您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 基于网络行为分析的未知恶意代码检测系统的研究与实现

  2. 网络行为分析相关论文,硕士学位论文 基于网络行为分析的未知恶意代码检测系统的研究与实现
  3. 所属分类:网络基础

    • 发布日期:2010-04-15
    • 文件大小:1048576
    • 提供者:ejwsun_bit
  1. 智驰防恶意点击软件免费下载

  2. 智驰intelrun防恶意点击系统是基于在严格统计您网站浏览情况的基础上对点击者行为进行分析,其先进性在于不仅从IP上分析,还可从访客序号上分析,而且可从访客行为上判断。根据系统记录的点击者参数分析其行为方式很容易判断点击者是否恶意点击,然后加以系统设置阻止这台电脑继续进行恶意点击行为
  3. 所属分类:专业指导

    • 发布日期:2010-06-29
    • 文件大小:6291456
    • 提供者:shanghaizhuce
  1. 针对恶意代码的行为阻断方法研究

  2. 9:*);:)*上的移动代码主要用于实现一些活动目标!它极大地丰富了网络的内容!但同时也带来了恶意代码对 安全的威胁问题"传统的基于代码特征检测的方法已经不能阻止越来越多的未知恶意代码的攻击"文章主要讨论基于 恶意行为阻断的反攻击方法!提出了行为阻断算法的体系结构和通用的阻断策略!以及下一步需要解决的问题"
  3. 所属分类:网络安全

    • 发布日期:2011-07-02
    • 文件大小:398336
    • 提供者:wwweiyong
  1. 恶意软件”的危害及其治理

  2. 据中国互联网协会定义,恶意软件也被称作流氓软件、间谋软件、广告软件,是指在未明确提示用户或未经 用户许可的情况下,在用户计算机或其他终端上安装运行的介于病毒和正规软件之间的,同时具备下载、媒体 播放等正常功能和弹广告、开后门等恶意行为的软件。
  3. 所属分类:网络安全

    • 发布日期:2013-01-05
    • 文件大小:281600
    • 提供者:mlcscx1
  1. 基于多类特征的Android应用恶意行为检测系统_杨欢

  2. 基于多类特征的Android应用恶意行为检测系统_杨欢
  3. 所属分类:Android

    • 发布日期:2014-07-12
    • 文件大小:559104
    • 提供者:u013792678
  1. 软件代码的恶意行为学习与分类

  2. 软件代码的恶意行为学习与分类这个资料比较实用,适用于安全研究人员学习
  3. 所属分类:网络安全

    • 发布日期:2018-07-26
    • 文件大小:1048576
    • 提供者:qq_37848268
  1. 基于多类特征的Android应用恶意行为检测系统

  2. 目前针对未知的Android恶意应用可以采用数据挖掘算法进行检测,但使用单一数据挖掘算法无法充分 发挥Android应用的多类行为特征在恶意代码检测上所起的不同作用.文中首次提出了一种综合考虑Android多 类行为特征的三层混合系综算法THEA(Triple Hybrid Ensemble Algorithm)用于检测Android未知恶意应用.首 先,采用动静态结合的方法提取可以反映Android应用恶意行为的组件、函数调用以及系统调用类特征;然后,针 对上述3类特征设计了三层混合系综算法
  3. 所属分类:Android

    • 发布日期:2018-01-20
    • 文件大小:2097152
    • 提供者:fengpan91
  1. 基于机器学习的恶意行为自动化分析

  2. 恶意程序是计算机系统中最主要的安全威胁,其变种的数量和多样性使得传统的安全防护不再可靠,互联网上数以万计的机器正受到恶意软件的侵害,这之中最常见的当属病毒、蠕虫和*。同时,恶意程序采用的混淆和多态技术给文件层面的检测造成了很大阻碍,基于二进制的程序动态分析技术给描述和防御恶意威胁提供了一种新的手段.本文基于机器学习提出了一套恶意行为自动化分析的框架,此框架能根据相似的行为特征发现新的恶意程序类型(聚类),并将未知的恶意样本指派到已知的类型中(分类)。在聚类和分类的基础上,我们接着又提出了一种
  3. 所属分类:机器学习

