记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

【格物实验室】物联网资产标记方法研究(三)——基于机器学习的物联网资产标记方法

文章目录摘要:一、人工+智能物联网资产标记流程二、智能:资产聚类算法2.1 Banner文本聚类2.2 Banner文本数据向量化2.3 聚类算法实践应用三、人工:多人协作标记四、实际物联网资产标记效果五、结语阅读: 5摘要:关于物联网资产识别研究的话题,我们介绍了资产识别的研究现状、物联网设备的特征以及基于先验知识的资产标记实践(文章链接见往期回顾),通过对问题的分析和标记实践后得知,要想解决好互联网上物联网设备识别的问题,必定是采用人工与智能的结合。本文是物联网资产发现的终篇,主要介绍如何通过机器学习聚类和人工标记结合快速准确的发现网络空间内的物联网资产指纹以及具体的识别效果。
发布时间:2021-01-03 17:54 | 阅读:9326 | 评论:0 | 标签:研究调研 机器学习 物联网资产 资产标记 学习 物联网

【格物实验室】ICS网络符合CMMC模型的几个注意点

文章目录一、背景二、挑战与苦难三、几个注意点3.1 掌握ICS网络环境中的资产3.2 ICS网络架构的健壮性3.3 了解哪些漏洞可能是系统面临风险3.4 是否能够检测ICS系统面临的威胁四、结语参考文献:阅读: 3一、背景2020年初,美国国防部发布了网络安全成熟度模型(CMMC)。2020 年六月后,开始在建议征求书(RFP) 和资讯征求书(RFI) 中纳入CMMC相关要求,并计划在2026 年之前让CMMC 成为所有国防部采购项目的必要条件。美国平均每年因网络安全所造成的损失达六千亿美金。
发布时间:2021-01-03 17:54 | 阅读:8312 | 评论:0 | 标签:研究调研 CMMC ICS 工业控制系统 网络安全成熟度 网络架构 风险

【格物实验室】私有5G网络的威胁分析

文章目录一、背景二、相关概念2.1 什么是私有5G网络?2.2 私有5G网络有什么优势?2.3 私有5G网络哪些企业在使用?三、私有5G网络面临的威胁3.1 拒绝服务(DoS)3.2 移动网络映射(MNmap)3.3 网络服务降级攻击3.4 电池电量耗尽攻击3.5 移动用户身份信息泄露3.6 DNS欺骗3.7 下行链路模拟四、结语参考文献阅读: 3一、背景随着越来越多的国家开始布局5G网络,5G时代的浪潮终于拉开大幕。当5G网络成熟商用之后,不仅提高了网络速度和带宽,更具有革新各种关键领域的潜力,如物联网(IoT)、娱乐、自动化、信息技术等。
发布时间:2021-01-03 17:54 | 阅读:9561 | 评论:0 | 标签:研究调研 安全威胁 富士通 智能电网 私有5G

【格物实验室】工控安全之危险的工程文件

文章目录一、前言二、尝试插入代码三、工程文件格式四、漏洞利用五、利用场景六、结语阅读: 2一、前言在工控系统中,工程师会将编写好的组态程序或者HMI画面保存到工程文件中,方便下次打开进行查看或者编辑。然而,开发人员在打开工程文件时,会发生什么呢?正常来说,组态软件负责解析对应的工程文件,在这过程中,如果组态软件的开发人员如果缺乏安全开发的意识,那么就可能导致一些常见的堆栈溢出甚至是命令注入的漏洞出现。攻击者可以引诱工程师打开恶意工程文件,利用代码执行漏洞在工程师站执行任意代码。本文以某个国产的SCADA软件的工程文件作为例子,分析在解析工程文件中存在的漏洞和利用的思路。
发布时间:2021-01-03 17:54 | 阅读:9212 | 评论:0 | 标签:研究调研 安全开发 工程文件 漏洞利用 工控 安全

【格物实验室】某SCADA的远程代码执行漏洞挖掘与利用

文章目录一、前言二、漏洞挖掘三、漏洞利用四、结语阅读: 0一、前言近年来网络安全形势日渐严峻,国内外都开始对工控安全越来越重视,而工控领域由于常年来对安全的忽视,导致暴露出数量惊人的严重安全漏洞,更为严重的是,相当一部分厂商即使在漏洞披露出来后也没有能力去修复。从实战出发,以一个国产的SCADA软件作为例子,介绍对工控软件的漏洞挖掘方法,希望通过这篇文章能够让越来越多的安全研究员重视工控领域的安全。二、漏洞挖掘先简单画一个界面,快速组态一个工程并且运行后,可以发现该软件提供web接口去访问该操作界面。
发布时间:2021-01-03 17:54 | 阅读:10173 | 评论:0 | 标签:研究调研 SCADA 漏洞挖掘 漏洞 远程 执行

