ILOVEYOU-VBS-样本
2022-04-06 09:33:59 7KB 恶意软件样本
1
《恶意软件分析诀窍与工具箱-对抗流氓软件的技术》 系统安全技术中,对抗流氓软件是一个比较大的方向,有兴趣的可以研究一下
2022-03-29 14:46:59 5.01MB malware security
1
恶意软件分类 机器学习和恶意软件分类 基于API调用序列,主要是n-gram和tfidf特征 机器学习工具用的lightgbm 恶意软件根据API序列分类 使用机器学习方法对恶意软件类型进行分类 大多数功能是从API序列中提取的 使用n-gram和tfidf提取向量 您可以从该下载火车 程序介绍 file_split.py读取csv文件,并按照不同的文件ID组织 preprocess.py可以重新导入每个文件,转成json格式,和序列化api basic_feature.py提取简单特征 tfidf_model.py生成tfidf模型 feature.py利用生成的tfidf模型转换训练和测试数据 light_gbm_model.py模型调参 model_predict.py结果预测 说明 这是参加第三届『阿里云安全算法挑战赛』源代码,最后成绩在Top30以内,不在Top10以内。 因为
2022-03-23 19:59:16 282KB 系统开源
1
基于灰度图的恶意软件检测方法研究,张弛弘,辛阳,恶意软件威胁着互联网的安全,加强对恶意软件的检测有助于维护良好的网络环境。为了提高对恶意软件的检测效率,本文提出了一种基
2022-03-21 17:19:22 377KB 首发论文
1
构建智能反恶意软件系统:使用支持向量机进行恶意软件分类的深度学习方法 全文可在阅读。 抽象的 有效和高效地缓解恶意软件是信息安全社区的一项长期努力。 开发可以抵制以前未知的恶意软件的反恶意软件系统是一项可能使多个行业受益的多产活动。 我们设想了一个利用深度学习 (DL) 模型强大功能的智能反恶意软件系统。 使用此类模型可以通过数学概括来检测新发布的恶意软件。 也就是说,找到给定恶意软件x与其对应的恶意软件家族y 、 f : x → y 之间的关系。 为了实现这一壮举,我们使用了 Malimg 数据集 [ ],其中包含从恶意软件二进制文件中处理的恶意软件图像,然后我们训练以下 DL 模型 1 来对每个恶意软件系列进行分类:CNN-SVM[ ]、GRU-SVM [ ]和MLP-SVM。 经验证据表明,GRU-SVM在DL模型中脱颖而出,其预测准确度约为84.92%。 这是有道理的,因为
1
Malware is one of the most serious security threats on the Internet today. Unfortunately, the number of new malware samples has explosively increased: anti-malware vendors are now confronted with millions of potential malware samples per year. Consequently, many studies have been reported on using data mining and machine learning techniques to develop intelligent malware detection systems. Lots of works use different feature and different data set to train a classification model. Although they show a high percent of accuracy on their own test data, most of model become rapidly antiquated as malware continues to evolve. When using the obfuscation techniques or polymorphism techniques, they can not work very well. In this work, we propose a effective malware detection approach using data-mining techniques based on opcode, data structure and the imported libraries. We also use different classifiers and conduct some experiments to evaluate our approach. In addition, we provide empirical validation that our method is capable of detecting new unknown malware, also fresh malware collected in 2017. In addition, we use obfuscation on malware to test our model.