    • 发布日期:2019-01-09
    • 文件大小:1009664
    • 提供者:haobao1029
  1. 基于iOS系统的恶意行为检测研究.pdf

  2. 摘 要:首先列举了多个 iOS平台的恶意应用的案例,通过剖析作案手法以及造成的恶劣影响,分析了iOS平 台下移动应 用的主要 恶意行为特征 ,研究 了恶 意行为检 测过程 中 的各 项关键技 术 ,提 出了 lOS应用恶 意行为 检测的模型 最后,给出了iOS应用恶意行为检测的解决方案。 关 键 词 :iOS;恶 意 行 为 ;iOS 应 用 安 全
  3. 所属分类:iOS

    • 发布日期:2019-06-26
    • 文件大小:1048576
    • 提供者:ylllyf
  1. IObit Malware Fighter(恶意软件查杀) v7.0.0.5071 Beta.zip

  2. IObit Malware Fighter是一款专业的清除恶意软件工具软件。软件采用独特的“双核“引擎,集*病毒、恶意软件、间谍软体清除等功能为一体,可以查找并清除间谍软件、广告软件、特洛伊*、*器、蠕虫病毒等等一切威胁你系统安全的程序。此外还具有启动项防护,浏览器防护,网络防护,文件防护,进程防护,USB磁盘防护等诸多功能。软件界面美观简洁、简单全面、实用方便,无需培训,即可快速上手,轻轻松松完成日常杀毒及清除恶意软件功能,真正做到简单全面实用。是用户实现杀毒及清除恶意软件功能的好帮
  3. 所属分类:其它

    • 发布日期:2019-07-17
    • 文件大小:56623104
    • 提供者:weixin_39840515
  1. 终止恶意行为——安装Snort Guardian

  2. 绍终止恶意行为——安装Snort Guardian步骤
  3. 所属分类:其它

    • 发布日期:2020-08-11
    • 文件大小:50176
    • 提供者:weixin_38522253
  1. 基于机器学习的恶意行为自动化分析.7z

  2. 恶意程序是计算机系统中最主要的安全威胁,其变种的数量和多样性使得传统的安全防护不再可靠,互联网上数以万计的机器正受到恶意软件的侵害,这之中最常见的当属病毒、蠕虫和*。同时,恶意程序采用的混淆和多态技术给文件层面的检测造成了很大阻碍,基于二进制的程序动态分析技术给描述和防御恶意威胁提供了一种新的手段。
  3. 所属分类:网络安全

    • 发布日期:2021-03-08
    • 文件大小:972800
    • 提供者:wonderdaydream
  1. 选择性开放攻击下的非恶意行为:涵义和分离

  2. 选择性开放攻击下的非恶意行为:涵义和分离
  3. 所属分类:其它

    • 发布日期:2021-02-25
    • 文件大小:760832
    • 提供者:weixin_38716556
  1. 错别字:使用此分布式错字检测器可以安全地发现恶意网站,窃取您的流量-源码

  2. 品尝错别字! 品味Typo是一种分布式抢注检测器,使用户可以通过Web仪表板对其进行控制。 什么是抢注? 盗版是一种恶意行为,即注册一个与流行域名相似的域名,然后尝试吸引访问该域名并向访问者执行恶意行为。 这可能是很多事情-网络钓鱼,运行恶意跨站点脚本等。 基础 用户打开Web应用程序,然后输入他们要查找其域名仿冒者的网站的URL。 然后,Web应用程序通过TCP连接到服务器,该服务器依次生成拼写错误选择者可能选择的拼写错误排列。 然后,将这些排列分布到工作节点,该工作节点运行无头ch
  3. 所属分类:其它