【格物实验室】被动式FUZZ在工控漏洞挖掘中的应用

文章目录一、背景1.1 Unity Pro1.2 UMAS协议二、Fuzz实战2.1 主动Fuzz2.2 被动Fuzz三、被动式Fuzz实战3.1 中间人3.2 变异3.3 自动化四、发现漏洞五、利用场景六、结语阅读: 0一、背景在如今的工业系统漏洞挖掘中,大规模自动化的Fuzz技术越来越流行,Fuzz技术成为挖掘工业系统漏洞的有利工具。然而,这种技术往往针对的是服务端,例如Fuzz目标为PLC、模拟器、HMI、上位机的服务等。而针对客户端的Fuzz技术确很少人提及。本文从实战出发,以施耐德的上位机软件Unity Pro作为例子,通过被动式Fuzz技术发现存在UMAS客户端协议栈中的漏洞。
发布时间:2021-01-03 17:54 | 阅读:8524 | 评论:0 | 标签:研究调研 fuzz UMAS unity pro 施耐德 漏洞挖掘 漏洞 工控

【格物实验室】初探逆向将电缆调制解调器改装为SDR

文章目录一、前言二、获得访问权限三、芯片中获取固件四、固件数据分析五、eCos控制台六、逆向分析固件七、突破八、实践分析九、优化十、结语参考文献:阅读: 0一、前言电缆调制解调器和数字电视调谐器从根本上说做了同样的事情—接收和解调QAM信号,因此萌生了一种想法,是否有可能将其变成一个SDR(软件定义无线电)?电缆调制解调器支持5到1794 MHz的频率范围(具有特定的发送和接收频率范围,并取决于DOCSIS的产生),使用二次振幅调制(QAM)和二次相移键控(QPSK),默认通道大小为6 MHz。
发布时间:2021-01-03 17:54 | 阅读:8625 | 评论:0 | 标签:研究调研 eCos SDR 固件逆向 电缆 调制解调器 逆向

【天枢实验室】基于图的技术在企业威胁评估中的应用

文章目录摘要一、概述二、基于图的威胁评估三、结语参考文献:阅读: 1摘要5G,云和物联网等技术的发展必将赋能新的信息设施。新的设施会带来新的场景,在新的场景中,入侵途径增加等原因会导致网络安全的问题越来越多。当然新技术的发展也会使网络安全防护向着更高水平的智能化和自动化的方向发展。如何打造智能化的网络安全防护成为了学术界和工业界的热点。人、技术、流程这三个要素,已成为网络安全运营(SecOps)中被广泛认可的铁三角。智能安全运营(AISecOps)在SecOps的基础上,更强调利用技术实现“数据”的利用与流动,挖掘融合不同层次中数据的价值,最终提供各任务层次的决策支持。
发布时间:2020-12-26 19:51 | 阅读:15848 | 评论:0 | 标签:研究调研 ADSAG Log2vec 威胁评估 异构图

【星云实验室】Serverless安全研究——Serverless安全防护

文章目录Serverless安全防护1.1 应用程序代码漏洞缓解1.1.1安全编码1.1.2自动化检测工具1.2 第三方依赖库漏洞防护1.3 应用程序访问控制1.3.1 最小特权原则1.3
发布时间:2020-12-26 19:51 | 阅读:15818 | 评论:0 | 标签:研究调研 Serverless 依赖库 安全防护 访问控制 账户安全 防护 安全

【天枢实验室】模型又不适用了?论安全应用的概念漂移样本检测

文章目录引言背景相关概念介绍CADE原理概念漂移样本检测解释概念漂移样本实验结果结语参考文献:阅读: 4引言机器学习被越来越多地应用到安全场景中,如:恶意邮件检测、入侵检测、WAF等,但是其现实效果饱受诟病,鲁棒性问题往往无法解决,如:A环境下训练的模型换到B环境中不适用,T时刻训练的模型在T1时刻不适用,这导致更换环境时需要标注大量样本,并且模型要定期更新。这种现象在机器学习领域被称之为“概念漂移”,指的是一个模型要去预测的一个目标变量随着时间的推移发生改变的现象,这种现象在安全领域这种高度动态的场景中尤其明显。
发布时间:2020-12-24 19:03 | 阅读:13261 | 评论:0 | 标签:研究调研 样本检测 概念漂移 安全

