如何找到正确的网络钓鱼目标

news2024/11/17 9:33:09

在深入研究联系人收集之前,我们希望确保对可用的攻击面有一个清晰的了解。我见过许多渗透测试者只获取客户端提供的主域,通过 theHarvester、linkedInt、maltego 等运行它,并将输出称为目标列表。在这样做的过程中,这些渗透测试机构完全忽略了与目标组织的其他领域相关的有价值的攻击面。我们可以做得更好。以下是我最喜欢的一些查找目标其他域的方法:

WHOIS 数据 — Whoxy 和 WhoisXML

当您注册域名时,您必须填写一些基本的联系信息,例如组织名称和 WHOIS 服务的“滥用电子邮件”。虽然从技术上讲,您可以放置任何您想要的东西,并且大多数注册商都提供 WHOIS 匿名服务,但许多组织仍然在表格中填写可识别的信息。这意味着我们经常可以交叉引用WHOIS联系信息并找到相关域名。

不幸的是,WHOIS协议从未打算允许基于联系信息进行查找;但是,有一些付费 API 如 Whoxy 和 WhoisXML,它们已经索引了数百万条 WHOIS 记录并使其可搜索。Whoxy 是一个很好的快速检查,因为它的 API 积分非常便宜;但是,它的搜索功能区分大小写,并且它们的覆盖范围与 WhoisXML 不同。

当然,WHOIS协议是一个非常简单的、基于文本的呼叫和响应协议。通过一些脚本和分布式计算,我们也可以很容易地挖掘和索引我们自己的数据。如果您决定走这条路,请记住,许多WHOIS提供商明确禁止数据挖掘。你被警告了!

O365 挖矿(桶中的所有网络钓鱼)

如果目标组织使用 AzureAD,则可以使用自动发现服务获取其租户的所有域的列表。Nestori Syynimaa 博士发布了一个很棒的工具和博客文章,介绍了这种方法:

只是看:作为局外人的 Azure Active Directory 侦察

本文是 Azure AD 和 Microsoft 365 杀伤链博客系列的第 1/5 部分。Azure AD 和 Office 365 是云服务…

aadinternals.com

https://aadinternals.com/post/just-looking

当组织在域上建立网站时,他们通常会在网站的某个位置添加指向其主域的链接。在SEO世界中,这些被称为 “反向链接”。您可以使用免费的在线 SEO 工具来枚举这些链接,并查找您用其他方法遗漏的任何域。您还将经常看到与您的目标组织有业务往来的其他组织的反向链接。当您发现这些时,请记下它们,因为在制定我们的活动时,我们可能会滥用这些组织之间的隐性信任。

健全性检查

一旦我们有了关联域的列表,我们应该进行快速的健全性检查,以找出哪些域具有已发布的 MX 记录。枚举甚至没有邮件服务器的域的电子邮件地址是没有用的。这是为了确保我们在电子邮件收集过程中不会浪费时间或 API 积分:

dig mx -f domains.txt | grep ANSWER -A 1 | grep MX

嗨嗨(嗨嗨。让我们抓起一张网就走吧!

现在我们有了关联域的列表,我们可以在每个域的 (@) 中搜索联系人。在接下来的章节中,我们将介绍一系列联系人收集方法,从众所周知的简单(小网络钓鱼)开始,一直到更晦涩和困难的(较大的网络钓鱼)。

虽然这些方法中的大多数都专注于获取电子邮件地址,但其中一些方法还会为您提供电话号码和邮寄地址。不要忽视这些额外的数据!您可以拨打电话号码以查看它们是否是直线电话,并检查目标是否仍在组织中工作。如果有必要,我们还可以通过电话甚至通过蜗牛邮件传递有效载荷。同样,如果您的数据源包含职位等信息,也请获取此信息。在配对我们的列表时,它可能很有用。

经典

閱讀網站:這是(希望)明顯的第一步,但你可能會對我看到的滿透報者跳过它的次数感到驚訝。不止一次,在听到同事抱怨使用 OSINT 工具“找不到任何电子邮件地址”后,我在主网站上找到了一个员工目录。

