对抗性

易基因:MeRIP-seq等揭示m6A甲基化修饰对抗病毒基因表达的转录调控机制|Cell Rep

大家好,这里是专注表观组学十余年,领跑多组学科研服务的易基因。 2021年03月02日,杜克大学医学中心的分子遗传学和微生物学系Stacy M. Horner教授团队在《Cell Reports》(IF: 9.995)杂志发表了题为“Post-transcriptional regulation o ......
基因 甲基 MeRIP-seq 机制 病毒

网络对抗实验五 信息搜集与漏洞扫描

#实践内容 ###一、各种搜索技巧的应用 #####1. 搜索网址目录结构 使用kali,依次输入如下指令:可以找到如下目录 msfconsole use auxiliary/scanner/http/dir_scanner set THREADS 20 set RHOSTS www.baidu.c ......
漏洞扫描 漏洞 网络 信息

20201302姬正坤《网络对抗技术》Exp5 信息搜集与漏洞扫描

《网络对抗技术》Exp5 信息搜集与漏洞扫描 实践目标 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标) (4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标) 实践步骤 ......
漏洞扫描 漏洞 20201302 技术 网络

网络对抗实验五 信息搜集与漏洞扫描--20201313

#网络对抗实验五 信息搜集与漏洞扫描 一、实践目标及实践内容 1. 实践目标 掌握信息搜集的最基础技能与常用工具的使用方法 2. 实践内容 各种搜索技巧的应用 DNS IP注册信息查询 基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(以自己主机为目标) 漏洞扫描:会扫,会看报 ......
漏洞扫描 漏洞 20201313 网络 信息

# 《网络对抗技术》——Exp5 信息搜集与漏洞扫描

目录 一、实践目标及实践内容 1. 实践目标 2. 实践内容 二、实践原理 三、实践过程记录 1、各种搜索技巧的应用 搜索网址目录结构 利用搜索引擎搜索特定类型的文件 使用traceroute命令进行路由侦查 2、DNS IP注册信息的查询 whois查询 nslookup查询 dig查询 LP2L ......
漏洞扫描 漏洞 技术 网络 信息

论文阅读记录2——条件生成对抗网络读后归纳

方法: 具体的来说,我们可以在生成模型G和判别模型D中同时加入条件约束来引导数据的生成过程。条件可以是任何补充的信息,如类标签,其它模态的数据等。然后这样的做法应用也很多,比如图像标注,利用text生成图片等等。 原因: 因为原始的GAN过于自由,训练会很容易失去方向,从而导致不稳定又效果差。而Co ......
读后 条件 论文 网络

非线性混合效应 NLME模型对抗哮喘药物茶碱动力学研究|附代码数据

全文下载链接:http://tecdat.cn/?p=24074 最近我们被客户要求撰写关于非线性混合效应 NLME模型的研究报告,包括一些图形和统计输出。 茶碱数据文件报告来自抗哮喘药物茶碱动力学研究的数据。给 12 名受试者口服茶碱,然后在接下来的 25 小时内在 11 个时间点测量血清浓度 h ......
茶碱 非线性 动力学 哮喘 药物

对抗 ChatGPT,免费体验 Claude

对抗 ChatGPT,免费体验 Claude Claude 是 Anthropic 构建的大型语言模型(LLM),对标ChatGPT。 Anthropic 创始团队多是前openai研究员和工程师,Claude 的特点是能够检测和回避ChatGPT的潜在陷阱,如逻辑错误、不恰当的内容、重复性和无聊等 ......
ChatGPT Claude

网页端debugger反调试的几种对抗方式

简单总结下目前我掌握的几种对抗debugger反调试的方法,也欢迎大佬们有新的好用的方式补充。 首先写一个简单的html演示: 看下下面的这段JS,很简单,运行时做了一下验证,对比test方法的文本,如果不一样就通过setInterval无限调用debugger。 function test(x,y ......
反调 debugger 方式 网页

