针对当前手机客户端安全性低的问题,通过提取Android系统手机端的apk文件,并通过反编译生成smali文件,得到的smali文件提取对应的敏感API。将上述得到的敏感API,通过AHP与神经网络算法计算加权权重,以提高权重的准确率。最后再通过数据挖掘得到检测规则,进而分辨出训练集中的恶意软件;最后通过手机恶意软件检测检测试验,经改进后对480个恶意软件的识别中,本改进算法识别率为76.7%,高于传统BP算法的56.8%,说明本改进具有一定的优势,但还需要进行改进。
1
针对现有检测方法的不足,提出了一种通过挖掘PE文件结构信息来检测恶意软件的方法,并用最新的PE格式恶意软件进行了实验。结果显示,该方法以99.1%的准确率检测已知和未知的恶意软件,评价的重要指标AUC值是0.998,已非常接近最优值1,高于现有的静态检测方法。同时,与其他方法相比,该检测方法的处理时间和系统开销也是较少的,对采用加壳和混淆技术的恶意软件也保持稳定有效,已达到了实时部署使用要求。此外,现有的基于数据挖掘的检测方法在特征选择时存在过度拟合数据的情况,而该方法在这方面具有较强的鲁棒性。
2022-03-15 15:34:40 443KB 工程技术 论文
1
Malicious_MPSI PSImple协议的实现: ://eprint.iacr.org/2021/122 运行协议(我们使用ubuntu 18.04): 克隆版本库git clone https://github.com/ArielCyber/Malicious_MPSI.git 使用命令cd Malicious_MPSI转到Malicious_MPSI目录 运行命令sudo bash install.sh 安装后,应创建一个名为libOTe的文件夹。 运行命令sudo cp -r simple/* libOTe/ 使用命令cd libOTe转到libOTe文件夹 通过运行命令sudo git clone https://github.com/google/googletest.git克隆google测试库 运行命令sudo make 。 将创建一个名为bin / mai
2022-03-14 16:55:02 165KB C++
1
静态恶意软件分析 Android的静态恶意软件分析给出了所有必需的python代码和数据集。 请参阅HTML文件以获取完整的文档。
2022-03-11 11:02:35 10.94MB HTML
1
基本信息 作者: (美)Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard 译者: 胡乔林 钟读航 丛书名: 安全技术经典译丛 出版社:清华大学出版社 ISBN:9787302274407 上架时间:2012-2-8 出版日期:2012 年1月 开本:16开 页码:584 版次:1-1 所属分类:计算机 > 安全 > 网络安全/防火墙/黑客 编辑推荐   一本安全领域的传世佳作! 《恶意软件分析诀窍与工具箱:对抗“流氓”软件的技术与利器》作者Kevin D.Mitnick就是黑客的代名词,位列世界黑客排名TOP10,开创了黑客“社会工程学”。他的黑客生涯充满传奇,15岁时即成功地入侵了北美空中防务指挥系统,翻遍了美国指向前苏联及其盟国的所有核弹头的数据资料。之后,美国防守最严密的网络系统《美国国防部、五角大楼、中央情报局、美国国家税务局、纽约花旗银行、Sun公司、摩托罗拉公司等)也都成为他闲庭信步的地方。他也是世界上第一名被通缉和逮捕的黑客,出狱后曾一度被禁止使用计算机和互联网,甚至包括手机和调制解调器。 金盆洗手后的Kevin D.Mitnick将其一生积累下来的丰富技能汇集成书,通过入侵案例和对策的形式,对每个故事中黑客的入侵行为进行了专业、深入地分析,并提供各种应对和防御措施。本书值得每一位对安全感兴趣的IT从业人员研读! 内容简介 书籍 计算机书籍 针对多种常见威胁的强大而循序渐进的解决方案 我们将《恶意软件分析诀窍与工具箱——对抗“流氓”软件的技术与利器》称为工具箱,是因为每个诀窍都给出了解决某个特定问题或研究某个给定威胁的原理和详细的步骤。在配书光盘中提供了补充资源,您可以找到相关的支持文件和原始程序。您将学习如何使用这些工具分析恶意软件,有些工具是作者自己开发的,另外数百个工具则是可以公开下载的。如果您的工作涉及紧急事件响应、计算机取证、系统安全或者反病毒研究,那么本书将会为您提供极大的帮助。 ●学习如何在不暴露身份的前提下进行在线调查 ●使用蜜罐收集由僵尸和蠕虫分布的恶意软件 ●分析JavaScript、PDF文件以及Office文档中的可疑内容 ●使用虚拟或基础硬件建立一个低预算的恶意软件实验室 ●通用编码和加密算法的逆向工程 ●建立恶意软件分析的高级内存取证平台 ●研究主流的威胁,如Zeus、Silent Banker、CoreFlood、Conficker、Virut、Clampi、Bankpatch、BlackEnergy等
2022-03-04 10:15:56 146.85MB 恶意代码
1
一款检测恶意Office文档的软件,使用命令行操作
2022-03-03 18:23:16 168KB 恶意 Office 检测
1
ml-恶意软件分类器 参考 Daniel Arp, Michael Spreitzenbarth, Malte Huebner, Hugo Gascon, and Konrad Rieck "Drebin: Efficient and Explainable Detection of Android Malware in Your Pocket", 21th Annual Network and Distributed System Security Symposium (NDSS), February 2014 原始文件可以在找到。 原始数据集可在找到。 用法 该代码位于code文件夹
2022-03-02 16:36:57 5.44MB learning machine-learning machine scikit-learn
1
这些数据集将与opengraphiti.com一起用于3D可视化。 每个文件都是引爆沙箱中的一个恶意软件并记录以下活动的结果: 加载的模块:在运行时加载的各种,exe,DLL等 注册表操作:创建,写入,删除 文件操作:创建,写入,删除 网络连接:已联系域 这些数据点沿着时间节点的回路绘制(向下到第二个14:04:25-> 14:04:26-> 14:04:27) 使用OpenGraphiti在此级别上研究程序活动和恶意软件会产生许多有趣的发现,并提供了一些新的方法来研究在端点上运行某些东西时流程执行的“分子构成”。 我将在2015年10月对此研究发表演讲,并将继续分享研究成果,并公开采购将沙盒活动转换为OpenGraphiti格式的项目。 非常感谢使OpenGraphiti开源的团队:)
2022-02-15 16:28:21 49KB
1
《网络空间安全 恶意流量和恶意代码 结合Wireshark初步分析》专栏的数据包资源
1
该工具已在我们的BlackHat Asia演讲中(2019年3月28日)发布。 有关此演讲的视频记录,请访问 。 邪恶的短片 用于创建恶意MS Office文档的跨平台助手。 可以隐藏VBA宏,踩VBA代码(通过P代码)并混淆宏分析工具。 在Linux,OSX和Windows上运行。 如果您不熟悉此工具,则可能需要阅读我们关于Evil Clippy的博客文章开始: : 该项目应仅用于授权测试或教育目的。 当前功能 从GUI编辑器隐藏VBA宏 VBA重踩(滥用P代码) 傻瓜分析师工具 通过HTTP服务VBA重载的模板 设置/删除VBA项目锁定/不可见的保护 如果您不知道所有这些是什么,请首先查看以下资源: 这有多有效? 在撰写本文时,此工具能够获取默认的Cobalt Strike宏,以绕过大多数主要的防病毒产品和各种maldoc分析工具(通过结合使用VBA重踏和随机模块名称)。
2022-01-14 16:44:11 64KB excel word malware vba
1