java用数组+字符串比较实现暗网系统里的军火商场

import java.util.Scanner; /** *@version 创建时间:2020/3/25 *类说明:字符串比较和搜索引擎 */ public class SouSuoYQ { public static void main(String[] args) { // TODO Auto-generated method stub int i; int choice;//选择 float money = 0;//总钱数 float n;//个数 String name = "王小川"; String pass = "wxc1314520"; String name1; String pass1; Scanner input = new Scanner(System.in); String num1[]; num1 = new String[]{"原子弹","无人机","航空母舰","导弹","枪支"}; String num; System.out.println("**************************"); System.out.println("**<<<<<<<暗网系统>>>>>>>**"); System.out.println("**************************"); System.out.println("友情提示:该系统是私人系统"); System.out.print("请输入用户名:"); name1 = input.next(); System.out.print("请输入秘钥:"); pass1 = input.next(); if(name1.

注意这几点,您的个人信息将不再被人“玩弄在股掌之上”

微博5.38亿用户信息在暗网泄露,其中包括包括手机号、密码等。对此,微博安全中心3月21日发布有关“微博用户信息被出售事件”的说明。 1)自2011年以来,微博一直提供查询通讯录好友微博昵称的服务,用户授权后可以使用该服务。但用户仅能查询到相关账号昵称,也可以随时取消授权。 2)站方发现,此前黑客通过手机号比对服务获得多个平台的用户信息,例如通讯录好友微博昵称、QQ号、邮箱等,并抓取微博用户个人主页上的公开数据,以“5.38亿微博用户绑定手机号数据,其中1.72亿有账号基本信息”的名义进行售卖。对此,站方已加强安全策略,并将详细情况上报给司法机关。 3)微博不存储用户明文密码,而是采取单向加密存储,用户密码并不会泄露。但是,当前安全形势严峻,依然有部分用户使用和其他平台相同账号密码,可能导致其微博账号面临被盗的风险。站方将不断强化安全策略,完善账号安全设置服务,以帮助用户提高账号安全等级,我们同时呼吁用户加强防范意识,保护好个人账号。 虽然微博已经进行声明并加强安全策略,但是身处在大数据时代,数据泄露虽已经不是一件新鲜事,但是用户隐私信息仍然需要引起用户以及第三方平台的注意以及警醒。 那么,信息泄露是如何发生的? 1)黑客攻击 黑客攻击是通过拖库的方式,即对数据库进行攻击进而导出用户数据。黑客通过技术手段寻找网站后台漏洞或者利用已知但企业后台尚未及时进行修补的漏洞,从而通过漏洞进行攻击,进而取得对后台数据库进行操作的权限。 现如今,随着安全事件频发,企业安全意识不断增强,技术以及防御手段都得到升级,因而通过漏洞攻击操作数据库的手段难度加大且攻击成功率较低。因此,使用黑客攻击的首都按往往针对性更强,并且是经过精心策划的。 2)撞库攻击 撞库是用已有数据库中的账号密码在不同的平台尝试登陆,这是由于大多数用户在不同平台却使用相同密码的习惯导致的,从而导致被撞出来的密码数量增加。即黑客通过用户在A网站的账户尝试登录B网站的行为。 撞库随着数据库的不断累积,能够撞到的数据也越来越多,成功率也会不断增加。 3)内鬼 这种是企业内部人员为了私利而泄露信息,这是最常见但很难防范。为保护企业以及承载用户的安全,企业团队采取包括修复漏洞、加强防火墙、设置多级加密等不少防护措施,但由于内部泄露事件的发生使得安全措施形同虚设。 4)安全意识差 有些企业员工出于工作方便的角度,将后台的账号密码上传到网络,但由于网络的开放性导致后台数据库泄露;甚至通过不加密的EXCEL导入传输数据。 对于使用第三方平台的用户而言,个人数据信息的安全不能完全依靠第三方平台,用户也需要采取相关措施来保证数据的安全;对于第三方平台而言,也要多角度采取安全措施来保护用户的安全。 点击查看往期内容回顾 微盟删库血案背后人的错还是代码的锅? “微盟”一个价值21.5亿的删库跑路!避免“被删库”5个小妙招! 长按二维码,关注我们 新睿云,让云服务触手可及 云主机|云存储|云数据库|云网络 点赞 收藏 分享 文章举报 bingbob 发布了230 篇原创文章 · 获赞 23 · 访问量 16万+ 私信 关注

一样是图标设计,UI 小白应该和老司机学的上手技能,临摹!

