ml-恶意软件分类器 参考 Daniel Arp, Michael Spreitzenbarth, Malte Huebner, Hugo Gascon, and Konrad Rieck "Drebin: Efficient and Explainable Detection of Android Malware in Your Pocket", 21th Annual Network and Distributed System Security Symposium (NDSS), February 2014 原始文件可以在找到。 原始数据集可在找到。 用法 该代码位于code文件夹
2022-03-02 16:36:57 5.44MB learning machine-learning machine scikit-learn
1
这些数据集将与opengraphiti.com一起用于3D可视化。 每个文件都是引爆沙箱中的一个恶意软件并记录以下活动的结果: 加载的模块:在运行时加载的各种,exe,DLL等 注册表操作:创建,写入,删除 文件操作:创建,写入,删除 网络连接:已联系域 这些数据点沿着时间节点的回路绘制(向下到第二个14:04:25-> 14:04:26-> 14:04:27) 使用OpenGraphiti在此级别上研究程序活动和恶意软件会产生许多有趣的发现,并提供了一些新的方法来研究在端点上运行某些东西时流程执行的“分子构成”。 我将在2015年10月对此研究发表演讲,并将继续分享研究成果,并公开采购将沙盒活动转换为OpenGraphiti格式的项目。 非常感谢使OpenGraphiti开源的团队:)
2022-02-15 16:28:21 49KB
1
Linux恶意软件源代码 这是针对* nix(主要是Linux)操作系统的各种恶意软件的源代码的存储库。
2022-01-12 14:23:33 7.7MB 系统开源
1
恶意软件分析师食谱中的代码示例。 克隆自: :
2022-01-05 10:55:16 431.64MB Python
1
MacTotalSecurity 旨在为您的 Mac 提供全面保护。MacTotalSecurity 保护设备免受病毒和恶意软件的侵害,甚至提供设备定位器以防被盗和安全浏览保护。现在对最活跃的目录提供实时保护。我们的 Mac 反恶意软件引擎已通过 OPSWAT Bronze 认证。
2021-12-15 14:01:11 17.38MB Mac反恶意软件
1
硕士论文 硕士论文-通过混合分析预测识别Android恶意软件 抽象的随着运行移动操作系统Android的移动设备的数量不断增加,其广泛使用和各种应用可能性,这些设备已成为恶意应用程序的重要目标。 通过先进的静态和动态分析,研究人员可以深入了解恶意软件的机制,而机器学习通常被用来检测未知的恶意应用程序。 Android操作系统和相关恶意软件不断发展。 因此,使用过时的恶意软件训练机器学习模型可能会对较新的恶意软件的预测标识的性能产生负面影响。 尽管一些科学出版物使用了过时的恶意软件集合。 本文着重研究一个中心问题:通过比较两种混合方法,对最近的Android恶意软件的预测识别有多精确? 在本文中,从合适的存储库中收集了近期的恶意和良性Android应用程序。 实施了两种混合分析,以从Android应用程序中提取静态和动态信息。 两种方法都试图增加在物理设备上执行的动态分析的代码覆盖率。 利
2021-12-06 20:23:26 35.14MB
1
《恶意软件、Rootkit和僵尸网络》.((美)Christopher C.Elisan).[PDF] 完全带书签,
2021-12-04 00:28:40 127.06MB Rootkit 恶意软件 病毒 僵尸网络
1
「威胁情报」4 ZN2018 WV - BugBounty automation - 安全管理 数据泄露 信息安全 云安全 安全资讯 云安全
2021-12-02 10:00:10 12.1MB 数据分析 威胁情报 恶意软件 rtdbs
HawkEye是基于frida.re框架的恶意软件动态检测工具。 它将钩住常用功能,以记录恶意软件活动并将结果输出到漂亮的网页报告中。 HawkEye HawkEye是基于frida.re框架的恶意软件动态检测工具。 它将钩住常用功能,以记录恶意软件活动并将结果输出到漂亮的网页报告中。 这不是沙盒,因此请在安全的沙盒环境中使用。 安装安装先决条件pip install frida pip install psutil克隆此存储库git clone https://github.com/N1ght-W0lf/HawkEye.git用法用法:HawkEye.py [-h] [-h路径] [--pid PID]可选参数
2021-11-30 23:14:36 1.84MB JavaScript Security
1
现有基于卷积神经网络(CNN)的恶意代码分类方法存在计算资源消耗较大的问题。为降低分类过程中的计算量和参数量,构建基于恶意代码可视化和轻量级CNN模型的恶意软件家族分类模型。将恶意软件可视化为灰度图,以灰度图的相似度表示同一家族的恶意软件在代码结构上的相似性,利用灰度图训练带有深度可分离卷积的神经网络模型 Mobilenet v2,自动提取纹理特征,并采用 Softmax分类器对恶意代码进行家族分类。实验结果表明,该模型对恶意代码分类的平均准确率为99.32%,较经典的恶意代码可视化模型高出2.14个百分点。
2021-11-23 16:34:20 1.54MB cnn模型软件
1