谷歌傻瓜:同样,值得快速谷歌搜索一下,看看是否有任何员工列表没有托管在主网站上。有很多 OSINT 工具甚至可以为您自动化一些常见的傻瓜。尝试使用 Google 查找一些;)

theHarvester/Skiddy 脚本:虽然我已经有一段时间没有使用 theHarvester,但我惊喜地发现它截至 24 年 1 月 1 日仍在积极维护。我目前不使用它的原因是因为我倾向于将这样的工具视为其数据源的包装器。如果您喜欢使用特定的电子邮件挖掘 OSINT 工具,请务必继续使用它。不过,我还是要挑战你,至少要看一眼你最喜欢的脚本是如何工作的,并熟悉数据的来源。

LinkedIn挖矿:LinkedIn(LI)是员工姓名,职位,部门和其他有用的目标数据的重要来源,我们可以通过多种方式收集。如果您从未建立过自己的LinkedIn矿工,我强烈建议您将其作为练习。您学到的技能也可以应用于挖掘其他 OSINT 源:

LI Mining(初级):转到目标组织,单击其员工,然后复制粘贴每个页面。接下来,grep/cut/sed foo 以获得结果。更进一步,您可以编写一个 JavaScript 单行代码来选择要挖掘的元素并将它们打印到开发人员控制台,从而显着加快该过程。

LI 挖矿(中级):在导航 LI 时使用 BurpSuite 或 Zap Proxy 拦截您的流量。接下来,编写一个脚本来复制用于检索用户记录的 API 调用。相反,只需使用已经执行相同操作的众多现有工具之一(LinkedInt、AttackSurfaceMapper 等)。

LI Mining (Advanced):使用像 Puppeteer 这样的框架编写一个机器人来为你挖掘每个页面。请记住,当您导航到员工页面时,在向下滚动之前,页面上只会有几个员工。滚动到页面底部会触发 AJAX 请求,以获取该页面的其余用户记录。然后让机器人等待一两秒钟,让结果填充并注入一些 JavaScript(可能来自上面的“初学者”脚本)来挖掘有用的数据。虽然这似乎是很多工作,但总体优势在于,如果操作得当,您可以构建一个模仿人类使用该网站的机器人,并可能延长您帐户的使用寿命。明显的数据挖掘尝试可能会导致您的帐户被锁定。如果你想采用这种方法,请记住,Puppeteer(和其他自动化框架)的默认设置包括一个明显的用户代理字符串,这肯定会让你感到厌烦,所以要进行研究。

关于 LI 连接的注意事项:要使这些方法中的任何一种都富有成效,您将需要与目标进行第一次和第二次连接。在测试之前登录您的 OSINT 帐户并与目标组织中的各种用户联系是值得的。如果您有预算,另一种选择是支付“LinkedIn销售导航器”以跳过所有自然连接并不受限制地访问搜索您的目标。

鲜为人知

Hunter.io 和 Zoominfo:这些网站都是为了寻找公司的营销线索。如果你仔细想想,冷电子邮件基本上与网络钓鱼完全相同。在线营销就是在目标组织中找到合适的人来与您的信息互动。在线营销人员面临着许多与我们相同的挑战,因此,好的营销工具对于设置网络钓鱼活动非常有用。这两个网站都会为您提供一些免费的搜索结果,并且还具有付费搜索 API。我喜欢 Hunter.io 的一件事是,您可以获得在 Internet 上找到每个联系人的 URL。这通常会将您直接引导至员工目录,您可以在其中挖掘更多联系人。

phonebook.cz:这是一个具有出色免费层的工具,旨在突出 intelx.io 数据库的强大功能。该服务曾经是完全开放的,但现在需要您注册一个帐户以限制滥用。搜索仍然是完全免费的。

Dehashed:此工具是大量公共数据泄露的可搜索聚合。如果目标组织的员工将其工作电子邮件用于任何这些被破坏的服务,则至少会获得他们的工作电子邮件地址,并经常获得密码、全名、用户名和其他可能有用的数据。这是一个付费的API,但定价相当合理。我有过几次甚至不需要社会工程的参与,因为我们发现了有效的密码凭据填充和 Dehashed 结果。