图标是最重要的组成部分之一,是任何 UI 界面中都不可或缺的视觉元素。 图标作为 UI 设计中最重要的一环,看似简单,但暗藏的坑极多。 有经验的老司机图标设计,在上手之前,往往是网找精美的图标模板,临摹出来就认为“学会了”。 搜优(SooUI)www.sooui.com 是UI设计师喜欢的素材网站! 提供日常更新sketch的ui 网页 图标 样机等素材和sketch汉化插件,素材质量都非常高,覆盖面很广。 分类全\更新快,虽然种类多,但网站结构清晰,有这个网几乎可以摒弃其他小的ui素材网 每天都会定量更新,照片都是有专人在众多图片中精心挑选而来的,里面有大量免费图片,使用时注意查看角标就可以了。 点赞 收藏 分享 文章举报 awayaya1 发布了25 篇原创文章 · 获赞 0 · 访问量 610 私信 关注

Socks代理协议的了解与Tor的匿名原理

前言: 来简单了解一下 Socks代理协议: OSI七层模型: 其中,像是IP这些东西,属于网络层,TCP/UDP属于传输层,而Socks则属于会话层。 维基百科: SOCKS是一种网络传输协议,防火墙安全会话转换协议,主要用于客户端与外网服务器之间通讯的中间传递。SOCKS是”SOCKetS”的缩写。 当防火墙后的客户端要访问外部的服务器时,就跟SOCKS代理服务器连接。这个代理服务器控制客户端访问外网的资格,允许的话,就将客户端的请求发往外部的服务器。 Socks代理协议 全能代理,就像有很多跳线的转接板,它只是简单地将一端的系统连接到另外一端。支持多种协议,包括http、ftp请求及其它类型的请求。它分socks 4 和socks 5两种类型,socks 4只支持TCP协议而socks 5支持TCP/UDP协议,还支持各种身份验证机制等协议。其标准端口为1080。 当应用客户在需请求外部网络的应用服务器服务时,首先与SOCKS服务器建立连接。它向SOCKS服务器发出连接请求及相关的信息,如所支持的鉴别方法列表。SOCKS服务器接到消息后,检查安全配置策略,返回服务器选择的安全鉴别方法。SOCKS客户再对服务器所作选择进行验证,SOCKS客户及服务器分别根据选择的鉴别方法进行处理。SOCKS客户向SOCKS服务器发送代理请求,SOCKS服务器处理客户的请求,设置代理链路,建立与应用服务器的连接,并向SOCKS客户发送设置状态。而后SOCKS服务器在SOCKS客户与应用服务器之间中转数据。 采用socks协议的代理服务器就是SOCKS服务器,是一种通用的代理服务器。Socks是个电路级的底层网关,是DavidKoblas在1990年开发的,此后就一直作为Internet RFC标准的开放标准。Socks 不要求应用程序遵循特定的操作系统平台,Socks 代理与应用层代理、 HTTP 层代理不同,Socks 代理只是简单地传递数据包,而不必关心是何种应用协议(比如FTP、HTTP和NNTP请求)。所以,Socks代理比其他应用层代理要快得多。它通常绑定在代理服务器的1080端口上。如果您在企业网或校园网上,需要透过防火墙或通过代理服务器访问 Internet就可能需要使用SOCKS。一般情况下,对于拨号上网用户都不需要使用它。注意,浏览网页时常用的代理服务器通常是专门的http代理,它和SOCKS是不同的。因此,您能浏览网页不等于 您一定可以通过SOCKS访问Internet。 