点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 动态恶意软件分析
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
恶意软件清理助手2008 V3.3.1.2
恶意软件清理完全解决方案,解决恶意软件的困扰。现在网上的恶意软件越来越多,前些日子网络行业协会点名了十大流氓软件,这些软件的特点大多是强制安装,而且不容易卸载,本软件即是针对这种情况编写的。 恶意软件清理助手2008 采用全新设计的清理引擎,配合独有动态分析技术加上不断升级的特征库,使查杀恶意软件更加全面、迅速、彻底。全新设计的进程管理模块,可以显示隐藏进程,让您对电脑的运行状态做到一目了然。更可以强制结束顽固进程,电脑的一切由您自由掌控! 自动运行管理可以让您自由掌握电脑开机自动运行的程序,
所属分类:
网络攻防
发布日期:2009-11-02
文件大小:4194304
提供者:
yhx8088
恶意软件清理助手最新版本: 3.3.1.3(091116)
※恶意软件清理助手2008采用全新设计的清理引擎,配合独有的动态分析技术加上不断升级的特征库,使查杀恶意软件更加全面,迅速,彻底. ※全新设计的进程管理模块,可以显示隐藏进程,让您对电脑的运行状态做到一目了然.更可以强制结束顽固进程,电脑的一切由您自由掌控! ※自动运行管理可以让您自由掌握电脑开机自动运行的程序,从而在源头上发现并拒绝恶意软件.
所属分类:
网络攻防
发布日期:2009-12-03
文件大小:4194304
提供者:
tlsbo
恶意软件清理助手2011 4.0.0.3
恶意软件清理助手2011采用全新清理引擎,配合独有的动态分析技术和不断升级的特征库,使查杀恶意软件更加全面彻底(中关村在线特供清理助手免费下载安装)。 全新设计的进程管理模块,可以显示隐藏进程,让您对电脑的运行状态做到一目了然.更可以强制结束顽固进程,电脑的一切由您自由掌控! 自动运行管理可以让您自由掌握电脑开机自动运行的程序,从而在源头上发现并拒绝恶意软件.
所属分类:
专业指导
发布日期:2011-09-29
文件大小:2097152
提供者:
sky_qing
增强智能手机安全的动态恶意软件分析系统.pdf
分析了智能手机上恶意软件的现状和发展趋势, 给出了当前防范手机恶意软件的措施及其不足之处。适应大多数 手机用户的安全需求, 提出了一种能够满足增强智能手机安全的方案— — 移动动态恶意软件分析系统。给出了恶意软件分 析模块的具体设计和整个分析系统的实现构思。最后, 指出了分析系统的不足并提出解决方法。智能手机恶意软件的现状 使该方案具有很好的应用前景。
所属分类:
Android
发布日期:2012-01-18
文件大小:154624
提供者:
whm135
2012中国计算机网络安全年会恶意程序分析——主讲:姚纪卫
讲师简介: 姚纪卫,网名 linxer ,毕业于哈尔滨工程大学计算机专业。具有 7 年反病毒从业经验,熟悉逆向工程、病毒分析。除工作中开发的软件外,其目前是三款反病毒类软件(工具)的作者,它们分别是: XueTr 手工杀毒软件、可疑代码扫描器和 linxerUnpacker 虚拟机脱壳软件。 课程介绍: 本课程将从一个软件开发者的角度来分析恶意程序,一个分析过程包括程序预判、代码分析、反制措施三个步骤。由于恶意程序种类太多,本次培训只选取三类较典型的恶意程序进行分析,它们分别是: PE 病毒、
所属分类:
网络管理
发布日期:2012-07-11
文件大小:784384
提供者:
allenmucheng
Android软件安全与逆向开发
本书由浅入深、循序渐进地讲解了Android 系统的软件安全、逆向分析与加密解密技术。包括Android软件逆向分析和系统安全方面的必备知识及概念、如何静态分析Android 软件、如何动态调试Android 软件、Android 软件的破解与反破解技术的探讨,以及对典型Android 病毒的全面剖析。 本书适合所有Android 应用开发者、Android 系统开发工程师、Android 系统安全工作者阅读学习。 作者介绍 丰生强(网名非虫) Android软件安全专家。看雪论坛Androi
所属分类:
OS
发布日期:2016-02-20
文件大小:17825792
提供者:
geeklyc
恶意软件清理助手2008