    • 发布日期:2021-02-16
    • 文件大小:4194304
    • 提供者:weixin_42165583
  1. Xmal:一种新颖且可解释的基于ML的方法,可对恶意软件进行高精度分类并同时解释分类结果-源码

  2. Xmal可解释的Android恶意软件分类器 什么是Xmal? Xmal是一种新颖且可解释的基于ML的方法,可以对恶意软件进行高精度分类并同时解释分类结果。 它允许用户识别恶意软件并指出恶意行为。 您可以了解将Android应用程序归类为恶意软件的原因,因此您可以直接生成该恶意软件的分析报告,也可以据此进一步分析该恶意软件。 我如何开始使用Xmal? 我们的有一些有关Xmal的文档。 您可能想先阅读本自述文件,然后再查看Xmal的项目目录和文件( )。 请帮助我们改善Xmal 您正在使用
  3. 所属分类:其它

    • 发布日期:2021-02-10
    • 文件大小:40960
    • 提供者:weixin_42099942
  1. suricata规则:Suricata IDS规则使用检测红队渗透恶意行为等,支持检测CobaltStrikeMSFEmpireDNS隧道Weevely菜刀冰蝎挖矿反弹shellICMP隧道等-源码

  2. suricata规则:Suricata IDS规则使用检测红队渗透恶意行为等,支持检测CobaltStrikeMSFEmpireDNS隧道Weevely菜刀冰蝎挖矿反弹shellICMP隧道等
  3. 所属分类:其它

    • 发布日期:2021-02-06
    • 文件大小:154624
    • 提供者:weixin_42160645
  1. 基于iOS系统的恶意行为检测研究

  2. 首先列举了多个iOS平台的恶意应用的案例,通过剖析作案手法以及造成的恶劣影响,分析了iOS平台下移动应用的主要恶意行为特征,研究了恶意行为检测过程中的各项关键技术,提出了iOS 应用恶意行为检测的模型。最后,给出了iOS 应用恶意行为检测的解决方案。
  3. 所属分类:其它

    • 发布日期:2021-01-21
    • 文件大小:1048576
    • 提供者:weixin_38595528
  1. 面向行为可信的大数据安全系统形式化描述

  2. 摘要:大数据的存储和分析通常是在云计算环境下利用Hadoop计算框架进行处理,而基于云的大数据安全风险来源于云计算服务商以及远程数据应用者对未授权文件及内容的越权操作。针对云中大数据应用的安全问题,提出了面向行为可信的大数据服务系统。采用Z形式化方法对该系统进行描述,给出了读取、更新、添加及删除操作的抽象行为定义。根据模型中的抽象行为,划分可信行为与恶意行为,并给出了各个操作的安全分析。最后通过Z/EVES工具对该系统描述的正确性进行了证明和验证。
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:3145728
    • 提供者:weixin_38610682
  1. 信息网络内生恶意行为检测框架

  2. “内生安全”赋予信息网络自学习、自成长的能力,是构建可信智能通信网络不可或缺的重要组成部分。面向信息网络“内生安全”,提出了一种内生恶意行为检测框架,变被动防御为主动拦截。同时,对内生恶意行为检测框架中五大关键组件进行了建模分析,并对自学习、自成长的恶意行为检测机制进行了阐述。最后,搭建原型系统并进行了实验,实验结果表明了检测框架的可行性和有效性。
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:953344
    • 提供者:weixin_38620893
  1. kms:病毒吧KMS源码,写于2019年新年,无任何恶意行为-源码

  2. 知识管理系统 网上现存的KMS大多存在恶意行为,或者使用不够便捷,故制作此版本。 支持以下版本: Windows10 / 8/7所有版本Windows Server 2016/2012/2008各个版本office2016 / 2013/2010专业增强版项目2016/2013/2010专业版Visio2016 / 2013/2010专业版
  3. 所属分类:其它

    • 发布日期:2021-03-23
    • 文件大小:943104
    • 提供者:weixin_42144366
« 12 3 4 5 6 7 8 9 10 ... 26 »