常用的防火墙,或代理软件都支持SOCKS, 与HTTP代理的对比: SOCKS工作在比HTTP代理更低的层次:SOCKS使用握手协议来通知代理软件其客户端试图进行的连接SOCKS,然后尽可能透明地进行操作,而常规代理可能会解释和重写报头(例如,使用另一种底层协议,例如FTP;然而,HTTP代理只是将HTTP请求转发到所需的HTTP服务器)。虽然HTTP代理有不同的使用模式,CONNECT方法允许转发TCP连接;然而,SOCKS代理还可以转发UDP流量和反向代理,而HTTP代理不能。HTTP代理通常更了解HTTP协议,执行更高层次的过滤(虽然通常只用于GET和POST方法,而不用于CONNECT方法)。 SOCKS Bill希望通过互联网与Jane沟通,但他们的网络之间存在一个防火墙,Bill不能直接与Jane沟通。所以,Bill连接到他的网络上的SOCKS代理,告知它他想要与Jane创建连接;SOCKS代理打开一个能穿过防火墙的连接,并促进Bill和Jane之间的通信。 有关SOCKS协议的技术细节的更多信息,请参阅下面的部分。 HTTP Bill希望从Jane的Web服务器下载一个网页。Bill不能直接连接到Jane的服务器,因为在他的网络上设置了防火墙。为了与该服务器通信,Bill连接到其网络的HTTP代理。他的网页浏览器与代理通信的方式与他直接连接Jane的服务器的方式相同;也就是说,网页浏览器会发送一个标准的HTTP请求头。HTTP代理连接到Jane的服务器,然后将Jane的服务器返回的任何数据传回Bill。 TOR(The Onion Network): 大名鼎鼎的Tor网络是由两种东西组成的:中继服务器和目录服务器 中继服务器:负责中转数据包的路由器,可以理解为代理(由Tor的志愿者提供,至今已有上千) 目录服务器:保存Tor网络中所有中继服务器列表相关信息(保存中继服务器地址、密钥) Tor的使用主要分为两个大部分,建立通信线路和发送数据包,拿个例子来说: 如下,就是我们与Tor网络与目标服务器 建立通信线路 当我们要用Tor网络去访问目标服务器,我们会从目录服务器中的得到三个来自于Tor网络的中继服务器的位置信息,这里就是A、B、C 然后我们会与A建立一个通信,此时我们即得到加密用的公钥A(A有对应的解密的私钥),并且与A算是建立了连接。 我们又从目录服务器中选择出了中继B,将B的一些位置数据用公钥A加密后发送给了A,A用私钥解密后即得到了B的IP,A与B发起通信,并得到B的公钥,然后把公钥返回给客户端。 同样的道理,B与C建立通信,并由 C⇒B⇒A⇒客户 最后将C的公钥转给客户端(此时,客户端就有了公钥A、公钥B、公钥C) 到这里,客户端与A、B、C三个中继服务器都建立了circuit(线路) 发送数据包: 建立好线路之后,我们的客户端就开始处理数据,它将数据先用公钥A加密,再用公钥B加密,再用公钥C加密。 然后把数据包发送给A,A用自己的私钥解密最外层的密码,再将数据包转发给B,B用自己的私钥解密第二层的密码,再将数据包转发给C,C再用自己的私钥解密最后一层密码,即得到客户端发送的数据。 最后C将数据发送给目标服务器。 层层加密,再层层解密,这也就是它叫洋葱(onion)路由的缘故 画的丑,大家见谅~ 博客:is-hash.com 商业转载 请联系作者获得授权,非商业转载 请标明出处,谢谢 点赞 收藏 分享 文章举报 Luoluo964 发布了38 篇原创文章 · 获赞 2 ·