初探 SolarWinds 供应链攻击事件来龙去脉

文章目录概述事件发展各方响应事件推测事件反思参考链接:阅读: 53概述当地时间2020年12月13日,FireEye发布了关于SolarWinds供应链攻击的通告,基础网络管理软件供应商SolarWinds Orion 软件更新包中被黑客植入后门,并将其命名为SUNBURST,与其相关的攻击事件被称为 UNC2452。SolarWinds的客户主要分布在美国本土,不乏世界500强企业。随着时间的推移,事件逐渐发酵,越来越多的事实正在被逐步发掘。本次供应链攻击事件,波及范围极大,包括政府部门,关键基础设施以及多家全球500强企业,造成的影响目前无法估计。
发布时间:2020-12-22 18:14 | 阅读:18374 | 评论:0 | 标签:研究调研 FireEye SolarWinds 供应链攻击 攻击

【星云实验室】DHARMA——为微服务架构下的API修筑城墙

文章目录摘要一、DHARMA简介二、DHARMA设计原则三、DHARMA实现方案3.1 DHARMA架构3.2 DHARMA的认证,授权与鉴权方式3.3 利用分布式追踪工具实现多层次区域结构划分四、结语参考文献:阅读: 0摘要随着云原生技术的发展,基于微服务架构的应用不断涌现。这种分布式的架构为应用的开发,业务的扩容提供了便捷,同时也对应用的安全防护提出了新的要求。其中一项就是需要设计安全有效的API安全防护机制,以保障外部对应用入口的API访问与应用内部服务之间的API调用的安全。
发布时间:2020-12-21 01:08 | 阅读:15868 | 评论:0 | 标签:研究调研 API DHARMA 微服务

【星云实验室】从分布式追踪看云原生应用安全

文章目录摘要一、概述二、云原生架构下的可观察性三、分布式追踪3.1 OpenTracing3.2 追踪器Tracers3.3 Jaeger四、云原生应用安全4.1 什么是云原生应用安全4.2 安全左移4.3 云原生工作负载的防护4.4 云原生应用的API安全4.4.1 API的识别和发现4.4.2 API的分析和评估4.4.3 API的调用监控4.4.4 API的行为模型学习4.4.5 API的异常检测4.5 基于Jaeger的API异常检测示例五、总结阅读: 0摘要在基于微服务的云原生架构中,客户端的一次服务调用,会产生包括服务和中间件在内的众多调用关系。
发布时间:2020-12-21 01:08 | 阅读:13392 | 评论:0 | 标签:研究调研 API安全 云原生安全 分布式追踪 星云实验室 追踪 安全

绿盟科技首份《AISecOps智能安全运营技术白皮书》发布

阅读: 0绿盟科技于2020年12月18日发布了《AISecOps智能安全运营技术白皮书》。白皮书从安全智能、数据驱动威胁狩猎的实践出发,面向安全运营的自动化、智能化需求,全面总结并提出了AISecOps智能安全运营技术体系,从内涵、指标、数据、架构、成熟度、前沿技术等多个层次,向读者展现AISecOps技术全貌与发展前景,期望为安全运营技术的智能化升级提供前瞻的技术视角与技术积累。
发布时间:2020-12-21 01:08 | 阅读:15806 | 评论:0 | 标签:研究调研 AISecOps 白皮书 AI 智能 安全运营 安全

【伏影实验室】SolarWinds供应链攻击事件分析

文章目录事件简述事件分析及防护后门分析IoC阅读: 19事件简述SolarWinds是一家国际IT管理软件供应商,其Orion软件更新服务器上存在一个被感染的更新程序,这导致美国多家企业及政府单位网络受到感染,根据软件装机量来看,目前该事件对国内影响较小。此次供应链攻击事件引发的关联事件是12月8日Fireeye发布被黑客攻击公告,可能泄露了一系列用于评估的网络安全测试工具。12月13日,Fireeye发布公告,证实入侵事件是因为SolarWinds公司软件更新包中存在后门。与该后门相关的事件被Fireeye称为UNC2452,目前并未指出其与已知APT组织的关联。
发布时间:2020-12-17 02:04 | 阅读:23331 | 评论:0 | 标签:研究调研 IoC SolarWinds 供应链 后门 数字签名 攻击

