0
点赞
收藏
分享

微信扫一扫

深度学习-神经网络基础-网络搭建-损失函数-网络优化-正则化方法

网络安全—安全见闻

  • 拓宽视野不仅能够丰富我们的知识体系,也是自我提升和深造学习的重要途径!!!

Web程序(网站)
  • web站点、app都属于Web程序
二进制程序
  • 与逆向分析挂钩
驱动程序
  • 驱动程序也属于软件,以Windows系统为例,后缀为.sys的都属于驱动程序

  • 要了解编程语言的基本语法,防止针对病毒的编写一窍不通

操作程序
机器学习

也是程序,一般以python编写,也可以用go写。

BIOS程序
也是由代码编写而成,属于程序。
操作系统

实时系统

能够在确定的时间内对外部事件做出响应并完成特定的任务,具有严格的时间确定性和可预测性,常用于对时间要求极为严格的嵌入式系统、工业控制等领域。

vmworks、RT-Thread、wince等

非实时系统

致力于在各种情况下提供良好的整体性能、用户体验和多任务处理能力,但不能保证在严格的时间限制内对事件做出响应。

Windows、iOS、Linux等

硬件发展趋势:
  • 小型化
  • 高性能
  • 智能化
  • 互联互通
机器学习工作流程
  1. 数据收集
  1. 模型选择与训练
  1. 模型评估与优化
  1. 模型应用
软件程序代码
  • 是一种计算机程序,用于计算机计算和其他可编程设备。网页设计、网站开发、软件开发、软件工程其本质都是代码。很多专业名词本质都是代码,例如鉴权中间件、跨域中间件本质就是IIS。
深度学习
  • 神经元模型:
    深度学习的基础是人工神经网络,其灵感来源于生物神经系统。神经网络中的基本单元室神经元。他接受多个输入信号,对这些信号进行加权求和,然后通过一个激活函数处理得到输出。
  • 多层神经网络
    深度学习中得到神经网络通常有多个层次组成,包括输入层,隐藏层,输出层
常见的漏洞
前端
  • 信息泄露
  • xss
  • csrf
  • 劫持
  • 访问控制
  • web缓存漏洞
  • 跨域漏洞
  • 请求走私
后端
  • 信息泄露
  • xss
  • csrf
  • ssrf
  • 反序列化漏洞
  • SQL注入漏洞
  • 命令注入漏洞
  • 服务端模板注入
  • 跨域漏洞
  • 访问控制
  • 。。。。
macro 宏病毒

利用metasploit生成宏病毒,将宏病毒移植到office文件中。最常见的就是微软的office产品,WPS是不行的,一般就是植入微软的产品,宏病毒由VB/C#类似的语言去写的

bios病毒

引导扇区病毒是一种感染软盘引导扇区或硬盘主引导记录 (MBR) 的病毒。受感染的代码在系统从受感染的磁盘启动时运行,但是一旦加载,在受感染的计算机中访问该磁盘时便将感染其他软盘。

内网渗透
  • 内网渗透不只是域渗透,域渗透也代表不了内网渗透!!!!
驱动程序
  • 驱动程序是计算机系统中的一种关键软件组件,它充当操作系统与硬件设备之间的桥梁,使得操作系统能够识别、控制和管理硬件设备。 驱动主要是操控硬件和操作操作系统内核的,总的来说操作系统就是一个软件,驱动程序也是一个软件,只不过运行的比较底层。
潜在漏洞
  • 内网渗透
  • 逆向工程
  • 病毒分析
  • 安全对抗
  • 外挂保护
人工智能
  • 人工智能是指让计算机模拟人类智能的技术和科学,旨在使计算机系统能够执行通常需要人类智能才能完成的任务,如:学习、推理、解决问题、理解自然语言、识别图像和语音

  • 医疗领域:辅助医生进行疾病诊断、医学影像分析、药物研发等

  • 金融领域:风险评估、欺诈检测、智能投资顾问等

  • 交通领域:自动驾驶汽车、交通流量预测和优化等

  • 客户服务:智能聊天机器人

  • 图像识别和语音处理:人脸识别、语音助手等

  • 涉及网络安全问题

  • 数据安全问题

对抗攻击

指通过对输入数据进行微小的修改,使得人工智能系统产生错误的输出。
对抗攻击可能会对安全关键领域的人工智能系统造成严重威胁。

模型窃取和知识产权问题

攻击者可以通过逆向工程等手段窃取人工智能模型的参数和结构,从而复制或改进该模型。
这不仅会侵犯知识产权,还可能导致商业机密泄露。
此外,攻击者还可以利用窃取的模型进行恶意攻击,如生成虚假数据来欺骗其他人工智能。

恶意使用人工智能

攻击者可以利用人工智能技术来发动更复杂、更难以检测的网络攻击。
人工智能还可以被用于自动化的网络钓鱼、垃圾邮件发送等恶意活动。

等保2.0将信息系统安全保护
  • 划分为五个等级,从低到高依次为:自主保护级、指导保护级、监督保护级、强制保护级、专控保护级(其中5级是预留的,市场上已经评定的等级为4级)。不同等级的信息系统,在安全技术和安全管理上需要满足不同的要求。这些要求包括:
工业控制系统通讯协议安全问题

写在最后:

本文内容出自:bilibili–泷羽sec
如有雷同,请联系删除

举报

相关推荐

0 条评论