当前位置: 首页 > article >正文

网络安全---安全见闻

网络安全—安全见闻

  • 拓宽视野不仅能够丰富我们的知识体系,也是自我提升和深造学习的重要途径!!!

Web程序(网站)
  • web站点、app都属于Web程序
二进制程序
  • 与逆向分析挂钩
驱动程序
  • 驱动程序也属于软件,以Windows系统为例,后缀为.sys的都属于驱动程序

  • 要了解编程语言的基本语法,防止针对病毒的编写一窍不通

操作程序

也属于软件程序的一种,是很大的软件程序。
裸板程序
直接在单片机/stm32上写代码,没有进程的概念,也没有操作系统的概念,需要个人模拟。也属于软件程序的一种,是代码组成。

机器学习

也是程序,一般以python编写,也可以用go写。

BIOS程序
也是由代码编写而成,属于程序。
操作系统

实时系统

能够在确定的时间内对外部事件做出响应并完成特定的任务,具有严格的时间确定性和可预测性,常用于对时间要求极为严格的嵌入式系统、工业控制等领域。

vmworks、RT-Thread、wince等

非实时系统

致力于在各种情况下提供良好的整体性能、用户体验和多任务处理能力,但不能保证在严格的时间限制内对事件做出响应。

Windows、iOS、Linux等

硬件发展趋势:
  • 小型化
  • 高性能
  • 智能化
  • 互联互通
机器学习工作流程
  1. 数据收集

来源:各种渠道获取数据,如数据库,文件,传感器,网络等等;
类型:结构化数据(表格数据)、半结构化数据(xml、json)、非结构化数据(文本、图像、音频)
数据清洗:去除噪声数据、处理缺失值、纠正错误数据等。例如,对于包含缺失值的数据集,可以采用均值填充、中位数填充等方法进行处理。
数据归一化:将数据的特征值缩放到一个特定的范围内,以提高算法的性能和稳定性。常见的归一化方法有最小 - 最大归一化、Z-score 标准化等。
特征提取:从原始数据中提取出有用的特征,以便机器学习算法能够更好地处理和理解数据。例如,在图像识别中,可以提取图像的颜色、纹理、形状等特征

  1. 模型选择与训练

根据任务类型和数据特点选择合适的机器学习算法。例如,对于分类问题可以选择决策树、支持向量机等算法;对于回归问题可以选择线性回归、随机森林等算法。
将预处理后的数据分为训练集和测试集。训练集用于训练模型,测试集用于评估模型的性能。
使用训练集对模型进行训练,通过调整模型的参数使得模型在训练集上的损失函数最小化。

  1. 模型评估与优化

使用测试集对训练好的模型进行评估,常用的评估指标有准确率、精确率、召回率、F1 值、均方误差等。
根据评估结果对模型进行优化,可以调整模型的参数、更换算法、增加数据量等。例如,如果模型在测试集上的准确率较低,可以尝试增加训练数据的数量或调整模型的超参数。

  1. 模型应用

将优化后的模型应用到实际问题中,进行预测、分类、聚类等任务
对模型的应用结果进行监控和评估,不断改进模型以提高性能

软件程序代码
  • 是一种计算机程序,用于计算机计算和其他可编程设备。网页设计、网站开发、软件开发、软件工程其本质都是代码。很多专业名词本质都是代码,例如鉴权中间件、跨域中间件本质就是IIS。
深度学习
  • 神经元模型:
    深度学习的基础是人工神经网络,其灵感来源于生物神经系统。神经网络中的基本单元室神经元。他接受多个输入信号,对这些信号进行加权求和,然后通过一个激活函数处理得到输出。
  • 多层神经网络
    深度学习中得到神经网络通常有多个层次组成,包括输入层,隐藏层,输出层
常见的漏洞
前端
  • 信息泄露
  • xss
  • csrf
  • 劫持
  • 访问控制
  • web缓存漏洞
  • 跨域漏洞
  • 请求走私
后端
  • 信息泄露
  • xss
  • csrf
  • ssrf
  • 反序列化漏洞
  • SQL注入漏洞
  • 命令注入漏洞
  • 服务端模板注入
  • 跨域漏洞
  • 访问控制
  • 。。。。
macro 宏病毒

利用metasploit生成宏病毒,将宏病毒移植到office文件中。最常见的就是微软的office产品,WPS是不行的,一般就是植入微软的产品,宏病毒由VB/C#类似的语言去写的

bios病毒

引导扇区病毒是一种感染软盘引导扇区或硬盘主引导记录 (MBR) 的病毒。受感染的代码在系统从受感染的磁盘启动时运行,但是一旦加载,在受感染的计算机中访问该磁盘时便将感染其他软盘。

内网渗透
  • 内网渗透不只是域渗透,域渗透也代表不了内网渗透!!!!
驱动程序
  • 驱动程序是计算机系统中的一种关键软件组件,它充当操作系统与硬件设备之间的桥梁,使得操作系统能够识别、控制和管理硬件设备。 驱动主要是操控硬件和操作操作系统内核的,总的来说操作系统就是一个软件,驱动程序也是一个软件,只不过运行的比较底层。