【格物实验室】DIGI开发板救砖指南

文章目录背景实验过程救砖指南1) 获取BootLoader2) 下装rom.bin文件和image.bin文件总结阅读: 0背景前段时间接到一个Ripple 20漏洞研究的任务,配套的设备为DIGI开发板,在研究过程中发生了悲剧的一幕——开发板变砖,为了能够继续顺利进行研究于是决定一定要解救DIGI开发板,本文将救砖的过程进行讲解分享,以供更多的人参考、获取灵感动手救助自己成砖的设备。实验过程在2020年6月,由以色列的网络安全公司JSO研究发现,Treck TCP/IP协议栈存在一系列安全漏洞,命名为“Ripple20”, “Ripple20”共涉及19个漏洞。
发布时间:2020-12-02 19:17 | 阅读:9733 | 评论:0 | 标签:研究调研 DIGI Ripple20 开发板

【格物实验室】CodeMeter产品CVE-2020-14517高危漏洞分析

文章目录概述环境搭建调试分析修复方案分析总结参考链接:阅读: 0概述2020年9月8日工业网络安全公司Claroty研究人员发布博客称,在威步(Wibu-Systems)的CodeMeter第三方许可证管理组件中发现了六个关键漏洞,这些漏洞会使工业系统遭受远程攻击,包括关停设备或进程、植入勒索软件、植入其他恶意软件或执行进一步的恶意操作。漏洞类型包含了内存损坏、加密强度不足、验证不当等,利用这些漏洞可发起拒绝服务攻击或者远程代码执行。CodeMeter是专为软件开发商及智能设备企业提供的一体化技术,旨在保护软件免受盗版和逆向工程的侵害,提供许可管理功能,也包括了可防止篡改和其他攻击的安全功能。
发布时间:2020-11-19 16:56 | 阅读:15636 | 评论:0 | 标签:研究调研 CodeMeter 威步系统 工业控制系统 高危漏洞 漏洞 CVE

【格物实验室】某国产SCADA软件安全性分析启示

文章目录背景研究方法端口发现逆向分析Fuzz测试与手动审计漏洞挖掘工程密码绕过远程拒绝服务目录穿越未授权访问总结阅读: 0背景在大国博弈的时代背景下,国内的工业控制系统需要更多自主可控的软硬件设备,因此有核心技术的国产SCADA/PLC市场占有率得到了快速的提升。然而,随之而来的安全问题也日益凸显。超过九成的国内工控厂家没有自己的安全能力,无法完成自己产品的漏洞挖掘甚至是基本漏洞验证,还有些不重视安全的厂家对漏洞视而不见,导致漏洞无法及时被修复,这种现象严重威胁了国产工业控制系统的安全性。
发布时间:2020-11-19 16:56 | 阅读:15048 | 评论:0 | 标签:研究调研 SCADA 安全评估 漏洞挖掘 安全

【格物实验室】制造业常见攻击类型介绍

文章目录概述网络钓鱼攻击供应链攻击勒索软件攻击物联网攻击复杂工业设备攻击防护建议参考链接:阅读: 0概述以制造业为核心的实体经济才是保持国家竞争力和经济健康发展的基础,也正是由于世界各国对于这一理念的普遍认可,才有了德国的工业4.0战略、美国的先进制造业国家战略、印度的国家制造业政策等国家层面的战略规划,我国也提出了中国制造2025计划,并将“以推动信息化和工业化深度融合为主线,大力发展智能制造,构建信息化条件下的产业生态体系和新型制造模式”作为战略任务,来推进工业2.0、工业3.0和工业4.0并行发展。在以上背景下,全球制造企业面临的网络风险也越来越大。
发布时间:2020-11-10 16:27 | 阅读:16750 | 评论:0 | 标签:研究调研 制造业 勒索软件 工业设备 格物实验室 网络攻击 钓鱼 攻击

【格物猎踪】突发:新型Gafgyt僵尸网络变种感染Seowon路由器

文章目录执行摘要一、脆弱性分析二、暴露情况分析三、威胁分析3.1 时间线3.2 攻击源及攻击趋势3.3 样本分析3.4 IoC阅读: 1执行摘要2020年10月26日,我们捕获到一个Gafgyt家族DDoS变种开始利用Seowon SlC 130路由器RCE漏洞进行传播。不同于往常,僵尸网络通常在大规模投递样本前进行小规模的漏洞验证,本次捕获到的变种没有任何征兆即爆发了大规模投递样本的情况。该变种VirusTotal检出率为0,共包含12种DDoS方式,除常规的反射攻击方式(SSDP等)外,还包含独特的DDoS方式(STUN等)。
发布时间:2020-11-04 16:09 | 阅读:14699 | 评论:0 | 标签:研究调研 RCE漏洞 伏影实验室 僵尸网络 格物实验室 路由器