行业特定数据

了解目标组织的行业以及是否有任何数据源可以挖掘可能包含潜在目标的姓名和联系人,这通常是一个好主意。这里仅举几个例子。

评价我的教授 — 如果您碰巧正在对高等教育的客户进行渗透测试,您通常可以从评价我的教授那里获得一份很好的当前员工名单。该 API 简单易挖。学生众包数据并使其保持最新状态。

全国多州许可系统 (NMLS) — 如果您的客户是银行、信用合作社或其他金融机构,您通常可以通过 NMLS 找到信贷员的联系信息。您还有一个额外的好处,即在组织内确定一个子组,该子组可能会对与贷款有关的某些借口做出良好的反应。

CPAVerify — 大多数大型组织都有全职会计人员,其中许多人都经过认证!当注册会计师每年更新执照时,他们必须填写联系信息,包括他们当前的雇主。有免费网站可以“验证”注册会计师执照,其中许多网站支持搜索公司名称。如果你真的想激怒一些羽毛,请向注册会计师发送网络钓鱼,说他们可能会在报税季节之前失去执照。我知道这很有效,因为一个过于热心的渗透测试团队对我以前的雇主(一家大型会计师事务所)做了这件事,并因为造成了太多的干扰而被解雇了。

困难模式

打电话给他们,索要一个目录!:社会工程学,如果做得好,通常是一个迭代过程。您可以获得一些访问权限,挖掘一些有用的数据,并使用它来定位具有更多访问权限的其他用户。如果你正在努力寻找联系人,那么打电话给组织中的任何人,冒充新员工,想出一个关于你如何试图联系团队中的人但找不到员工目录的哭泣故事,看看他们是否会通过电子邮件将副本发送到你的Gmail帐户。虽然这可能是一个奇怪的请求,但它可能不会像要求他们告诉你他们的密码或访问一些粗略的网站那样引起怀疑,而且大多数人会花时间帮助同事。这并不完全是“困难”的,因为它很不舒服,但当它起作用时,这是非常值得的回报。

自己挖掘互联网:如果 API 限制限制了您的风格,或者您正在搜索的 API 没有适合您的格式的数据,那么为什么不直接构建自己的 OSINT 数据库呢?CommonCrawl 是一个庞大的开源存储库,其中包含来自相当一部分 Web 的 Web 爬虫数据。他们的网站上有很多很酷的项目,展示了如何使用数据集来挖掘有趣的东西。

常见爬网 - 示例项目

探索由 Common Crawl 提供支持的项目:鼓舞人心的用例,展示 Web 数据在行动中的巨大潜力。

commoncrawl.org

您可以从数据集中挖掘电子邮件和关联的 URL,以构建自己的 OSINT 数据库。例如,您可以修改开源工具 WARCannon 以“grep the Internet”获取电子邮件地址,然后使用 ElasticSearch 将结果编入索引:

GitHub - c6fc/warcannon:Node.js 中的高速/低成本 CommonCrawl 正则表达式

Node.js中的高速/低成本 CommonCrawl 正则表达式。通过在以下位置创建一个帐户,为 c6fc/warcannon 开发做出贡献…

github.com

https://github.com/c6fc/warcannon

窃取者日志:“窃取者”是一种恶意软件,用于从受感染的主机不断收集用户数据,如电子邮件地址、帐户名和密码。编写和分发此类恶意软件的运营商通常采取机会主义方法,只是尝试感染尽可能多的系统,从数十万个系统中收集数据。其中一些“窃取日志”已被泄露,并包含大量用户数据。如果目标组织的员工恰好是这些特洛伊木马之一的受害者,那么这些数据在渗透测试中可能非常有用。不幸的是,为了使这些违规行为有用,您必须自己规范化和索引大量结构松散的数据。

全局地址列表 (GAL) :如果碰巧破坏了对用户 o365 帐户的访问,则可以使用 GAL 拉取租户中每个人的联系信息。这可以直接从浏览器中的“开发人员”选项卡中完成:

它不完全是后门,但如果您的访问权限丢失,它确实会大大增加您获得另一个立足点的机会。就像要求提供员工目录一样,这是另一种技术,我们可以用来执行迭代社会工程,以便在我们破坏单个用户时获得更多特权访问。

选择目标

一旦我们有了联系人列表,我们就应该将列表配对成一组可能容易受到各种借口影响的目标。这一步是为了提高我们的成功率,由点击次数与发送电子邮件的比率来定义。理想情况下,我们会找到一个高度易感的目标,并发送一封成功率为 100% 的电子邮件。当然,我们没有办法提前测量易感性,因此我们将不得不做出最佳猜测。我们将根据一些通用特征来做到这一点,这些特征我们倾向于在“好”(高成功率)目标之间看到共同点,并避免具有通常与低成功率相关的特征的目标。

为什么不对所有人进行网络钓鱼?

