關於使用無頭瀏覽器或行為模擬進行採集Loc的說明
本帖最后由 yezi1000 于 2024-11-5 16:28 编辑今天看到某大佬發布的採集loc並且推送到telegram的方法
也有不少大佬對SCDN的模型進行魯棒性邊緣測試
在這裡我簡單介紹一下我們是如何識別bot行為和人類行為亦或者合法bot和非法bot的區分
正如3077所提到的那樣 secbit的scdn會將用戶請求時發生的
Raw Packet
TCP Session CTX
TLS Session CTX
HTTP Request CTX
記錄到我們的數據倉庫中用於深度學習並生成深度學習防禦模型
我們會通過學習得到
設備類型
OS資訊和癖好
Client資訊和癖好
TCP Session Flow生命週期內的
URI請求分布
Method類型分布
TCP Handshake Timing baseline
TLS Handshake Timing baseline
H2 Handshake Timing baseline
Rate baseline
Flow baseline
Retrans baseline
Multi-layer指紋
等
通過對這些數據學習產生的模型內會包含乾淨流量的行為模式和惡意流量的行為模式
針對HTTP Flood防禦有效率能夠高達99.9999%
同樣的對於採集行為來說 絕大部分採集器都是非常單一 存在固定的行為模式 在深度學習防禦模型面前非常容易被識別和阻止
所以有部分大佬提出採用無頭瀏覽器或模擬正常用戶訪問行為 的確目前的技術條件在對於這部分採集技術是無法快速有效的加以阻止亦或者成本過於高昂
如果在深度學習防禦模型視角進行防禦這類模擬正常用戶行進行採集為或者無頭瀏覽器的採集行為是比較困難 如果您的rate baseline沒有出現超出水位線較多的偏差的情況下 需要將ctx和time window拉長到一個更長更廣的維度和週期內 這對於深度學習的成本來說是非常不利的 通常在更長的ctx和time window下 哪怕採用無頭瀏覽器和模擬用戶訪問行為進行採集都可以被識別 因為事實上沒有用戶會在數小時內持續地訪問並且擁有相對固定的頻率和時間離散度
由於商業機密保護 更多細節和具體實現等資訊將不會對外披露
目前Secbit SCDN專為DDoS防禦 HTTP Flood防禦和駭客入侵防禦而推出的AI-driven cybersecurity solutions
我們歡迎遭受攻擊的用戶前來體驗卓越的DDoS和HTTP Flood防禦能力
繁体字认不全 没办法吹彩虹屁了
static/image/smiley/default/lol.gif
本帖最后由 error 于 2024-11-5 16:29 编辑
但是curl抓个头返回418然后整个IP中止handshake是不是太扯淡了?
static/image/smiley/yct/022.gif
台湾省老哥? 还是广告
繁体字认不全 没办法吹彩虹屁了
static/image/smiley/default/lol.gif
本帖最后由 yezi1000 于 2024-11-5 16:33 编辑
error 发表于 2024-11-5 16:28
但是curl抓个头返回418然后中止handshake是不是太扯淡了?
深度防禦模型和自動駕駛模型有類似之處就是他是個黑盒 模型在更新之前會進行魯棒性測試 可以保證合法的請求能夠通過 但是也可以通過調整數據集和特定的修整對於部分場景進行寬容
页:
[1]