5亿微博隐私数据被爆遭泄漏始末,国际暗网正在火爆交易

图片来源@视觉中国 | 有用户在Telegram上通过交易,查到了自己微博绑定的主要信息,包括账号身份证号、密码、手机号等等,有的人的个人信息还包括使用过的多个老密码。 “微博个人信息已可在暗网买卖。我都买到我自己的信息了。”3月19日晚间,一位区块链领域资深人士向钛媒体App表示:“在Telegram上,已有大量被泄露个人信息可以用btc和eth交易,目前暗网已经疯了,大家都在疯狂查询,这事已在国际暗网上产生巨大影响。” 这还要源于3月19日上午默安科技CTO魏兴国发布的一条微博(目前已删除)。魏兴国称,通过技术查询发现不少人手机号已经泄露。 很快,微博针对微博数据泄露一事回应承认属实,目前已及时强化安全策略,并表示这起数据泄露不涉及身份证、密码,对微博服务没有影响。但是微博还称,“此次数据泄露应该追溯到2018年底,当时,有用户通过微博相关接口通过批量手机批量上传通讯录,匹配出几百万个账号昵称,再加上通过其他渠道获取的信息一起对外出售。 其一直有提供根据通讯录手机号查询微博好友昵称的服务,用户授权后可以使用该服务。但微博不提供用户性别和身份证号等信息,也没有“根据用户昵称查手机号”的服务。因此这起数据泄露不涉及身份证、密码,对微博服务没有影响。此次非法调用微博接口匹配出的信息即为微博账号昵称,不涉及其余隐私数据。” 但是根据上述用户向钛媒体提供的信息显示,其个人绑定微博的信息包括姓名、邮箱、地址、手机号、微博账号、密码等8项信息均已经能在暗网买到。某暗网以“赞助形式”收取费用。不过,每个人被泄漏的数据类型和数量也有所不同。另外有用户向钛媒体App透露,其在暗网上买到的“自己”的微博绑定信息,还包括老密码、身份证号、车牌号、贴吧绑定的账号、绑定的qq号等。 该人士随后补充道,用户还可以花钱把自己的信息屏蔽,不让别人查询。“我朋友的信息我也全都查到了,密码都有,还有几个他经常上网的地址,信息泄漏真的太恐怖了。” 在魏兴国那条被删除的微博评论中,亦曾有网友表示,发现5.38亿条微博用户信息在暗网出售,其中,1.72亿条有账户基本信息,售价0.177比特币。涉及到的账号信息包括用户ID、账号发布的微博数、粉丝数、关注数、性别、地理位置等。 微博数据突遭泄露 3月19日上午,微博名为“安全_云舒”的用户转发微博时称:“很多人的手机号码泄露了,根据微博账号就能查到手机号……已经有人通过微博泄露查到我的手机号码,来加我微信了。” 该微博信息显示,此人为默安科技创始人兼CTO,原阿里集团安全研究实验室总监。默安科技方面证实称,“安全_云舒”确为默安科技CTO魏兴国,“云舒”是其在阿里巴巴的花名。 随后,魏兴国在微博下的留言中进一步表示,他通过技术查询,发现不少人的手机号已被泄露,当中涉及不少微博认证的明星、官员、企业家。“来总(注:来总为微博CEO王高飞,微博名为“来去之间”)的手机号也被泄露了,我昨晚查过。”也有网友不断留言称自己疑似遭遇了数据泄露,且泄露信息多为手机号,甚至有人发出了疑似微博个人数据的打包售卖截图,标价为1799元。 原因或为数据撞库或漏水 值得注意的是,认证为微博安全总监的网友@罗诗尧也在评论中回复称,这应该是此前出现了数据“撞库”或“漏水”现象,“多谢关心,每隔段时间就有人在网上卖(数据),每次都会引起一波舆情,本不想回应,这条微博今后还会用得上。” 其中,撞库是黑客通过收集互联网已泄露的用户和密码信息,生成对应的字典表,尝试批量登陆其他网站后,得到一系列可以登录的用户。很多用户在不同网站使用的是相同的帐号密码,因此黑客可以通过获取用户在A网站的账户从而尝试登录B网址,这就可以理解为撞库攻击。 漏水则是指企业某些非核心业务团队规模小,没有按照统一规范流程搭建业务,因此出现风险,比如没有做好关键数据隔离、没有做好权限分层管控、没有做好数据加密存储等。 目前,魏兴国已经将前述微博删除,并表示数据泄露应该是被人通过接口薅了一些数据。值得注意的是,2016年时,微博即与脉脉就抓取用户数据等曾对簿公堂,当时,脉脉也被微博控告称通过用户手机通讯录来非法获取通讯录和新浪微博用户的对应关系。 阿里云服务器2000元通用代金券 华为云服务器开年采购8888元大礼包(8折优惠) 点赞 2 收藏 分享 文章举报 产业互联网资讯 发布了38 篇原创文章 · 获赞 39 · 访问量 1万+ 私信 关注

疫情当前,不要让“暗资产”成为你网络安全的“引爆点”

