logo
publist
写文章

简介

该用户还未填写简介

擅长的技术栈

可提供的服务

暂无可提供的服务

隐蔽信道:利用 AI 调制技术构建难以检测的 C2 流量

干网安,请记住,“虽小必牢”(虽然你犯的事很小,但你肯定会坐牢)。例如,正常的 TCP ISN(初始序列号)应该是随机的,但如果你用它来传输数据,其分布可能就不再符合操作系统的伪随机数生成器(PRNG)的特征。它学习正常流量的呼吸、节奏和纹理,然后将致命的指令编码进微秒级的延迟抖动中,或者隐藏在看似正常的 HTTP 日志的同义词替换里。在 AI 攻防演练中,SRNet 往往能以 99% 的准确率揪

#安全#web安全#机器学习 +4
绕过艺术:使用 GANs 对抗 Web 防火墙(WAF)

我们的目标是训练一个 AI,它能自动将被 WAF 拦截的 SQL 注入 Payload,转化为 WAF 放行但依然有效的 Payload。技术无罪,请将其用于正途。通过在分块长度后面添加分号和垃圾数据(这是合法的 HTTP 标准),许多老旧的 WAF 解析器会崩溃或跳过检测,而 AI 能够通过不断的“试错-反馈”循环发现这种协议级的弱点。如果我们能训练一个 AI(生成器),让它学习 WAF 的拦截

#前端#安全#深度学习 +3
代码的梦魇:基于 AI 的漏洞挖掘(Fuzzing)进化论

因为深度学习框架的 API 约束极强(张量维度必须匹配),传统 Fuzzing 效率极低,而 LLM 能够理解“张量形状推导”的逻辑,生成高通过率的测试代码。在实际工程中(如 Google 的 FuzzBench),这个状态空间会极其巨大,Q-Table 会被深度神经网络(DQN)取代,而奖励函数会包含更细粒度的指标(如分支翻转数、内存消耗等)。它存在严重的**“幻觉”(Hallucination

#人工智能#安全#网络协议 +3
社交工程 2.0:生成式 AI 驱动的高拟真钓鱼与认知对抗

虽然现在的模型(如 GPT-4o 的语音模式)已经学会了模拟呼吸,但在长难句的逻辑重音(Prosody)处理上,AI 依然可能表现出一种“统计学上的平庸”,缺乏真正的情感爆发力。通过在 Prompt 中加入:“请使用稍微不那么正式的语法,偶尔加入一两个拼写错误,并模仿人类的口语化停顿”,或者提高生成的温度参数(Temperature),攻击者可以轻松绕过现有的 AI 检测模型。这意味着,一个身在东

#安全#人工智能#网络 +2
伦理与法律——当 AI 成为黑客工具,我们如何界定责任?

这种麻木是致命的——当那条唯一真实的、致命的攻击警报混在 10,000 条垃圾警报中出现时,早已精疲力竭的人类分析师会下意识地点击“忽略”。如果 A 国 AI 反击,瘫痪的可能不是黑客的电脑,而是一家乡村医院的急救系统。所谓的“硅基之盾”,其坚硬的外壳确实由算法铸造,但支撑起这面盾牌的,永远是碳基生命的价值观与良知。尽管 ChatGPT 等合规模型设置了严格的安全护栏(Guardrails),但在

#人工智能#机器学习#安全 +3
概率论下的攻防——为什么 AI 无法实现 100% 的防御?

这也解释了为什么我们在上一篇强调“多级漏斗架构”——必须先用白名单和规则过滤掉 99% 的流量,只把最可疑的 1% 交给 AI,人为地提高“攻击浓度(Base Rate)”,贝叶斯公式才会站在我们这一边。我们将拆解贝叶斯定理在网络安全中的冷酷判决,剖析“误报”与“漏报”之间永恒的零和博弈,并最终推导出 AI 时代的安全终极真理——我们不再追求“无懈可击”,我们追求“风险可控”。但这还只是“天灾”。

#概率论#人工智能#安全 +3
AI 自动生成 ACL 与安全策略:最小化规则集、跨厂商映射与工程级落地

请基于以下结构化 ACL 模型,生成 Cisco / Huawei / Juniper / Palo Alto / Fortinet 的 ACL / Policy 配置。而 AI 具备天然的“全局视角推理 + 全栈关联”的优势,能将 ACL 做到人类工程师极难做到的深度。ACL 自动化不是“模型输出一段配置”这么简单,而是一个“可回滚、可审计、可扩展”的完整流水线。大模型在 ACL 场景里天然优势

#人工智能#网络#服务器 +4
当经验被 AI 复制:网络工程师的生产力等级线被重画了

真正能拿去用的方向也是抛砖引玉的,这里起个简单的示例,后面我们要详细的探讨,怎么用,如何用的,欢迎大家指正。Prompt1:“我使用的是XX公司XXX型号测试仪,使用XX板卡XX端口,进行如下性能测试。“现在我在一家单位,他的网络拓扑如图,主要设备是XXX,请给出按等保二级网络评估测试的条件下,检查项有哪些?Prompt2:“我需要构造XX流量包,测试XX设备,请给出使用TREX测试的详细方案和步

#网络
黑盒之光——机器学习三要素在安全领域的投影

在安全工程中,我们追求的不是整体 Accuracy,而在是在 FPR(假阳性率)极低的前提下(如 0.001%),尽可能提高召回率。但在安全领域,你需要处理的数据是**极度异构(Heterogeneous)**的。我们不需要教 AI 什么是“数据泄露”,AI 只需要知道“这台电脑现在的行为,和它过去 30 天的行为不一样,和其他 1000 台财务部电脑的行为也不一样”。你的训练数据(Trainin

#人工智能#机器学习#安全 +4
当奥本海默遇到图灵:AI 开启的网络安全新纪元

几乎在同一时代的另一端,在布莱切利园(Bletchley Park)沉闷的打字声中,艾伦·图灵(Alan Turing)正弯着腰,试图通过一种被称为“炸弹机”(Bombe)的机电装置,去破解纳粹德国号称不可逾越的“恩尼格玛”(Enigma)密码机。如果说传统的密码学是“静态的迷宫”,那么 AI 驱动的破解技术就是一种“能够自我学习迷宫拓扑结构的流体”。它不需要等待指令,它会持续监测系统的“稳态”,

#web安全#人工智能#安全 +3
    共 42 条
  • 1
  • 2
  • 3
  • 4
  • 5
  • 请选择