IDC盘点2020上半年中国安全市场|绿盟科技再获响应和编排能力认可

阅读: 010月21日,IDC中国发布《2020年上半年中国IT安全软件市场跟踪报告》(以下简称:报告)。“漏洞扫描和管理软件”作为中国IT安全软件市场的重要组成部分,绿盟科技以22.5%的市场份额毫无悬念地拔得头筹,持续领跑响应和编排软件市场。报告认为,2020年上半年,中国IT安全市场在全球新冠疫情地冲击下,整体增速相较过去3年有明显放缓。但随着中国在第二季度有效扼制了疫情发展,并采取多项有效措施帮助企业全面复工复产,中国IT安全市场也快速扭转颓势,向好发展。
发布时间:2020-10-22 19:05 | 阅读:24326 | 评论:0 | 标签:研究调研 IDC 漏洞管理 安全

警惕!黑客利用聊天工具发送RAT木马

文章目录一、概述二、技术分析2.1 第一阶段2.2 第二阶段2.3 第三阶段2.4 第四阶段三、总结与建议四、IOCHash:url:C2:阅读: 9一、概述前段时间,伏影实验室发现一起利用聊天工具传播恶意软件的攻击事件。在该次攻击事件中,攻击者利用Skype聊天工具进行恶意代码投递。事件调查显示,攻击者伪装昵称为财务主管,通过即时聊天工具Skype,向目标投递了名称为“七月份公司重要通知.xlxs.exe”的文件。在聊天界面中,完整的后缀并没有显示,同时如果本地开启已知文件后缀隐藏的设置,在本地浏览文件过程中也可能会错误地认为该文件是一个通知文档。
发布时间:2020-09-17 12:50 | 阅读:20996 | 评论:0 | 标签:研究调研 IoC RAT 恶意软件 聊天工具 黑客 木马

伏影实验室:一次定向攻击事件快速分析

文章目录一、事件综述二、诱饵阶段2.1 wwlib.dll(downloader)2.2 rpc(shellcode)2.3 Cobalt Strike Beacon(RAT Trojan)2.4 攻击者分析阅读: 11一、事件综述在9月12日绿盟科技捕获了一起针对某公司的定向钓鱼攻击事件。伏影实验室研究员对此次事件中涉及的钓鱼样本进行了详细分析。攻击样本使用VMP对木马下载器进行加壳处理,极大的提升了分析难度,通过流量还原的方法,成功获取了其攻击payload,完成了对木马功能的完整分析。
发布时间:2020-09-14 00:37 | 阅读:31284 | 评论:0 | 标签:研究调研 Cobalt Strike RAT 海莲花 钓鱼邮件 攻击

人机协作工业机器人安全测试

文章目录一、目标概述1.1 ABB公司简介1.2 中国市场是ABB的第二大市场1.3 人机协作的双臂工业机器人YuMi简介二、ABB机器人安全测试过程2.1 系统整体结构2.2 对系统内部的IP地址进行探测2.3 敏感服务和端口2.4 对发现的IP地址进行端口探测2.5 风险发现与测试验证三、总结阅读: 2随着网络技术与智能控制技术的发展,一些简单的工作逐步被机器人所代替,伴随而来的网络攻击也是不容忽视的,这里以ABB的人机协作双臂机器人Yumi为目标,描述一下机器人的安全评估过程。
发布时间:2020-09-09 03:14 | 阅读:36376 | 评论:0 | 标签:研究调研 ABB 安全评估 工业机器人 安全

APT Group系列——Darkhotel之窃密与RAT篇

文章目录一、手法简述二、窃密组件Nemim2.1 功能性质2.2 安装驱动2.3 收集系统信息2.4 Rootkit收集击键内容2.4.1 获得PS/2键盘击键内容2.4.2 获得Hid-USB键盘击
发布时间:2020-09-09 03:14 | 阅读:44984 | 评论:0 | 标签:研究调研 APT Darkhotel RAT 窃密 apt