疫情当前,在举国将全部精力集中在抗击疫情,挽救生命的同时,众多境外黑客组织却趁机对我国众多重要信息系统发动攻击,意图进行网络攻击或者重要信息的窃取。而网络攻击的发起必须经由用户凭证和漏洞利用两种方式,在此情况下,“暗资产”无疑会成为攻击者的首选。 暗资产,就像宇宙中的暗物质,在网络空间中大量充斥。它们会被有图谋的攻击者发现,却很容易成为资产管理者或者所有者的盲点。暗资产仍有价值,但其风险远远高于价值,如果无法被发现和管理,将极易成为网络安全的“引爆点”。 以“永恒之蓝”漏洞为例,其爆发距今已有三年时间,它的利用不只出现在木马病毒传播中,甚至被部分APT组织纳入了自己的武器库,对大型基础设施的网络系统发起攻击,成功利用此漏洞构成攻击的案例仍时有发生。 再以新近爆出的SMB远程代码执行漏洞(CVE-2020-0796)为例,其综合风险不亚于永恒之蓝,目前全球受影响资产达2,862,418。以此推演,每年平均有万余新漏洞爆发,那么受到漏洞影响的资产将难以计数,辅以时间维度的影响,数量将更加庞大。 虽然不能断言所有漏洞都存在于暗资产中,但是,疏于发现和管理的特性,使处于盲区的“暗资产”对网络安全形成足以“致命”的威胁。 对于企业来说,暗资产是如何产生的呢? 网络空间资产交接不完全,或几经交接,无法一一核实,遗失资产即成为企业资产中的暗资产;重要保障时期,应急性服务开启,保障期过,无人管理也沦为暗资产;企业对外提供服务的业务系统,经历全生命周期,走向终结,却没有对服务端口进行关闭,对服务系统妥善处置,这样的系统也成为暗资产,凡此种种都造成了暗资产的产生。 那么,如何才可以有效的发现“暗资产”,消除网络安全隐患呢? 知道创宇ZoomEye BE网络空间资产安全管理系统力求帮助企业用户在攻击者发现“暗资产”的存在前,对“暗资产”进行发现,即为消除网络空间“暗资产”而生。 ZoomEye BE在研发伊始,即从以下方面着手进行全面的“暗资产”发现: 01 继承性极速探测满足探测时间需求 首先,ZoomEye BE延用ZoomEye 网络空间探测引擎,可以实现大范围网络空间资产的全面高速探测,可以承载多B段范围内的高速探测任务,满足企业对于现有资产发现的全面性需求,同时满足资产发现时效性要求,也是发现“暗资产”的基础。 02 创新性精准模式满足全面准确发现需求 其次,ZoomEye BE创新性实现极速和精准双模式探测,以极速引擎为基础,ZoomEye BE研发团队对其加以提升和优化,以更适应企业网络空间资产探测的全面性、精准性需求,可以提供全面且准确的资产探测结果,真正从根本上精准发现“暗资产”。 03 丰富设备指纹满足资产信息多维需求 再次,依赖于ZoomEye对全球网络空间资产探测的积累形成的设备120+大类,20000+设备指纹,大大提高了ZoomEye BE对于网络空间资产识别率和数据精度,目前,设备指纹覆盖多种设备、操作系统、数据库和Web应用,在即将发布的最新版本中,还将专门增加Web指纹识别功能,届时识别资产的数据维度将更多元,资产信息也更详实。 04 众多实用功能满足资产统计灵活性需求 最后,ZoomEye BE提供多项实用工具,帮助企业用户进行资产梳理和标记,周期性探测任务,可以自动启动资产探测,并对探测结果加以对比,及时发现新增“暗资产”;资产标签添加,可以结合企业自有资产管理体系,对资产进行标记分类和分级区分;手动导入资产,可以将资产备案情况与探测情况相互印证,统一管理,如此立体化功能设置,使得“暗资产”发现更加彻底,资产统计与管理更加完善。 凭借ZoomEye BE的能力彻底发现“暗资产”,使得整体的防御体系没有缺口,可以大大降低攻击者,经由“暗资产”入侵企业网络,引爆网络安全危机的可能性。 而持续关注漏洞对于资产的影响,尤其是新漏洞爆发时,对于受影响资产的评估和定位,是形成网络空间资产安全管理闭环的另一重要维度,ZoomEye BE在设计上,同样进行考虑和功能上的兼顾,我们在后续的介绍中会进行更详细的解读。 更多“ZoomEye BE灼见”内容,敬请期待。 ????往期好文回顾 风口上的在线教育,不能忽视的安全风险 知道创宇携手好大夫在线开启免费义诊行动 知道创宇免费开放千万元产品,助力企业共渡难关 安全战“疫”!知道创宇远程安全运营解决方案助力企业移动办公 知道创宇云安全大会 | 开辟安全净土 ????点击阅读原文,了解ZoomEye BE 点赞 收藏 分享 文章举报 知道创宇KCSC 发布了77 篇原创文章 · 获赞 175 · 访问量 9万+ 私信 关注