如果我们只是把所有的时间都花在挖掘联系人上以最大化我们潜在的爆炸半径,那么我们为什么不直接对每个人进行网络钓鱼呢?这难道不是给我们最大的成功机会吗?

如果我们只打算发送一个借口,那么答案是肯定的。将每个目标暴露在选定的借口下将最大限度地提高我们成功的机会,但这种方法有一个重大缺陷:如果我们想对每个人进行网络钓鱼,那么我们将需要一个非常通用的借口。这些通用网络钓鱼邮件仅针对最低公分母(最易受攻击)的目标,并且很容易被其他人识别为网络钓鱼。与更有针对性的借口相比,通用借口的点击率非常低,同时将活动过度暴露给可能发现它们的事件响应者。

相反,我发现,当我们采用针对具有相似工作职位和兴趣的个人或一小群目标的方法时,我们可以更一致地制作点击率超过 50% 的场景。我的目标始终是确定至少几小群员工,以特定的借口作为目标。有了一个非常有说服力的借口,我们也许可以通过总共 3-5 次目标相互作用来获得立足点。

什么是“好”目标?

在线状态 — 我们对目标了解得越多,我们就越有可能想出一个他们会相信的借口。只需为特定用户在线提供大量可用信息,即可使他们成为鱼叉式网络钓鱼的潜在良好候选者。

卫生条件差 — 当我看到员工使用公司电子邮件作为个人联系人或使用可识别用户名在论坛上发布问题时,我知道我有一个很好的目标。喜欢将公司电子邮件用于“一切”的人经常在他们的工作设备上收到个人电子邮件。这开辟了一套全新的潜在借口,这些借口通常具有很高的成功率。您可能还会发现一些员工喜欢在网上“把自己放在那里”,这意味着这些人经常回复陌生人不请自来的电子邮件。

Check-the-Box Worker — 根据我的经验,似乎有几种工作流类型往往会让某些员工比普通用户更容易受到网络钓鱼的影响。其中一种类型是我所说的“复选框”工作方式。每天的主要目标是从队列中完成尽可能多的任务的个人通常会匆匆忙忙地完成任务,以至于当一些社会工程学被扔进去时,他们错过了网络钓鱼的迹象。

取悦客户 — 如果销售和客户支持团队被告知“客户永远是对的”或类似的言辞,他们可能过于信任外部请求。虽然他们与客户的大多数互动都是合法和良性的,但当恶意请求进来时,他们可能会被绊倒。

孔雀鱼 — 尚未接受过有关公司安全政策和程序的全面培训,并且对典型的交互或请求“应该”是什么样子知之甚少的新员工,本质上更容易受到各种形式的社会工程的影响。去看看你的LinkedIn结果,看看每个员工在你的目标组织工作了多长时间。

是什么造就了“坏”目标?

现在我们知道如何识别好的目标,我们也可以将坏目标识别为缺乏“好”品质或表现出相反特征的目标:

只是一封电子邮件——如果我们无法挖掘关于地址背后人类的任何其他背景信息,我们就不知道哪些类型的借口可能对该目标有用。

很少与他人合作 — 独自完成大部分工作的人往往会质疑任何以他们的方式发送的随机请求,无论它是否合法。谨防对这些怀疑论者咄咄逼人。

高级管理人员和 IT 员工(又名鲸鱼)——虽然成功对其中一个用户进行网络钓鱼通常会立即获得特权访问权限,但与此组一起,您的总体成功机会非常低。如果你想为了吹嘘的权利而去捕鲸,那就去吧,但要知道这不是一个可重复的方法。在进行初始访问时,我们将在针对其他群体方面取得更一致的成功。