2022-03-20 22:05:10 59.56MB 恶意软件检测
1
针对当前手机客户端安全性低的问题,通过提取Android系统手机端的apk文件,并通过反编译生成smali文件,得到的smali文件提取对应的敏感API。将上述得到的敏感API,通过AHP与神经网络算法计算加权权重,以提高权重的准确率。最后再通过数据挖掘得到检测规则,进而分辨出训练集中的恶意软件;最后通过手机恶意软件检测检测试验,经改进后对480个恶意软件的识别中,本改进算法识别率为76.7%,高于传统BP算法的56.8%,说明本改进具有一定的优势,但还需要进行改进。
1
针对现有检测方法的不足,提出了一种通过挖掘PE文件结构信息来检测恶意软件的方法,并用最新的PE格式恶意软件进行了实验。结果显示,该方法以99.1%的准确率检测已知和未知的恶意软件,评价的重要指标AUC值是0.998,已非常接近最优值1,高于现有的静态检测方法。同时,与其他方法相比,该检测方法的处理时间和系统开销也是较少的,对采用加壳和混淆技术的恶意软件也保持稳定有效,已达到了实时部署使用要求。此外,现有的基于数据挖掘的检测方法在特征选择时存在过度拟合数据的情况,而该方法在这方面具有较强的鲁棒性。
2022-03-15 15:34:40 443KB 工程技术 论文
1
静态恶意软件分析 Android的静态恶意软件分析给出了所有必需的python代码和数据集。 请参阅HTML文件以获取完整的文档。
2022-03-11 11:02:35 10.94MB HTML
1
基本信息 作者: (美)Michael Hale Ligh Steven Adair Blake Hartstein Matthew Richard 译者: 胡乔林 钟读航 丛书名: 安全技术经典译丛 出版社:清华大学出版社 ISBN:9787302274407 上架时间:2012-2-8 出版日期:2012 年1月 开本:16开 页码:584 版次:1-1 所属分类:计算机 > 安全 > 网络安全/防火墙/黑客 编辑推荐   一本安全领域的传世佳作! 《恶意软件分析诀窍与工具箱:对抗“流氓”软件的技术与利器》作者Kevin D.Mitnick就是黑客的代名词,位列世界黑客排名TOP10,开创了黑客“社会工程学”。他的黑客生涯充满传奇,15岁时即成功地入侵了北美空中防务指挥系统,翻遍了美国指向前苏联及其盟国的所有核弹头的数据资料。之后,美国防守最严密的网络系统《美国国防部、五角大楼、中央情报局、美国国家税务局、纽约花旗银行、Sun公司、摩托罗拉公司等)也都成为他闲庭信步的地方。他也是世界上第一名被通缉和逮捕的黑客,出狱后曾一度被禁止使用计算机和互联网,甚至包括手机和调制解调器。 金盆洗手后的Kevin D.Mitnick将其一生积累下来的丰富技能汇集成书,通过入侵案例和对策的形式,对每个故事中黑客的入侵行为进行了专业、深入地分析,并提供各种应对和防御措施。本书值得每一位对安全感兴趣的IT从业人员研读! 内容简介 书籍 计算机书籍 针对多种常见威胁的强大而循序渐进的解决方案 我们将《恶意软件分析诀窍与工具箱——对抗“流氓”软件的技术与利器》称为工具箱,是因为每个诀窍都给出了解决某个特定问题或研究某个给定威胁的原理和详细的步骤。在配书光盘中提供了补充资源,您可以找到相关的支持文件和原始程序。您将学习如何使用这些工具分析恶意软件,有些工具是作者自己开发的,另外数百个工具则是可以公开下载的。如果您的工作涉及紧急事件响应、计算机取证、系统安全或者反病毒研究,那么本书将会为您提供极大的帮助。 ●学习如何在不暴露身份的前提下进行在线调查 ●使用蜜罐收集由僵尸和蠕虫分布的恶意软件 ●分析JavaScript、PDF文件以及Office文档中的可疑内容 ●使用虚拟或基础硬件建立一个低预算的恶意软件实验室 ●通用编码和加密算法的逆向工程 ●建立恶意软件分析的高级内存取证平台 ●研究主流的威胁,如Zeus、Silent Banker、CoreFlood、Conficker、Virut、Clampi、Bankpatch、BlackEnergy等
2022-03-04 10:15:56 146.85MB 恶意代码
1