零信任安全架构下的数字资产保护

数字安全是企业高质量发展的关键。根据Gartner 2018年安全报告,数据安全、应用(业务)安全、网络安全是CIO/CSO最关注的安全子项Top3,数字资产保护已成为CIO/CSO对安全的最大需求。 数据资产蕴含着巨大价值,而在商业对手、黑产/暗网、数据公司等通过非法爬取、黑客窃取等手段获取数据时,内部的主动泄露、被动泄露等方式也使数据资产安全受到威胁。 而目前针对数字资产的保护,安全手段仍有一定局限: 传统安全技术无视“爬虫”,但爬虫其实是造成数据资产泄露的主要途径; 大多企业应用点防御,缺少对数字资产的梳理,和基于流量/数据的纵深防御; 依赖规则,维护成本高,且覆盖不全,只能解决已知威胁; 安全产品使用不当,反而带来安全威胁。 针对以上问题,著名研究机构Forrester的首席分析师约翰·金德维格在2010年提出ZERO TRUST(零信任安全),期望能全面解决在企业安全中“人-物-数据”之间的问题。 “零信任”的本质 在我看来,认清身份,并对身份进行持续行为分析,再根据结果,实现对身份的动态控制。三者之间形成的闭循环,就是零信任架构。 零信任安全架构 身份 身份,在现实生活中,我们有对应的独立肉体身份;而在数字化系统中,我们则对应一个个Token,即代表身份信息的字符串。Token具有唯一性、随机性、溯源性、持续性。 身份的三层映射关系 上图阐释了身份的三层映射关系:每个人,即User Entity,都会映射到不同的Token;Token在IT系统中,又会映射不同的身份;不同身份具有不同的权限。 三层映射关系结合起来,就是零信任中的“身份”。即“身份”不仅包含了你个人的实体,也包含了你的身份证,以及不同作用域下的身份角色(比如你在家里是父亲,在公司是工程师)。 常见的Token有两种: 源IP 在大部分情况下,我们认为一个IP代表一个Token。但这可能存在一定问题: 1)代理池IP,net,可能一个IP背后不仅一个Token。也许在IPv6普及之后,这个问题会被彻底解决; 2)IP存在伪造的可能,这种情况下,需要一些额外的技巧防止IP伪造。 ID 很多企业有自己的ID,可以是SSO账号,也可以是业务系统中的UID或设备指纹。 持续行为分析 有了身份,在相应权限下,用户会产生不同行为。而零信任安全非常重要一点的就是对用户行为进行持续分析。 首先,我们需要定义什么是“行为”? 白山ATD系统以用户访问行为为视角,基于六元组模型,定义“行为”概念,即:时间、地点、人/ID、作用域、动作和结果。 其次,我们需要理解什么是“持续”? 即用户登录系统到登出系统:从用户访问某一边缘到另一边缘的整个过程;我们应该从纵向(用户生命周期)、横向(用户活动范围)两个维度进行分析。 我们总结常见的“行为分析”,目前大概可以分为两类,白山ATD系统针对不同情况采取了不同分析模型: 针对特定场景的行为分析 针对特定场景,我们可以采用可编程对抗,把特定场景的规则植入到系统中;也可以利用有监督学习模型,利用企业已经标注好的黑白样本,针对场景训练模型。 针对通用场景的行为分析 针对通用场景,一般可以利用无监督学习,进行单体分析和个群分析。 单体分析:即和过去的自己对比。比如我们学习某一工程师过去的登录行为,生成行为规律,如果某一天的行为不符合规律,系统会质疑其身份,判断是否存在问题。 个群分析:即和大家比。其关键点在于如何屏蔽海量数据的噪声,进行群体行为的建模;再从时域、频域、文本、路径等维度分析,找出与大家不同的行为。 频域个群对比-某游戏平台 在某游戏公司的实际案例中,攻击者使用伪造User Agent不断更换User ID进行撞库,并破解签名算法。从流量角度分析日志,其访问行为是合法请求,且访问频率不高。但当我们通过傅立叶变换转变成频率行为,我们可以看到其访问行为具有周期性,通过频域个群对比,最终确认是撞库攻击。 文本个群对比-某银行HW 在某银行HW攻防案例中,用户请求其实是PHP的探测,通过模拟百度搜索请求,绕过安全设备扫描。但是因为字符串中,标点符号之间的比例、单引号双引号之前的依赖关系、参数的构成,与正常的用户请求之间存在明显区别,通过文本个群对比,最终被ATD系统捕捉。 动态控制-零信任安全的核心 动态控制 控制是根据身份对应的权限,约束身份的行为。动态控制则是通过不断地行为分析,修正Token的身份,调整对应权限。 权限粒度 动态控制还需要对数字资产划分权限粒度,通过建立动作分级和资产粒度的二维象限,对身份授权。 动作上,可感、可达、读、增、改、删,每一个动作所要求的权限是逐级上升;而资产粒度上,服务、库、表、行、列,每一个访问资产的精细度也逐级递增。而动作分级与资产粒度的象限交点,即为对特定用户身份的授权。 零信任&信用体系 总之,企业搭建一个外部用户与内部用户的信用体系,应是组织结构、业务逻辑、风控系统、威胁情报、行为分析等所有能参考的数据集合。在这样的体系中,能给每个身份信用定级,并能不断地更新信用、调整身份。体系的搭建需要融入企业整个生命周期。这样的实时动态的信用体系,就是零信任安全体系。 零信任不是表示不相信任何人,而是要从行为中重塑对每一个人的信任! 点赞 收藏 分享 文章举报 BaishanCloud 发布了27 篇原创文章 · 获赞 6 · 访问量 2万+ 私信 关注

