ZDNet至顶网软件频道消息:僵尸网络是指互联网上受到黑客集中控制的一群计算机,往往被黑客用来发起大规模的网络攻击,如分布式拒绝服务攻击(DDoS)、海量垃圾邮件等。因此,不论是对网络安全运行还是用户数据安全的保护来说,僵尸网络都是极具威胁的隐患。僵尸网络的威胁也因此成为目前一个国际上十分关注的问题。然而,发现一个僵尸网络是非常困难的,因为黑客通常远程、隐蔽地控制分散在网络上的“僵尸主机”,这些主机的用户往往并不知情。因此,僵尸网络是目前互联网上黑客最青睐的作案工具。
僵尸网络活动前,会有大量的对主控端“动态域名”的解析请求,通过DNS检测,分析出对某个动态域名有大量的请求,这种情况可以帮助找到主控端。
通过大量的分析研究,发现僵尸网络通常采用较为生僻的域名,如*.ws,*.biz等;而且通过定期整理最新的可疑DNS域名,我们已经建立了一个DNS黑域名库,这些域名基本来自以下几个安全网站:
案例分析
1、检测可疑DNS域名
下载一部分DNS数据包,通过科来网络分析系统专家版进行分析,并利用DNS域名库,发现大量的可以DNS域名解析。如下图:
2、僵尸域名及服务器确认
检测到这些可疑行为后,就需要对其进行验证,通过Google、百度等搜索引擎来搜索这些域名,都极为生僻,而且偶尔有找到信息的域名也已经被记录为僵尸网络域名。
确认域名为僵尸网络域名后,再对解析到的IP地址进行分析,发现解析到的这些来自美国的IP,已经被确认为僵尸网络C&C服务器。
3、通讯数据分析
确定客户端所解析的域名和服务器地址为僵尸网络后,可以进一步通过网络分析系统查找这些IP的通讯数据包,并下载进行分析,查看客户端和服务器之间进行了哪些数据传输。
4、僵尸网络提前预警
利用科来回溯分析系统,通过对DNS数据进行分析,找出网络中的僵尸行为,这属于是一种事后的分析行为,这样往往在被检测出之前僵尸网络已经造成了损失。而针对这种情况,科来网络回溯系统提供可疑域名警报功能,允许用户配置已被确认为僵尸服务器或者僵尸网络常用的域名,系统自动进行检测,并实时报警,从而在第一时间发现网络中的僵尸行为,避免损失。如图:
好文章,需要你的鼓励
亚利桑那州立大学的研究团队开发了RefEdit,这是一种新型图像编辑AI系统,能够准确理解和处理指代表达(如"中间那个人"、"右边的猫")。通过创建RefEdit-Bench基准测试,研究者们证明现有模型在多物体场景中表现不佳。他们设计了一种创新的数据生成流程,仅用2万样本就训练出的RefEdit模型超越了使用数百万样本训练的大型模型。这一突破使AI图像编辑在复杂场景中更加精确和实用。
这项研究提出了Critique-GRPO,一种创新的在线强化学习框架,将自然语言批评与数字反馈相结合,克服了传统仅用数字反馈的三大局限:性能瓶颈、自我反思效果有限和顽固性失败。实验表明,该方法使大语言模型能够从错误中学习并改进,在八项数学和通用推理任务中,将Qwen2.5-7B和Qwen3-8B模型的平均通过率分别提高了约4.5%和5%,超越了包括那些引入专家示范的方法。研究还揭示,高熵探索和长回答并不总是最有效的学习方式,质量更重要。这一方法为大语言模型的自我提升能力开辟了新路径。
这篇研究介绍了"量化LLM评价者",一个创新框架,能使大型语言模型(LLM)在评估其他AI输出时更接近人类判断。由麻省理工和Adobe联合研发的这一方法,将评估过程分为两个阶段:先让LLM生成文本评价,再用轻量级机器学习模型将这些评价转化为更准确的数值评分。研究提出了四种评价者模型,适用于不同评估场景,实验表明它们不仅能显著提高评分准确性,还比传统微调方法更节省计算资源。这一框架特别适合人类反馈有限的场景,为AI评估领域开辟了高效且可解释的新路径。
这项研究由IDEA、华南理工大学和北京大学联合开发的Rex-Thinker系统,通过模仿人类的链式思考方式来解决物体指代问题。与传统直接输出边界框的方法不同,它采用规划-行动-总结的三步骤推理,使AI能像人类一样逐步分析图像中的候选物体,并在找不到匹配物体时拒绝作答。通过构建90,824样本的HumanRef-CoT数据集和两阶段训练方法,系统在精度、可解释性和泛化能力上均取得了显著进步。