FrpPro插件 frp0.33修改版,过流量检测,免杀,支持加载远程配置文件可用于c直接使用的插件。需要服务端适应,可以在realease下载对应平台的服务端。 更新时间线 2021.2.19免杀更新+缩小体积 功能介绍 主要包括上载,指定frpc的位置,这里需要注意观察一下,先要确保frpc.exe完整上传了 一般要1-2分钟,需要耐心等待下 然后配置文件的URL: 最后执行完成删除frpc(自动查找进程,然后删除掉文件): 应用效果
2022-01-15 15:40:28 6.96MB
1
流量检测学习教案.ppt
2022-01-13 09:04:52 1.42MB 专业资料
现有的视频中车辆流动的检测算法按像素检测运动物体,因此它们可能会被噪声破坏,并且计算成本很高。 在本文中,我们提出了一种具有背景字典学习的鲁棒运动车辆检测算法。 提出了一种基于虚拟区域和虚拟线的改进的车辆流量检测算法。 为此,我们首先将一个图像分成多个具有相同大小的图像块。 每个补丁都是一个对象或背景。 然后,为每个补丁学习背景字典。 测量补丁与背景字典之间的相似性,然后将补丁区分为对象或背景。 另外,使用虚拟检测线并将其组合到虚拟区域中以检测车辆。 实验结果证明了该算法的实时性和准确性。
2022-01-07 20:24:31 297KB Background dictionary; Video; Gaussian
1
基于DPI技术的P2P流量检测系统设计,张瀚,辛阳,随着P2P协议的更新与普及,对其检测的迫切需求日益凸显。论文对几种传统检测方法进行了简单阐述,配合着DPI技术的应用背景提出了全
2021-12-27 11:40:30 313KB P2P协议
1
首先介绍了安全传输层(TLS,transport layer security)协议的特点、流量识别方法;然后给出了一种基于机器学习的分布式自动化的恶意加密流量检测体系;进而从 TLS 特征、数据元特征、上下文数据特征3个方面分析了恶意加密流量的特征;最后,通过实验对几种常见机器学习算法的性能进行对比,实现了对恶意加密流量的高效检测。
2021-12-07 11:42:55 1.03MB 安全传输层 恶意加密流量 机器学习
1
「AI安全」基于TF-IDF和随机森林算法的Web攻击流量检测方法研究 - 工控安全 网络安全 风险评估 数据库审计 信息安全 法律法规
2021-11-27 09:00:10 1.67MB 数据安全 安全资讯 WAF androidstudio
物联网 DDoS 僵尸网络 C&C 通信检测是识别 DDoS 僵尸网络的重要组成部分。通过分析僵尸网络C&C通信流量总结出C&C通信数据分组较小和DNS通信的周期性的特点,从而提出基于网络通信流量的特性识别僵尸网络C&C通信的方法,提升了僵尸网络C&C通信识别的查准率。
2021-11-14 07:04:03 808KB C&C通信 DDoS 僵尸网络 DNS 数据分组
1
:随着工业网络和互联网的不断融合,工业控制信息系统面临着传统网络攻击的威胁。文中阐述了当前工业控制 系统的安全现状和工业入侵检测系统的发展,对各种入侵检测技术特点进行了分析对比,提出了一种基于流量特征的入侵检 测技术。基于工控系统的周期性特点,通过数据包预处理、设置上线和下线阈值等步骤,检测出异常数据,并提出了多设备间 的检测方法,提高了检测准确性和效率。
2021-11-13 15:31:04 5.12MB 网络流量检测
1
恶意流量检测系统内容简介体系结构快速入门管理员指南传感器服务器用户指南报告界面真实案例大规模扫描匿名攻击者服务攻击者恶意软件可疑域查找可疑ipinfo请求可疑直接文件下载可疑HTTP请求端口扫描DNS资源耗尽数据泄漏误报要求最佳实践许可证开发人员介绍黑名单谢谢第三方集成简介Maltrail
2021-10-07 11:04:04 5.33MB Python Security related resources
1
Malicious traffic detection system 内容 介绍 架构 快速入门 管理员指南 Sensor Server 用户指南 报告界面 真实案例 海量扫描 匿名攻击者 服务攻击者 恶意软件 可疑域名查找 可疑ipinfo请求 可疑直接文件下载 可疑HTTP请求 端口扫描 DNS资源耗尽 数据泄露 误报 要求 最佳实践( s) License Developers Presentations Blacklist 谢谢第三方集成 介绍 Maltrail 是一个恶意流量检测系统,利用包含恶意和/或一般可疑路径的公开(黑)名单,以及从各种 AV 报告和自定义用户定义的静态路径编译列表,其中 trail 可以是域名(例如用于 Banjori 恶意软件的 zvpprsensinaix.com)、URL(例如用于已知恶意可执行文件的 hXXp://109.162.38.120/harsh02.exe)、IP 地址(例如用于已知攻击者的 185.130.5.231) ) 或 HTTP User-Agent 标头值(例如用于自动 SQL 的 sqlmap 注入和数据库接管工具)。
2021-09-27 22:50:28 5.41MB 安全相关
1