※恶意软件清理助手2008采用全新设计的清理引擎,配合独有的动态分析技术加上不断升级的特征库,使查杀恶意软件更加全面,迅速,彻底. ※全新设计的进程管理模块,可以显示隐藏进程,让您对电脑的运行状态做到一目了然.更可以强制结束顽固进程,电脑的一切由您自由掌控! ※自动运行管理可以让您自由掌握电脑开机自动运行的程序,从而在源头上发现并拒绝恶意软件. ※更多实用模块不断添加中... 恶意软件清理完全解决方案,解决恶意软件的困扰。 专业技术,值得信赖!™
所属分类:
网络攻防
发布日期:2008-12-23
文件大小:1048576
提供者:
leavesofautumn
恶意代码取证
恶意代码取证 内存取证 硬盘取证 静态分析恶意软件 动态分析恶意软件
所属分类:
网络攻防
发布日期:2018-04-17
文件大小:94371840
提供者:
zonghansun
androtools,Android恶意软件静态和动态分析及自动操作(已弃用).zip
android恶意软件静态和动态分析工具
所属分类:
其它
发布日期:2019-09-25
文件大小:1048576
提供者:
weixin_38743481
微点杀毒软件 v1.2.10582.0293.zip
今天小编要给大家介绍一款专业的电脑杀毒软件——微点杀毒软件。微点杀毒软件主要针对日益凸显的病毒、木马、恶意软件的检测而诞生,融合了国际领先的虚拟机技术和启发式扫描技术,对于各种病毒、木马变种具有很好的检测能力。不仅能够查杀已知病毒,还可以针对未知病毒进行检测。同时还具有强大的感染型修复能力、寄生类木马清除/修复技术、多态病毒检测能力,是用户实现电脑杀毒功能的好帮手。需要的朋友快来下载吧! 微点杀毒软件六大技术特点 1.API级别的虚拟机脱壳技术 2.基于虚拟机的动态启发式技术 3.基于虚
所属分类:
其它
发布日期:2019-07-14
文件大小:74448896
提供者:
weixin_39841365
Android恶意软件检测研究与进展.7z
【转发】【引用】【论文】针对持续恶化的 Android安全形势,从恶意 软 件 检 测 的 角 度,首 先 总 结 了 Android恶 意 软 件 在 安 装、触发和恶意负载方面的特征和发展趋势;以此为基础,结合 Android平台特性和移动智能终端环境限制,系统化论述了现有 Android恶意软件分析与判定技术,指出了权限分析、动态分析和静态分析的实现方法及其优缺点;介绍 了基于特征值和基于启发式的恶意软件判定方法.最后,根据已有 Android恶意软件检测研究的不足,提出了未来的研究方向和
所属分类:
网络安全
发布日期:2021-03-24
文件大小:261120
提供者:
wonderdaydream
信息网络中恶意软件传播模型的动态分析和最佳控制
信息网络中恶意软件传播模型的动态分析和最佳控制
所属分类:
其它
发布日期:2021-03-17
文件大小:1048576
提供者:
weixin_38654315
使用隐私Petri Net分析应用程序私有信息泄漏
私人信息泄漏已在许多应用程序中发现,并且已成为网络安全的严重且具有挑战性的问题。 先前的工作基于路线图的两类,一类专注于应用程序的出站网络流量,另一类深入到应用程序的内部信息流。 我们将应用程序动态行为分析与网络流量分析相结合,并提出了称为“隐私Petri网(PPN)”的抽象模型,该模型更适用于各种应用程序,并且对用户更有意义。 我们将我们的方法应用于现实世界中的常规应用程序和恶意软件。 实验结果表明,我们的方法可以有效地找到目标应用程序的私人信息泄漏的类别,内容,来源和目的地。
所属分类:
其它
发布日期:2021-03-16
文件大小:1024000
提供者:
weixin_38595528
rvmi:rVMI-完整系统分析的新范例-源码
人机界面 rVMI是类固醇的调试器。 它利用虚拟机自检(VMI)和内存取证来提供完整的系统分析。 这意味着分析师可以在单个工具中检查用户空间进程,内核驱动程序和预引导环境。 它是专门为交互式动态恶意软件分析而设计的。 通过将其交互式调试环境从虚拟机(VM)移到虚拟机管理程序级别,rVMI使自己与恶意软件隔离。 通过使用VMI,分析人员仍然可以完全控制VM,这使她可以在任何时间暂停VM并使用典型的调试功能(例如断点和观察点)。 此外,rVMI还提供对整个Rekall功能集的访问,这使分析人员可以
所属分类:
其它
发布日期:2021-03-11
文件大小:126976
提供者:
weixin_42169971
布谷鸟:布谷鸟沙盒是一个自动化的动态恶意软件分析系统-源码
