研究意义 系统框架 设计与实现 实验测试 总结与展望
2021-08-15 01:28:42 3.24MB 流量分析 木马分析 恶意代码 web安全
行业分类-互联网-一种互联网恶意代码处置方法.zip
•人和机器赛跑 •移动恶意代码对抗过程和阶段性分享 •机器和人接力 •为什么要収起一场新的“机器人民”战争 •机器和人的新起跑线 •智者在哪里,用什么姿势安天下
2021-08-11 09:00:10 1.82MB 恶意代码 安全威胁 安全对抗 威胁情报
2017年供应链攻击,勒索事件和Office漏洞层出不穷,恶意代码的复杂性也在不断进化。我们下面将分享一些在我们日常工作中针对不同类型样本自动化分析的一些方法和例子。我们会结合过去一年中的重点事件讲述这些技巧的应用。我们还会讲到我们在分析NotPetya勒索病毒过程当中一些有趣的发现。 内容提纲 1.恶意文档分析技巧 漏洞 VBA 2.API/字符串解密 API解密 字符串解密 3.反调试/反虚拟机/反沙箱技术 anti-debug anti-vm anti-sandbox 4.shellcode分析技巧 loader shellcode to exe scdbg 5.finspy x86混淆 代码虚拟化 6.其它一些有助于分析的工具和脚本 7.代码混淆技术 8.NotPetya中一个有趣的发现
2021-08-08 13:00:43 3.51MB 恶意代码分析 调试 shellcode 逆向
一、智能设备漏洞收录情况 二、智能设备恶意代码攻击活动情况
2021-08-08 13:00:21 777KB 智能设备 物联网 恶意代码
恶意代码演化与溯源技术研究.pdf
2021-07-23 20:00:09 3.78MB 恶意代码
1
移动端恶意代码攻防实践
2021-07-05 13:00:06 3.35MB 移动端安全
这是作者恶意代码分析、网络安全、系统安全等系列教程,主要是通过机器学习、人工智能和深度学习来分析恶意代码的在线笔记。希望对您有所帮助,学无止境,一起加油。参考作者的博客和github资源,由于github速度限制,故上传免费资源供大家学习。 [网络安全自学篇] 二十四.基于机器学习的入侵检测和攻击识别——以KDD CUP99数据集为例 https://blog.csdn.net/Eastmount/article/details/102852458 https://github.com/eastmountyxz/AI-for-Malware-Analysis-
1
学习恶意代码分析,从官方下载的《恶意代码分析实战》课后实验样本。
2021-06-24 14:10:57 907KB 恶意代码分析实战
1
DAME - 动态 Android 恶意软件引擎 Sannio 大学 - 软件和网络安全 - AY 2014-2015 警告:此项目用于教育目的,作者不对任何非法使用该产品负责 一、作者 二、 内容 2.1。 2.2。 3.1。 3.2。 3.3. 3.4。 开发 4.1。 有效载荷开发 4.2。 二元建筑 一、简介 DAME (Dynamic Android Malware Engine) 是一个系统,它能够通过动态加载过程在 Android 应用程序中注入恶意代码。 与其他解决方案相反,它不会更改应用程序使用的权限,因为它只允许注入与应用程序使用的权限兼容的恶意软件。 DAME 仅在可信应用程序合法使用所需权限的方法中注入恶意代码。 这种方法使得恶意软件检测难以完成。 2.
2021-06-22 19:20:56 55.18MB Java
1