摘要: 简单使用 挂起会话 tmux detach 新建会话 tmux 重新进入挂起的会话 tmux a 阅读全文
posted @ 2022-01-17 11:22 chaosliang 阅读(15) 评论(0) 推荐(0)
摘要: 转载 查看进程信息 转载 命令行终止当前运行的进程 终止后台的进程 ps -9 PID 阅读全文
posted @ 2022-01-13 15:52 chaosliang 阅读(18) 评论(0) 推荐(0)
摘要: 利用图注意网络预测不同安全数据库之间的实体关系 一、摘要 常见漏洞和暴露(CVE)、常见弱点枚举(CWE)和常见攻击模式枚举和分类(CAPEC)等安全数据库维护各种高质量的安全概念,这些概念被视为安全实体。同时,安全实体记录有许多潜在的关系类型,这些关系类型有利于这三个流行数据库的安全分析和理解。为 阅读全文
posted @ 2022-01-07 15:18 chaosliang 阅读(240) 评论(0) 推荐(0)
摘要: 嵌入和预测软件安全实体关系:一种基于知识图谱的方法 一、摘要 软件安全知识涉及异构的安全概念(如软件弱点和攻击模式)和安全实例(如特定软件产品的漏洞),可视为软件安全实体。在软件安全实体中,有很多类型内的关系,也有很多跨类型的关系。预测软件安全实体关系有助于丰富软件安全知识(例如,发现现有实体之间缺 阅读全文
posted @ 2022-01-07 10:02 chaosliang 阅读(273) 评论(0) 推荐(0)
摘要: DeepWeak: 通过知识图嵌入来推理常见的软件弱点 一、摘要 常见的软件弱点,如不正确的输入验证、整数溢出,会直接或间接地损害系统安全,造成不利影响,如拒绝服务、执行未经授权的代码。公共缺陷枚举(Common Weakness Enumeration, CWE)对常见软件缺陷进行了一个标准的列表 阅读全文
posted @ 2022-01-06 16:28 chaosliang 阅读(232) 评论(0) 推荐(0)
摘要: 从漏洞中学习-工业控制系统中弱点的分类、理解和检测 一、摘要 与网络安全的许多其他领域相比,工业控制系统(ICS)中的漏洞很难被理解。这些系统构成了关键的国家基础设施的一部分,在这些基础设施中,资产所有者可能不了解安全环境,并且对这些封闭来源的操作技术系统有潜在的不正确的安全假设。ICS漏洞报告提供 阅读全文
posted @ 2021-12-28 09:58 chaosliang 阅读(173) 评论(0) 推荐(0)
摘要: 预期的可利用性:预测功能性漏洞利用的发展 摘要: 在披露时评估软件漏洞的可利用性是困难和容易出错的,因为通过现有指标进行技术分析提取的特征不能很好地预测利用的情况。此外,可利用性评估存在类别偏见,因为“不可利用”的标签可能不准确。 为了克服这些挑战,我们提出了一个新的度量标准,叫做预期的可开发性(e 阅读全文
posted @ 2021-12-19 22:13 chaosliang 阅读(335) 评论(0) 推荐(0)
摘要: 通过网上提到的漏洞,主动识别野外漏洞 标签 漏洞利用预测 摘要 发现和公开的软件漏洞数量每年都在增加;然而,它们中只有一小部分在现实世界的攻击中被利用。由于时间和技术资源的限制,组织经常寻找方法来识别受到威胁的漏洞,以确定补丁的优先级。在本文中,我们提出了一个漏洞预测模型,预测一个漏洞是否会被利用。 阅读全文
posted @ 2021-12-13 20:27 chaosliang 阅读(143) 评论(0) 推荐(0)
摘要: SSH 密钥登录 - SSH 教程 - 网道 (wangdoc.com) 推荐 Linux/Windows 配置config 使用ssh连接 - Mr-刘 - 博客园 (cnblogs.com) 问题参考 (22条消息) ssh免密登陆失败原因总结(Linux)_aischang-CSDN博客_ss 阅读全文
posted @ 2021-12-13 13:27 chaosliang 阅读(57) 评论(0) 推荐(0)
摘要: 一种软件漏洞分类的新方法 摘要 软件漏洞分析在预防和减轻软件安全攻击中起着至关重要的作用,漏洞分类是这种分析的关键部分。本文提出了一种基于错误或资源消耗累积、严格时序要求和环境与软件复杂交互等漏洞特征的软件漏洞分类方法。我们还提出了七种攻击模式,并探讨了漏洞类型和攻击模式之间的映射关系。本文所提出的 阅读全文
posted @ 2021-12-09 10:26 chaosliang 阅读(176) 评论(0) 推荐(0)