是领先的开源自动化恶意软件分析系统。 那是什么意思? 它只是意味着您可以向其扔任何可疑文件,而Cuckoo会在几秒钟内为您提供一些详细的结果,概述在隔离环境中执行该文件时的行为。 如果您想为开发做出贡献,报告错误,提出功能要求或提出问题,请首先查看我们的。 确保您检查了我们现有的Issues和Pull Requests,并加入了我们的。 有关设置说明,请参考。 这是开发版本,我们不建议在生产中使用它。 可以通过pip install -U cuckoo最新的稳定版本。 您可以在找到最新
所属分类:
其它
发布日期:2021-02-28
文件大小:18874368
提供者:
weixin_42116672
virtection:防病毒演示工具,用于恶意软件研究人员校准其虚拟环境-源码
保护 Anti-VM演示工具,用于恶意软件研究人员校准其虚拟环境 目的 该工具目前正在作为我的网络安全最终项目的一部分进行开发,并在动态分析恶意软件时帮助配置。 就像Metasploit这样的程序可以帮助您识别漏洞。 该程序旨在帮助针对Anti-VM技术测试虚拟环境,如该视频所示: : B7kwdDMfKAg我还旨在创建一个小型社区,以帮助更新虚拟环境。发现了新技术。 病毒总分
所属分类:
其它
发布日期:2021-02-26
文件大小:6291456
提供者:
weixin_42128270
mwdb-core:恶意软件存储库组件,用于使用REST API接口的示例和静态配置-源码
MWDB核心 自动化恶意软件收集/分析系统的恶意软件存储库组件。 前身为恶意软件笼。 由CERT.pl托管的。 设置和文档 如果您想了解更多有关设置自己的mwdb-core实例或mwdb.cert.pl服务的信息,请访问。 特征 存储恶意软件二进制文件和静态/动态恶意软件配置 跟踪和可视化对象之间的关系 快速搜索 数据共享和用户管理机制 通过Webhooks和插件系统的集成功能 轻松查询您的恶意软件数据集 方便的界面,适合您自己的分析后端 以有组织的方式存储配置 可视化对象之间的关系
所属分类:
其它
发布日期:2021-02-23
文件大小:5242880
提供者:
weixin_42130862
移动安全框架MobSF:移动安全框架(MobSF)是一种自动化的多合一移动应用程序(AndroidiOSWindows)笔测试,恶意软件分析和安全评估框架,能够执行静态和动态分析-源码
移动安全框架(MobSF) 版本:v3.3 beta 移动安全框架(MobSF)是一种自动化的多合一移动应用程序(Android / iOS / Windows)可以进行静态和动态分析的笔测试,恶意软件分析和安全评估框架。 MobSF支持移动应用程序二进制文件(APK,XAPK,IPA和APPX)以及压缩的源代码,并提供REST API以与CI / CD或DevSecOps管道无缝集成。动态分析器可帮助您执行运行时安全性评估和交互式检测。 用 在印度 MobSF还与 , 和捆绑在一起。
所属分类:
其它
发布日期:2021-02-05
文件大小:74448896
提供者:
weixin_42140710
基于沙盒的Android恶意软件检测技术研究
随着互联网技术和计算机技术的高速发展,人们获取资源和服务变得更加方便快捷了,但与之伴随而来的安全问题也日益突出。特别是在使用广泛的移动终端上,窃取信息、恶意吸费等恶意软件层出不穷。由于受到资源和计算能力的限制,移动终端无法安装功能强大、性能要求高的病毒查杀软件。本文从实际出发,针对移动终端对安全的需求和现有查杀软件存在的弊端进行了深入的分析,提出了一种基于沙盒的结合移动端和云端的恶意软件检测技术。该技术采用了基于动态分析的沙盒技术,从一定程度上弥补了传统的静态分析方法所存在的不足,沙盒所特有的隔
所属分类:
其它
发布日期:2021-01-28
文件大小:848896
提供者:
weixin_38682406
基于权限与行为的Android恶意软件检测研究
针对Android平台恶意应用,从Android自身权限机制入手,提出了一种静态权限特征分析和动态行为分析相结合、将行为映射为权限特征的方法,并采用关联分析算法挖掘出权限特征之间的关联规则,把权限特征和行为特征作为朴素贝叶斯分类算法的输入,建立了一个恶意应用检测模型,最后通过实验验证了该方法的有效性和准确性。
所属分类:
其它
发布日期:2021-01-20
文件大小:445440
提供者:
weixin_38659622
«
1
2
3
4
5
»