`黑客&网络安全如何学习

今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。

1.学习路线图

攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去就业和接私活完全没有问题。

2.视频教程

网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。

内容涵盖了网络安全法学习、网络安全运营等保测评、渗透测试基础、漏洞详解、计算机基础知识等,都是网络安全入门必知必会的学习内容。

(都打包成一块的了,不能一一展开,总共300多集)

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

3.技术文档和电子书

技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

4.工具包、面试题和源码

“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。

还有我视频里讲的案例源码和对应的工具包,需要的话也可以拿走。

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

最后就是我这几年整理的网安方面的面试题,如果你是要找网安方面的工作,它们绝对能帮你大忙。

这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。

参考解析:深信服官网、奇安信官网、Freebuf、csdn等

内容特点:条理清晰,含图像化表示更加易懂。

内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1868111.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

C语⾔数据类型和变量

C语⾔数据类型和变量 1.数据类型介绍1.1 字符型1.2 整型1.3 浮点型1.4 布尔类型1.5 各种数据类型的长度1.5.1 sizeof操作符1.5.2 数据类型长度1.5.3 sizeof中表达式不计算 2. signed 和 unsigned3. 数据类型的取值范围4. 变量4.1 变量的创建4.2 变量的分类 5. 算术操作符&#…

JOSEF约瑟 JOLP(ROS-2D)型两级跑偏开关 精度高,耐振动

​ 品牌 :JOSEF约瑟 型号名称 :JOLP(ROS-2D)型两级跑偏开关 触点容量 :AC380V 10A 触点数量 :常开:2常闭:2 极限角度 :70 复位方式 :自动 动作力 :3kg 防护等级 :IP66 结构特点 1.通用的安装设计可使跑偏检测装置随意安装在输送机纵梁顶!顶部或底部位置 2.封闭、防腐、坚固的铸…

算力时代,算能(SOPHGO)的算力芯片/智算板卡/服务器选型

数字经济时代,算力成为支撑经济社会发展新的关键生产力,全球主要经济体都在加快推进算力战略布局。随着大模型持续选代,模型能力不断增强,带来算力需求持续增长。算力对数字经济和GDP的提高有显著的带动作用,根据IDC、…

智驾未来,一触即达——探索全新加油App的无限可能

一、引言 随着科技的飞速发展,智能出行已成为现代生活的重要组成部分。为了满足广大驾驶者的需求,我们倾力打造了一款全新的加油App,旨在为您的驾驶旅程提供前所未有的便捷与智能体验。 二、产品概述 我们的加油App不仅是一款导航工具&…

Linux下vi文件的时候替换指定的内容

需要将nginx.conf中的192.168.222.188,替换为178.21.120.225 操作步骤: 1、vi 文件 vi nginx.conf2、输入 :%s/192.168.222.188/178.21.120.225/g3、最后保存 :wq

华为OD机试 - 石头剪刀布游戏(Java 2024 D卷 200分)

华为OD机试 2024D卷题库疯狂收录中,刷题点这里 专栏导读 本专栏收录于《华为OD机试(JAVA)真题(D卷C卷A卷B卷)》。 刷的越多,抽中的概率越大,每一题都有详细的答题思路、详细的代码注释、样例测…

240620_昇思学习打卡-Day2-FCN图像语义分割

240620_昇思学习打卡-Day2-FCN图像语义分割 FCN图像语义分割 语义分割就是对图像中每个像素点进行分类,输入为图像,输出也是图像,输入输出同尺寸,下图是一些语义分割的示例: 其中Image是训练集的原图,Gro…

IDEA注释快只有一行时不分行的设置

在编写注释时,有时使用注释块来标注一个变量或者一段代码时,为了节约空间,希望只在一行中显示注释快。只需要按照下图将“一行注释不分行”勾选上即可。

一、安装VMware16

本篇来源:山海同行 本篇地址:https://shanhaigo.cn/courseDetail/1805875642621952000 本篇资源:以整理到-山海同行 一、VMware虚拟机下载 1. 官网下载 1. 打开官网 打开VMware官网地址:https://www.vmware.com/ 2. 选择下载产…

算法设计与分析--分布式算法内容整理

Chapter 1 导论分布式系统定义分布式系统 VS 并行处理分布式系统的作用及困难分布式计算的理论复杂性度量标准模型错误的种类 Chapter 2 消息传递系统中的基本算法消息传递系统的形式化模型系统异步系统同步系统异步 VS 同步 复杂性度量消息复杂度时间复杂度伪代码约定 生成树上…

无线领夹麦克风品牌排名,揭秘哪种领夹麦性价比高!

