杂的算法生成域名,挑战传统安全措施。通过机器学习和大数据等技术,网络安全专家可以更有效地检测和阻止DGA驱动的威胁。
  • Published on
    文章介绍了域名生成算法(DGA)域名检测的研究资源,包括数据集、DGA生成器、工具和模型。它强调了DGA域名在恶意软件中的应用及其检测的挑战,并提供了相关的开源项目和研究论文作为参考。
  • Published on
    安全存储密码需要三步:哈希将密码不可逆转为指纹,避免明文泄露;加盐为每个用户生成唯一盐,抵御彩虹表攻击;延展重复哈希多次,延缓暴力破解。结合 bcrypt 等算法,确保密码保护更安全高效,切勿直接存储明文密码。
  • Published on
    加密邮件协议(SMTP、POP3、IMAP)可通过特定端口号、SNI、服务器证书信息和流量模式来识别。SMTP 通常使用 465 或 587 端口,POP3 使用 995 端口,IMAP 使用 993 端口。分析 TLS 握手特征和证书的 Common Name 也有助于识别。这种识别对网络管理、安全分析和性能优化至关重要,能帮助更好地理解和管理网络通信。
  • Published on
    CICFlowMeter 是一款功能强大的网络流量生成器和分析器,广泛应用于网络流量分析和网络安全研究。它能够生成双向流并计算大量网络流量特征,支持实时捕获和离线分析,为研究人员和安全专家提供了丰富的数据分析能力。
  • Published on
    本文详细比较了Scapy、tcpdump和tshark三种抓包工具在HTTP、DNS和ICMP协议下的性能表现。通过JMeter、dnsperf和fping进行压力测试,分析了各工具的抓包数量、丢包率、资源占用等指标。结果显示,Scapy灵活但效率较低,适合小规模分析;tcpdump高效轻量,适合大规模捕获;tshark则在协议分析能力上表现出色。文章还针对不同场景给出了工具选择建议,为网络管理员和安全分析师提供了valuable insights。
  • Published on
    本文详细介绍了多种网络流量捕获和分析工具,包括scapy、tshark和tcpdump,比较了它们在捕获HTTP、DNS和ICMP协议流量时的性能和资源消耗。文章提供了每种工具的安装方法、使用脚本和命令行示例,以及如何测量CPU使用率和内存占用。此外,还介绍了ICMP协议的压力测试方法,包括使用ping、fping、hping和nping等工具。这些信息对网络管理员和开发人员进行网络分析、调试和性能评估非常有用。
  • Published on
    本文综合探讨了网络流量分析和入侵检测的多个方面。首先介绍了使用朴素贝叶斯分类器和特征降维技术进行入侵检测的方法,包括CFS、IG、GR和FVBRM等特征选择算法。其次讨论了利用卷积神经网络进行恶意软件流量分类的创新方法,强调了表示学习的优势。最后对多个网络流量数据集进行了全面评估,从实时性、指纹提取效果和研究应用等方面进行了排序和分析,为相关研究提供了valuable insights。