MATLAB代码:对于对抗生成网络GAN的风光场景生成算法

MATLAB代码:对于对抗生成网络GAN的风光场景生成算法 关键词:场景生成 GAN 对抗生成网络 风光场景 参考文档:可加好友; 仿真平台: python+tensorflow 主要内容:代码主要做的是基于数据驱动的风光新能源场景生成模型,具体为,通过构建了一种对抗生成网络,实现了风光等新能源的典 ......
算法 场景 风光 代码 MATLAB

GAN 生成对抗模型

机器学习模型有两大类,第一种是分辨模型(这里的分辨我理解为让模型分辨/理解/识别数据),即判断数据的类别或输出一个预测。第二类是生成模型,即生成数据本身 李沐认为GAN的摘要非常简洁,是可以直接写进教科书的写法。如果你提出的是一个全新的东西,并且你认为它是能写进教科书的话,那你整篇文章关键在于讲清楚 ......
模型 GAN

网络对抗实验四

Exp4 恶意代码分析 1.实践目标 1.1监控你自己系统的运行状态,看有没有可疑的程序在运行。 1.2分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件。 1.3假定将来工作中你觉得自己的主机有问题,就可以用实验中的 ......
网络

网络对抗实验四 恶意代码分析--20201313

#Exp4 恶意代码分析 一、实践基础 1、实践目的 监控你自己系统的运行状态,看有没有可疑的程序在运行。 分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件。 假定将来工作中你觉得自己的主机有问题,就可以用实验中的这 ......
20201313 恶意 代码 网络

网络对抗实验四-恶意代码分析

Exp4 恶意代码分析 实验基础 实验目标 1.监控自己系统的运行状态,看有没有可疑的程序在运行。 2.分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件。 3.假定将来工作中你觉得自己的主机有问题,就可以用实验中的这 ......
恶意 代码 网络

生成对抗网络 - GAN

生成对抗网络(Generative Adversarial Nets 简写GAN)是最近几年很热门的一种无监督算法,他能生成出非常逼真的照片,图像甚至视频。它由2个重要的部分构成: 生成器(Generator):通过机器生成数据(大部分情况下是图像),目的是“骗过”判别器; 判别器(Discrimi ......
网络 GAN

记一次对抗流氓软件的经历

故事是在一声尖叫声中开始的,声音从人事房间传来,不久向我们研发部门发出求救信号,说自己的电脑桌面左键双击任何应用都没有反应,但是右键可以打开,关机和重启功能则全部失效,她强制关机后重启发现问题依旧存在。 我们研发部门一部分的人认为直接重装系统就好了,处理病毒很麻烦,和我在内的另一部分人则认为重装系统 ......
流氓 软件

网络对抗实验四 恶意代码分析

##目录 [实践内容](#1) (id="1")#实践内容 ###(一)系统运行监控 #####1.使用如计划任务,每隔一分钟记录自己的电脑有哪些程序在联网,连接的外部IP是哪里。运行一段时间并分析该文件,综述一下分析结果。目标就是找出所有连网的程序,连了哪里,大约干了什么(不抓包的情况下只能猜), ......
恶意 代码 网络

《网络对抗技术》Exp3 免杀原理与实践 20201302姬正坤

《网络对抗技术》Exp3 免杀原理与实践 一、正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,自己利用shellcode编程等免杀工具或技巧 使用msfvenom -l encoders查看可以使用的编码器来生成不同的后门 使用msf编码器对后门程序进行一 ......
20201302 原理 技术 网络 Exp3

《网络对抗技术》——Exp3 免杀原理与实践

一、实践内容 1.1 实践要求 1、正确使用msf编码器,使用msfvenom生成如jar之类的其他文件 2、veil,加壳工具 3、使用C + shellcode编程 4、通过组合应用各种技术实现恶意代码免杀如果成功实现了免杀的,简单语言描述原理,不要截图。与杀软共生的结果验证要截图。) 5、用另 ......
原理 技术 网络 Exp3 Exp