工业系统不容忽视的安全风险之设备模拟器安全

文章目录一、背景二、研究方法三、漏洞挖掘3.1 危险接口CVE-2019-189953.2 目录穿越 CNVD-2020-099983.3 空指针解引用 CVE-2019-19789四、总结阅读: 0一、背景在很多上位机组态软件中,为了方便开发人员进行调试分析,往往配有模拟器模拟来模拟真实的PLC或者HMI设备。这些软件一般通过TCP/UDP协议与组态软件进行数据交换,所以有些模拟器会监听指定的端口,甚至端口直接绑定到0.0.0.0这个地址上,使得其他用户可以远程访问。模拟器中可能会和真实的设备使用同一套代码库,使得出现在模拟器中得漏洞也影响到真实的设备。
发布时间:2020-09-07 02:40 | 阅读:31556 | 评论:0 | 标签:研究调研 工控系统 漏洞挖掘 端口 设备模拟器 安全

「云原生技术研究」从bpftrace看如何利用eBPF实现内核追踪

文章目录摘要一、什么是动态追踪二、动态追踪工具三、探针类型3.1 内核动态探针-Kprobes3.2 内核静态探针-Tracepoints3.3 其它探针四、安装部署bpftrace五、如何进行追踪5.1 命令行5.1.1 列出支持的探针5.1.2 Hello World5.1.3 追踪文件打开5.2 追踪脚本5.2.1 文件执行追踪5.2.2 TCP连接追踪5.3 追踪工具5.3.1 网络5.3.2 安全5.3.3 系统六、总结参考资料:阅读: 1摘要bpftrace提供了一种快速利用eBPF实现动态追踪的方法,可以作为简单的命令行工具或者入门级编程工具来使用。
发布时间:2020-08-29 11:32 | 阅读:29601 | 评论:0 | 标签:研究调研 bpftrace DTrace eBPF Kprobes Tracepoints 内核探针 内核追踪 动态追踪

冰蝎全系列有效:针对 HTTPS 加密流量的 webshell 检测研究

文章目录一、背景二、冰蝎3.0三、webshell 加密流量检测1. 数据集2. 特征提取3. 模型训练和测试4. 特征重要性分析四、小结参考链接:阅读: 0webshell 是 Web 攻击中常见的一种木马形式,目前主流的检测方法都是基于 HTTP 请求和响应流量的内容特征,然而在 HTTPS 协议下,很多 webshell 检测机制是无能为力的。冰蝎这类加密型 webshell 的出现更是增加了检测难度,尤其是冰蝎3.0版本采用预共享密钥机制,即使在 HTTP 场景中的检测也是有一定难度的。
发布时间:2020-08-26 12:16 | 阅读:38002 | 评论:0 | 标签:研究调研 https webshell 冰蝎 加密 shell

AISecOps:从DARPA Transparent Computing看终端攻防

文章目录一、DARPA TC 项目概述1.1 项目目标1.2 项目技术领域划分二、DARPA TC 功守道2.1 攻——精细丰富的 APT 场景模拟2.2 守——打开行为“黑箱”三、总结参考文献:阅读: 3安全边界日益模糊,为应对高级持续性威胁,提升各类终端系统的“透明度”尤为关键——通过高效的数据采集与分析技术,以识别、溯源、预测内外部攻击者的细粒度系统级行为及关联其上下文。然而当我们尝试用放大镜观测细粒度的系统行为时,数据质量、分析技术、性能开销、验证理论等多层次的问题接踵而至。
发布时间:2020-08-26 12:16 | 阅读:24630 | 评论:0 | 标签:研究调研 AISecOps APT DARPA 天枢实验室 攻防对抗 终端安全 透明计算 AI 攻防

格物实验室:物联网资产标记方法研究(一)基于先验知识的物联网资产标记实践

文章目录一、引言二、暴露的物联网资产的特征2.1 暴露在互联网的各类资产类型2.2 暴露物联网资产的特征三、物联网资产发现实践3.1 识别流程3.2 标记举例3.3 识别效果四、总结阅读: 5一、引言无论在互联网还是内网场景中,对资产的准确识别一直是一个老生常谈的问题。但实际上随着物联网相关技术的不断发展,有越来越多新的设备类型出现在我们的网络中,所以说资产识别是一个进行时的问题,需要持续关注才能很好的解决。《物联网资产识别方法研究综述》和《物联网资产的6个特征》分别介绍了物联网资产相关的识别方法和开放HTTP服务的物联网资产的一些特征。
发布时间:2020-08-19 18:28 | 阅读:26545 | 评论:0 | 标签:研究调研 UPnP 物联网资产 资产发现 资产标记 物联网

公告

❤人人都能成为掌握黑客技术的英雄⛄️

ADS

标签云