在直播电商和Vlog的热潮推动下,自媒体内容创作迎来了前所未有的繁荣。麦克风行业也因应这一趋势,迎来了快速的增长期。特别是无线领夹麦克风,以其便携性和高效的录音能力,迅速成为视频制作者的新宠。它不仅在直播带货和短视频制作…

用友U8 Cloud smartweb2.showRPCLoadingTip.d XXE漏洞复现

0x01 产品简介 用友U8 Cloud 提供企业级云ERP整体解决方案,全面支持多组织业务协同,实现企业互联网资源连接。 U8 Cloud 亦是亚太地区成长型企业最广泛采用的云解决方案。 0x02 漏洞概述 用友U8 Cloud smartweb2.showRPCLoadingTip.d 接口处存在XML实体,攻击者可通过该漏…

阿里1688商家数据采集软件

大镜山阿里1688商家数据采集一款采集阿里巴巴1688.com商家数据的软件,采集的数据包括店铺名称、联系人姓名、手机号码等。 一、大镜山阿里1688商家数据采集特色 — 大镜山阿里1688商家数据采集一款采集阿里巴巴1688.com商家数据的软件,采集的数据包括店…

MySQL数据库基础练习系列——教务管理系统

项目名称与项目简介 教务管理系统是一个旨在帮助学校或教育机构管理教务活动的软件系统。它涵盖了学生信息管理、教师信息管理、课程管理、成绩管理以及相关的报表生成等功能。通过该系统,学校可以更加高效地处理教务数据,提升教学质量和管理水平。 1.…

zabbix 7.0 新增功能亮点(三)— 监控项支持SNMP Hex数据预处理

作者 乐维社区(forum.lwops.cn) 许远 勇敢的人先享受世界,好奇心促使你探索未知的世界。zabbix 7.0 LTS发布已经有一段时间了。不得不说zabbix7.0作为一款开源监控工具而言是真的强大又丝滑,其中不少新特性嘎嘎溜,让人…

【深度学习】基于深度离散潜在变量模型的变分推理

1.引言 1.1.讨论的目标 阅读并理解本文后,大家应能够: 掌握如何为具有离散潜在变量的模型设定参数在可行的情况下,使用精确的对数似然函数来估计参数利用神经变分推断方法来估计参数 1.2.导入相关软件包 # 导入PyTorch库,用于…

XX能源云数据平台建设项目_投标书_技术部分(194页word)

标书介绍: 该标书通过物联网技术,实时采集能源行业各类数据,并进行标准化整合。采用分布式存储技术,确保数据的安全性和可扩展性。运用大数据和人工智能技术,对数据进行深度分析和挖掘,提供有价值的业务洞…

基于springboot、logback的日志脱敏组件

Logback⽇志数据脱敏⼯具:隐私和安全的守护者 概述 在涉及敏感数据的⽇志记录环境中,数据保护和个⼈隐私⽆疑是⾄关重要的领域。确保敏感数据不被泄露,脱敏处理成为必不可少的⼀步。数据脱敏是⼀种技术⼿段,其将敏感信息转换为不…

MySQL数据库基础练习系列:科研项目管理系统

DDL CREATE TABLE Users (user_id INT AUTO_INCREMENT PRIMARY KEY COMMENT 用户ID,username VARCHAR(50) NOT NULL UNIQUE COMMENT 用户名,password VARCHAR(255) NOT NULL COMMENT 密码,gender ENUM(男, 女) NOT NULL COMMENT 性别,email VARCHAR(100) UNIQUE COMMENT 邮箱 …

Linux系统iptables应用SNAT和DNAT

一、SNAT 1.SNAT应用环境 局域网主机共享单个公网IP地址接入Internet (私有IP不能在Internet中正常路由) 2.SNAT原理 源地址转换,根据指定条件修改数据包的源IP地址,通常被叫做源映谢 数据包从内网发送到公网时,SNAT会把数据包的源IP由私…