MultiScaleConvNets

1. 概述 网络结构如图1所示。作者训练一个融合多尺度特征的网络来预测透射图,通过选择传输图t(x)中0.1%最暗像素来估计大气光 A 。在这些像素中,选取对应的朦胧图像 I 中强度最高的像素作为大气光。 网络输出的透射图尺寸与GT相同,去掉上、下采样虽能达到同样效果但是损害了模型性能。作者通过将前一层的一个像素点赋予后一层4个像素点同样的值来实现上采样。 图1 网络结构 作者修改了原始大气散射模型公式来进行预测: 2. 损失函数 损失函数如下: 作者利用数据集提供的景深来创建透射图,并用将其与模型预测的透射图计算MSE。 3. 数据集 NYU Depth dataset Middlebury stereo database 这两个数据集都提供了景深,作者分别生成了18000张雾图和透射图作训练集,所有的训练图像都被调整为320×240像素的标准尺寸;50张雾图作验证集。 4. 参考文献 [1] Wenqi Ren, Si Liu, Hua Zhang, Jinshan Pan, Xiaochun Cao1(B), and Ming-Hsuan Yang3. “Single Image Dehazing via Multi-scale Convolutional Neural Networks”. Springer International Publishing AG 2016, B. Leibe et al. (Eds.): ECCV 2016, Part II, LNCS 9906, pp. 154–169, 2016.DOI: 10.1007/978-3-319-46475-6 10.

学习 koa 源码的整体架构,浅析koa洋葱模型原理和co原理

前言 这是学习源码整体架构系列第七篇。整体架构这词语好像有点大,姑且就算是源码整体结构吧,主要就是学习是代码整体结构,不深究其他不是主线的具体函数的实现。本篇文章学习的是实际仓库的代码。 学习源码整体架构系列文章如下: 1.学习 jQuery 源码整体架构,打造属于自己的 js 类库 2.学习 underscore 源码整体架构,打造属于自己的函数式编程类库 3.学习 lodash 源码整体架构,打造属于自己的函数式编程类库 4.学习 sentry 源码整体架构,打造属于自己的前端异常监控SDK 5.学习 vuex 源码整体架构,打造属于自己的状态管理库 6.学习 axios 源码整体架构,打造属于自己的请求库 感兴趣的读者可以点击阅读。 其他源码计划中的有:express、vue-rotuer、redux、 react-redux 等源码,不知何时能写完(哭泣),欢迎持续关注我(若川)。 源码类文章,一般阅读量不高。已经有能力看懂的,自己就看了。不想看,不敢看的就不会去看源码。 所以我的文章,尽量写得让想看源码又不知道怎么看的读者能看懂。 如果你简历上一不小心写了熟悉koa,面试官大概率会问: 1、koa洋葱模型怎么实现的。 2、如果中间件中的next()方法报错了怎么办。 3、co的原理是怎样的。 等等问题 导读 文章通过例子调试koa,梳理koa的主流程,来理解koa-compose洋葱模型原理和co库的原理,相信看完一定会有所收获。 本文目录 本文学习的koa版本是v2.11.0。克隆的官方仓库的master分支。截至目前(2020年3月11日),最新一次commit是2020-01-04 07:41 Olle Jonsson eda27608,build: Drop unused Travis sudo: false directive (#1416)。 本文仓库在这里若川的 koa-analysis github 仓库 https://github.com/lxchuan12/koa-analysis。求个star呀。 本文阅读最佳方式 先star一下我的仓库,再把它git clone https://github.com/lxchuan12/koa-analysis.git克隆下来。不用管你是否用过nodejs。会一点点promise、generator、async、await等知识即可看懂。如果一点点也不会,可以边看阮一峰老师的《ES6标准入门》相关章节。跟着文章节奏调试和示例代码调试,动手调试(用vscode或者chrome)印象更加深刻。文章长段代码不用细看,可以调试时再细看。看这类源码文章百遍,可能不如自己多调试几遍。也欢迎加我微信交流lxchuan12。 # 克隆我的这个仓库 git clone https://github.com/lxchuan12/koa-analysis.git # chrome 调试: # 全局安装 http-server npm i -g http-server hs koa/examples/ # 可以指定端口 -p 3001 # hs -p 3001 koa/examples/ # 浏览器中打开 # 然后在浏览器中打开localhost:8080,开心的把代码调试起来 这里把这个examples文件夹做个简单介绍。