网络对抗实验三 免杀原理与实践

《网络对抗技术》——Exp3 免杀原理与实践 1.1 实践目标 (1)任务一:正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,自己利用shellcode编程等免杀工具或技巧 (2)任务二:通过组合应用各种技术实现恶意代码免杀 (3)任务三:用另一电脑实测, ......
原理 网络

网络对抗实验三 免杀原理与实践

#实践内容 ###(一)方法 #####1.正确使用msf编码器,使用msfvenom生成如jar之类的其他文件 免杀测试平台网址:https://www.virustotal.com/gui/home/upload 主机与Kali的IP: 检测直接生成的后门exe文件(实验二中的后门程序): 我们 ......
原理 网络

《网络对抗技术》——Exp3 免杀原理与实践

一、实践内容 1.1 实践要求 1、正确使用msf编码器,使用msfvenom生成如jar之类的其他文件 2、veil,加壳工具 3、使用C + shellcode编程 4、通过组合应用各种技术实现恶意代码免杀如果成功实现了免杀的,简单语言描述原理,不要截图。与杀软共生的结果验证要截图。) 5、用另 ......
原理 技术 网络 Exp3 Exp

网络对抗Exp2-后门原理与实践

实验基础 本次实验需要我们掌握后门的基础知识,学习使用nc实现Windows,Linux之间的后门连接,学习使用Metaspolit的msfvenom指令生成简单的后门程序,学会MSF POST模块的应用。 基础知识 后门的概念 后门就是不经过正常认证流程而访问系统的通道。后门可能出现在编译器中、操 ......
后门 原理 网络 Exp2 Exp

网络对抗实验二 后门原理与实践--20201313

《网络对抗技术》——Exp2 后门原理与实践 一、实验准备 1、实验要求 使用netcat获取主机操作Shell,cron启动 使用socat获取主机操作Shell, 任务计划启动 使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机She ......
后门 20201313 原理 网络

直播预告-《技术的隐秘角落-“黑灰产”对抗揭秘》

在数字化时代,企业做好业务安全隐私防护,需要从了解“黑灰产”开始。细数那些年我们深度揭秘的互联网黑灰产,本次直播将带你走进埋藏在互联网最深处的地下产业江湖。 ......
隐秘 角落 技术

《网络对抗技术》——Exp2 后门原理与实践

一、实验准备 1、实验要求 使用netcat获取主机操作Shell,cron启动 使用socat获取主机操作Shell, 任务计划启动 使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell 使用MSF meterpreter(或其 ......
后门 原理 技术 网络 Exp2

2023-2024—2 20201302姬正坤《网络对抗技术》Exp2 后门原理与实践

2023-2024—2 20201302姬正坤《网络对抗技术》Exp2 后门原理与实践 一、实验准备 1、基础问题的思考 a、例举你能想到的一个后门进入到你系统中的可能方式? 答:网络不知名小网站下载的盗版软件包里可能含有后门程序,在进行安装时进入系统。 b、例举你知道的后门如何启动? 答: 伪装成 ......
后门 20201302 原理 技术 网络

网络对抗实验二 后门原理与实践

#实验内容 ###1.使用netcat获取主机操作Shell,cron启动 (1)使用netcat获取主机操作shell 首先在Kali终端输入ifconfig查找IP地址,Kali端IP地址为192.168.0.186 #图片 然后在Windows下输入ipconfig查询windows的ip为1 ......
后门 原理 网络

20201226马瑞婕《网络对抗》Exp2后门原理与实践

#1 实验基础 ##1.1 基础知识 ###1.1.1 后门的概念 后门就是不经过正常认证流程而访问系统的通道。后门可能出现在编译器中、操作系统中,最常见的是应用程序中的后门,还可能是潜伏于操作系统中或伪装成特定应用的专用后门程序。 #常用后门工具 NC和Netcat 底层工具,进行基本的TCP、U ......
后门 20201226 原理 网络 Exp2

【机器学习】李宏毅——生成式对抗网络GAN

本文非常详细的介绍什么是生成式对抗网络GAN,以及GAN内部的实现原理,包括各种GAN的训练技巧和变形等等内容。 ......
机器 网络 GAN