ロード・トゥ・ザ・ホワイトハッカー

ホワイトハッカーはじめました

2022-11-01から1ヶ月間の記事一覧

SQLインジェクションの検出(N-gram編)

ログ情報の数値化 前回は、HTTPのログのエントロピーを算出した。 chikuwamarux.hatenablog.com 今回は、N-gramを使った数値化について、流れとしては、以下になる。 ログを1文字つづ区切る(N-gram, uni-gram) 文字ごとのベクトル化(BoW) ベクトルの重み…

SQLインジェクションの検出(エントロピー編)

ログ情報の数値化 こちらの書籍の7章にSQLインジェクションの検出方法が記載されている。 GitHub - oreilly-japan/ml-security-jp: 『セキュリティエンジニアのための機械学習』のリポジトリ 使用されているデータセットがこちらのHTTPリクエストのログ。 gi…

サイバー・フィジカル・セキュリティ対策フレームワーク(CPSF)

Society5.0 2019年4月に経済産業省は、サイバー・フィジカル・セキュリティ対策フレームワーク(CPSF)を策定した。 その前提となってるのが、Society5.0という考え方。 Society5.0は、2016年に閣議決定された「第5期科学技術基本計画」の中で、日本が目指す…

異常検知の方法(時系列編)

異常検知のソリューション SIEM(Security Information and Event Management)やUEBA(User behavior analytics)などにより、脅威を早期に発見できる、という話を聞く。 IAM(Identity and Access Management)なども賢いものだと、異常なログインと判断し…