类型与分类
驱动程序根据不同的硬件设备和操作系统进行分类。常见的驱动程序类型包括:
显卡驱动程序:用于控制和管理计算机的图形显示设备。它能够优化图形渲染、支持不同分辨率和色彩模式,并提供硬件加速功能。
声卡驱动程序:用于控制和管理计算机的音频设备。它负责音频输入和输出的处理、混音、信号增强等功能。
网络驱动程序:用于控制和管理计算机的网络接口设备,如网卡驱动程序。它负责实现网络通信的功能,包括数据传输、协议处理、IP地址分配等。
打印机驱动程序:用于控制和管理计算机与打印机之间的通信。它将应用程序生成的打印任务转换为打印机可以理解的指令和格式,并控制打印机进行打印操作。
存储设备驱动程序:用于控制和管理计算机的存储设备,如硬盘驱动程序、光驱驱动程序等。它能够实现数据的读取、写入、删除等操作,并确保文件系统的正常运行。
输入设备驱动程序:用于控制和管理计算机的输入设备,如键盘驱动程序、鼠标驱动程序等。它能够识别和响应用户的输入操作,并将其传递给操作系统和应用程序。

潜在漏洞
  • 内网渗透
  • 逆向工程
  • 病毒分析
  • 安全对抗
  • 外挂保护
人工智能
  • 人工智能是指让计算机模拟人类智能的技术和科学,旨在使计算机系统能够执行通常需要人类智能才能完成的任务,如:学习、推理、解决问题、理解自然语言、识别图像和语音

  • 医疗领域:辅助医生进行疾病诊断、医学影像分析、药物研发等

  • 金融领域:风险评估、欺诈检测、智能投资顾问等

  • 交通领域:自动驾驶汽车、交通流量预测和优化等

  • 客户服务:智能聊天机器人

  • 图像识别和语音处理:人脸识别、语音助手等

  • 涉及网络安全问题

  • 数据安全问题

人工智能系统通常需要大量数据进行训练,这些数据可能包含敏感信息。
如果这些数据在收集、存储、传输或使用过程没有得到妥善保护,就可能被泄露、窃取或滥用。

对抗攻击

指通过对输入数据进行微小的修改,使得人工智能系统产生错误的输出。
对抗攻击可能会对安全关键领域的人工智能系统造成严重威胁。

模型窃取和知识产权问题

攻击者可以通过逆向工程等手段窃取人工智能模型的参数和结构,从而复制或改进该模型。
这不仅会侵犯知识产权,还可能导致商业机密泄露。
此外,攻击者还可以利用窃取的模型进行恶意攻击,如生成虚假数据来欺骗其他人工智能。

恶意使用人工智能

攻击者可以利用人工智能技术来发动更复杂、更难以检测的网络攻击。
人工智能还可以被用于自动化的网络钓鱼、垃圾邮件发送等恶意活动。

等保2.0将信息系统安全保护
  • 划分为五个等级,从低到高依次为:自主保护级、指导保护级、监督保护级、强制保护级、专控保护级(其中5级是预留的,市场上已经评定的等级为4级)。不同等级的信息系统,在安全技术和安全管理上需要满足不同的要求。这些要求包括:

安全物理环境:确保机房选址、物理访问控制等多方面安全稳定。
安全通信网络:采用安全可靠的通信技术和设备,确保通信数据的机密性、完整性和可用性。
安全区域边界:根据业务需求和安全策略进行合理规划,确保访问控制策略的有效实施。
安全计算环境:采用安全可靠的计算设备和操作系统,确保数据的机密性、完整性和可用性。
安全管理体系:建立健全的安全管理体系,包括安全策略、管理制度、人员培训、应急预案等。

工业控制系统通讯协议安全问题

实时性要求与安全的冲突
工业控制系统通常对实时性要求很高,这可能与安全机制的实施产生冲突。
在保障工业控制系统的安全时,需要平衡实时性和安全性的要求。
与传统IT系统的融合带来的风险
随着工业互联网的发展,工业控制系统越来越多地与传统IT系统进行融合。这使得工业控制系统面临来自传统IT系统的安全威胁。
如病毒、恶意软件等。
工业控制系统的安全防护需要考虑与传统IT系统的集成,采取响应的安全措施。


写在最后:

本文内容出自:bilibili–泷羽sec
如有雷同,请联系删除


http://www.kler.cn/a/388816.html

相关文章:

  • Linux 函数在多个地方被同时调用时,函数中的变量如何管理,确保互不影响
  • GxtWaitCursor:Qt下基于RAII的鼠标等待光标类
  • Vue 3 介绍及应用
  • JQuery封装的ajax
  • 重构代码之内联临时变量
  • SOLIDWORKS代理商鑫辰信息科技
  • 安卓/华为手机恢复出厂设置后如何恢复照片
  • 树莓派AI视觉小车--5.机器人小车超声波避障
  • Typora导出pdf手动分页和设置字体样式
  • 图像信号处理器(ISP,Image Signal Processor)详解
  • 如何让其他人连接到我们的数据库、进行项目前后端分离
  • Elasticsearch+kibana+filebeat的安装及使用
  • 刘卫国MATLAB程序设计与应用课后答案PDF第三版
  • SQL--查询连续三天登录数据详解
  • Windows命令行常用快捷指令
  • react 组件应用
  • 电子电气架构 --- 基于以太网的车载网络协议的描述
  • PHP字符串变量
  • 【ARM】MDK-E203 Undefined identifier
  • 青少年编程与数学 02-003 Go语言网络编程 14课题、Go语言Udp编程
  • MFC中Excel的导入以及使用步骤
  • 模型 用户画像
  • 原子操作 std::atomic
  • M芯片Mac构建Dockerfile - 注意事项
  • 华为OD机试 - 称砝码 (Java 2024 E卷 100分)
  • 利用Langchain构建网页内容摘要Agent