随笔分类 - 网络
摘要:## 前言 因实验需要提取流量特征,就找到了这个较为著名的流量特征提取工具 CICFlowMeter 。例如 CIC-IDS-2017 数据集就是通过这个工具提取而来。 网络上的教程众说纷纭,但我始终是无法成功使用。摸索和尝试了几天后终于可以使用,在此整理和记录自己的使用方法,希望可以帮助到大家。
阅读全文
摘要:攻击图 定义 攻击图是一种有向图,展示了攻击者可能发动的攻击顺序和攻击效果,由顶点和有向边两部分构成。 在理论上攻击图可以构建完整的网络安全模型,反映网络中各个节点的脆弱性并刻画出攻击者攻陷重要节点的所有途径,弥补了以往技术==只能==根据漏洞数量和威胁等级评估节点和全网的安全性,而==不能==根据
阅读全文
摘要:DDos和僵尸网络是相辅相成的两种攻击手段,本文仅介绍基本概念,详细请查看文末参考资料。 分布式拒绝服务攻击(DDoS) 分布式拒绝服务攻击DDoS是一种基于DoS的特殊形式的拒绝服务攻击,是一种分布的、协同的大规模攻击方式。单一的DoS攻击一般是采用一对一方式的,它利用网络协议和操作系统的一些缺陷
阅读全文
摘要:零日攻击是网络安全行业中十分常见的攻击方式之一,其具有很大的突发性与破坏性,那么零日攻击是什么?如何防范零日攻击?以下是详细的内容介绍。 零日攻击是什么? 零日漏洞或零时差漏洞通常是指还没有补丁的安全漏洞,零日漏洞得名于开发人员发现漏洞时补丁存在的天数:零天。 零日攻击或零时差攻击则是指利用这种零日
阅读全文