微信暗网世界:搜索截流

来源:痴海 人的自我就像一座冰山,我们能看到的只是表面很少的一部分,而更大一部分的内在世界却隐藏在更深层次,不为人所见,宛如冰山。 互联网的世界更是如此,现实生活中大部分人看到的互联网,只是整个网上世界的冰上一角。 而互联网冰山之下的暗网世界,占据了互联网的 90%。暗网是我们普通人,根本无法涉及到的另一个网络世界。 但即使是明面上的 10% 互联网世界,仍然存在大量的不为人知的一面,并且就发生在每个人的身旁。 今天痴海给大家挖掘的是互联网巨头微信,那些不为人知的黑产世界。 任何渺小的数字乘于 10 亿,都会成为庞然大物。微信做为国民级应用,在 2019 年日活就已超 10 亿,可以说在中国,人手必备一个微信。微信上任何一个功能在 10 亿日活的加持下,都带有巨大的流量。 流量在哪,那么新世界就在哪。 微信的首页的设计非常简约,顶部一个搜索框,其他的部分就是聊天界面。在 2019 年朋友圈每天打开超过百亿次,一亿人把朋友圈设置成三天可见。 而微信搜索框在如此显眼的地方,使用的次数一定也不会少于百亿次。而新世界的大门就隐藏在这搜索框中。 微信公众号做为目前国内众多优质内容的来源之一,每天在微信框里搜索公众号的人是非常多的。比如搜索 Python 爬虫、可能就会搜索到「痴海」的公众号。但除了这些正常的关键词之外,还有一些非常神奇的数字。 你在微信公众号上搜索任意四位组成的数字,比如 2365、4673,你就会发现非常多带赚钱头像,或者教瘦身的公众号。 这些公众号你随意点击,他们不发布任何文章,仿佛无人的孤岛一样,安静的等待猎物的出现。 你随意点击其中一个关注,利用公众号新关注自动回复的功能,会发一段文字或者一张图片,诱导大家扫码,然后添加微信号。 比如这个 pet2365 公众号,关注之后自动弹出一张图片,图片的设计风格深得小卡片精髓。扫描二维码是一个活码页面,随后即是个人微信号。 黄色红字加美女图像,扫描添基本秒通过,上来就问你你年龄多大了,随后就介绍具体的网赚项目。 所谓的赚钱就是叫你下载博彩的APP,网赚女宣称他们有专业的团队,仅需要投入几十元的本金,即可盈利。 每次操作盈利 30% – 50%,你投入 100 元即可盈利 30 – 50 元,堪比印钞机。 而这一切的背后都指向了一个庞大的黑产项目。 这就是黑产中非常有名的菠菜项目,所谓的“菠菜”即网络彩票,双色球,七乐彩,乐透,全国联网电脑彩票,还有在黑站即开型的。 在黑产界广为流传,经过几年的发展,国内各种各样的黑彩层出不穷,各种骗局极其高明。 网络菠菜给国内社会带来的危害是巨大的,每年流入到海外的资金是无法估算的。 如果你在微信上不幸迷恋网赚女的套路,轻着被骗取大量钱财,重着导致妻离子散。 菠菜目前大概有下面几类: 1 吃票:平台把钱私吞。 2 大客户模式:通过黑市上购买数据,找到特定的客户,推荐号码给客户,然后中奖,打造信任,让客户一点点的深入,最后赚一笔大的跑路。 3 散户模式:通过大流量引入大量的客户,针对每个客户都有特定的算法开票,逐步引入。 4 平台群:开大量的黑彩平台。 而黑彩的竞争也到了白热化:DDOS,黑市数据、病毒、黑链引流等等,十八般武器都进入到了这个利润极其高的黑产中。 菠菜发展至今背后的产业链非常的庞大,项目种类也有非常多,比如大家经常说到的:主播荷官,在线发牌。就属于菠菜项目的真人视讯。 真人视讯优势在于可信度高,模仿赌场场景、设备、玩法等让玩家最大体验在赌场的感觉。 而这一项目已有十几年的历史。 由于这些棋牌产业在菲利宾是合法的,这个政策就造就菲利宾是网络菠菜产业的最大集中地。 从广告、推广、四件套、第三方支付系统 、人力中介、签证保关、IT基础服务、包网公司、API游戏厂商接口、G2E Asia 大会等等,都有相应的服务。 去年半佛仙人写了一篇《程序员的黑砖窑,东南亚博彩骗局详解》,就详细的讲述程序员如何被博彩公司剥削的。