关于IPv6的八个浅言问答

对于大多数非技术人员提出的许多非技术问题,以下是一些简单的非技术性答案: 问题一:互联网即将用完IP地址号码吗?在2015年之前,IPv4类型的IP地址是存在超过25年的唯一IP地址。如...

Read More

如何利用IP地址开展金融反欺诈?

“用明天的钱,原今天的梦”、“融化烦恼、贷来快乐”,如今,我们随处可见这样诱人的广告语,我国互联网金融行业迎来了爆发式发展,甚至传统的商业银行也都纷纷推出自己的线上金融产...

Read More

IP地址定位技术之一:基础数据采集

IP地理位置定位技术,包含基础数据采集、硬件系统搭建、应用场景划分和定位系统研发四项关键技术。基础数据采集为IP地理位置定位技术的研究提供基础数据支撑,是IP地址定位的基...

Read More

IP地址定位技术中基础数据采集怎么做?

IP地理位置定位技术,包含基础数据采集、硬件系统搭建、应用场景划分和定位系统研发四项关键技术。基础数据采集为IP地理位置定位技术的研究提供基础数据支撑,是IP地址定位的基...

Read More

IP地址定位之IP画像——如何形成IP用户画像?

IP用户画像系统的研究内容,包含采集IP用户的网络行为数据、对IP知识库进行特征提取等。那么我们如何形成用户画像?如图1所示,以在线广告领域的应用为例,介绍IP用户画像的形成流...

Read More

IP定位软件中IP Tools:到底该用哪一个?

IP定位软件中的工具多种多样,我们应该怎样选择合适的工具来进行IP定位过程中的应用?IP Tools 中包含了五种功能不同的工具分别是:Ping 工具、Traceroute 工具、HTTPHead 工具、...

Read More

IP地址定位的精准度都要看哪些指标?

IP地址定位的精准度都要看哪些指标?一般分为两个方面,第一个公共指标分为2种:汇聚率(统计产品的定位率)和误差距离(统计产品的准确度)。测试方法一般会有2种情况,位置已知和位置未知...

Read More

提高IP定位精准度之基准点聚类定位

针对不同应用场景下的有基准点的IP,通过利用动态密度聚类算法,完成高精准IP地址定位。动态密度聚类算法是基于经典的密度聚类算法,结合IP定位的现实需求进行优化改进,针对不同的...

Read More

如何通过IP定位及IP应用场景进行反欺诈风控

反欺诈风控一直是众多企业网络安全问题的重中之重。那么企业应该如何通过IP地址定位及IP应用场景进行反欺诈风控?基于IP地址反欺诈风控作为最经济有效的5大反欺诈风控手段,主...

Read More

超高精度IP地址定位这样来实现

       超高精度IP地理位置定位技术,采用将数据挖掘与网络测量相结合的总体模型,搭建先划分IP地址应用场景再进行IP地址定位的技术架构,利用动态IP地址多区域定位算法,解决...

Read More

MIPS环境填坑指南

原创 萌新 合天智汇0x00前言:今年来IoT安全火热,2019年公众号发了一篇《QEMU搭建树莓派环境》,算是给研究ARM平台下的漏洞分析、漏洞挖掘以及熟悉ARM指令等打下了基础。合天网...

Read More

IPv6Tools:一款模块化的IPv6安全审计框架

IPv6Tools是一款功能健壮的IPv6功能审计框架,该框架以模块化架构实现,并且集成了大量功能模块和插件来帮助用户对启用了IPv6的网络进行安全审计。框架内置的模块支持...

Read More

如何利用逆IP提高在线广告推广效果

       我们日常在互联网金融行业,通过确定客户IP的位置,确定客户是否出现在常住地,从而降低信贷风险。在互联网广告投放行业,针对不同地理位置的IP,投放不同地区店铺的广告,...

Read More

IP种子——网络安全的重要组成部分

       BT下载,在网络中通过点对点技术,被广泛用来下载或共享大体积文件(如一部电影或大型软件)的一种方式。其中,BT种子文件就是用来记录所需下载文件的具体存放位置、文件...

Read More

IPA强势来袭,“新RPA”任重而道远

随着企业业务需求的不断变化,越来越多的组织开始把传统的自动化服务与人工智能技术相结合使用,如光学字符识别、计算机视觉、机器学习、自然语言处理和智能分析等,以处理文档分...

Read More

IP画像中的重要维度——IP周边

       在互联网在线广告投放及互联网用户画像领域中,IP画像对IP风险的控制作用十分巨大。我们可以通过对某个IP周边环境的判断,来判断一个客户是否有价值以及客户的真实...

Read More

IP定位领域中相关名词解释

1、数据挖掘 数据挖掘是指从大量的数据中通过算法搜索隐藏于其中信息的过程,系统中的数据挖掘是指利用计算机技术对基准点、IP开源信息、IP应用场景等IP相关数据的采集、过滤...

Read More

IP画像中的重要维度——IP应用场景

在互联网在线广告反作弊、互联网交易支付反欺诈、互联网金融信贷风险控制及互联网征信位置核验领域中,IP画像对IP风险的控制作用十分巨大。IP画像要通过判定IP状态,采取打分机...

Read More

用于绕过安全电子邮件网关的特制ZIP文件

攻击者一直在寻找新的技巧来分发恶意软件,而不会被防病毒扫描程序和电子邮件网关检测到。这在一个新的网络钓鱼活动中得到了实现,该活动利用了特制的ZIP文件,该文件旨在绕过安...

Read More

JavaScript Prototype污染攻击

原创: Mr.zhang 合天智汇 0x00 正文 想了解什么是JavaScript可到合天网安实验室学习实验——Javascript基础,学习DOM操作和BOM操作,点击http://www.hetianlab.com/expc.do?ec...

Read More

【新品上市】绿盟威胁情报平台NTIP上市

根据Gartner的定义,威胁情报平台(Threat Intelligence Platform,简称TIP)用于实时收集、关联、分类、整合威胁情报,然后支持威胁防御行动,与现有的安全技术和流程相结合以弥补其不...

Read More

绿盟科技NIDSNIPS入列2019年Gartner IDPS市场指南

近期,国际知名市场咨询机构Gartner发布了首期入侵检测与防御系统(简称IDPS)市场指南,这标志着IDPS产品进入了成熟期,绿盟科技NIDS/NIPS凭借出色的防护能力和优秀的市场表现被纳入...

Read More

CTF靶场系列-Bot Challenges: Flipping Bitbot

下载地址https://download.vulnhub.com/botchallenges/Bitbot.VulnVM-disk1.vmdk.7z 实战演练下载下来之后,把它添加硬盘上去 使用netdiscover进行查找靶机的IP使用nmap对靶...

Read More
关闭