当前深度学习赋能的恶意代码攻防研究已经成为网络安全领域中的热点问题。当前还没有针对这一热点问题的相关综述,为了及时跟进该领域的最新研究成果,本文首次且全面地综述了深度学习赋能的恶意代码攻防研究进展。
2021-04-11 18:12:09 1.34MB 深度学习 恶意代码攻防
1
为了保护网页不被嵌入恶意代码,提出了一种基于网页文件代码分类检测技术的恶意代码检测系统,并完成了软件设计与开发。该系统采用J2EE技术开发,能够对网页文件进行代码分类扫描,并根据不同的扫描结果进行相应的处理。通过实际应用表明,采用代码分类检测技术能够高检出、低误报的识别出多种恶意代码,达到了设计要求。
2021-04-01 22:01:23 1.53MB 代码分类; 恶意代码检测; JSP; 脚本
1
使用深度学习的混合恶意代码检测 关于 这是一种基于深度学习的混合恶意代码检测方法的Keras实现。 基本上,它是由自动编码器和深度信任网络组成的混合模型。 有关数据集的详细信息,请。 Python依赖 脾气暴躁的 凯拉斯 大熊猫 Scikit学习 张量流 环境设定 如果使用Python Ananconda Environment,则更可取。 您可以从下载 使用以下命令创建新的conda环境: conda create -n hybrid-code python=3.5 通过运行以下代码来激活环境: source activate hybrid-code 要安装所需的库,请运行以下命令:
2021-03-25 14:55:09 37KB deep-learning detection scikit-learn keras
1
自启动技术是保证恶意代码传播和侵害的关键技术。该技术保证了恶意代码能够在受害主机中存活并正常工作。为保证恶意代码能够在计算机系统开机或重新启动时能够自动加载运行,恶意代码利用了很多操作系统的特性。比如修改注册表,很多恶意代码通过修改注册表中run、runservice等的键值,实现自启动;也有的恶意代码修改系统配置文件达到自动启动,如win.ini、system.ini文件等。归纳起来,恶意代码的自启动方式主要有以下几种:利用windows启动菜单启动、通过服务启动、通过文件关联启动、通过修改系统配置文件启动、通过添加注册表启动项启动、作为其他程序插件启动、通过文件绑定方式启动等。下面就各种自启动的方式进行一下分析。
2021-03-06 16:13:55 27KB 恶意代码;自启动技术
1
实验文件 请用虚拟机解压 (参考书:恶意代码分析实战 迈克尔·斯科尔斯基)
2021-01-28 00:09:14 1.92MB 恶意代码分析实战 练习题 源文件
1
《恶意代码分析实战》-实验实例文件,解压密码:malware
2020-01-03 11:36:42 386KB 恶意代码
1
恶意代码分析实战 课后练习配套完整文件。
2019-12-21 21:45:06 973KB 恶意代码分析
1
支持win10和XP的strings工具,可以用来扫描文件中包含的字符串
2019-12-21 20:56:12 152KB 恶意代码  分析工具  
1
随着计算机及其应用的发展,计算机病毒迅速泛滥,已极大地影响着广大的计算机用户,几乎所有的计算机用户都受到过计算机病毒的困扰。本书将深入揭秘计算机病毒完成各种功能(如:隐藏自身、隐蔽执行、自动运行、感染正常程序、自我保护等)所使用的病毒技术原理,并且介绍相应的对抗技术,同时也介绍了当今流行的反病毒技术。掌握这些技术后,就可以开发出自己的计算机病毒查杀工具、计算机病毒分析工具、反病毒扫描工具、系统恢复工具等实用性工具,从而帮助您成为专业的反病毒工程师。
2019-12-21 20:05:05 18.09MB 病毒 恶意代码 PE
1
本书是一本内容全面的恶意代码分析技术指南,其内容兼顾理论,重在实践,从不同方面为读者讲解恶意代码分析的实用技术方法。, 本书分为21章,覆盖恶意代码行为、恶意代码静态分析方法、恶意代码动态分析方法、恶意代码对抗与反对抗方法等,并包含了shellcode 分析,C++恶意代码分析,以及64 位恶意代码分析方法的介绍。本书多个章节后面都配有实验并配有实验的详细讲解与分析。通过每章的介绍及章后的实验,本书一步一个台阶地帮助初学者从零开始建立起恶意代码分析的基本技能。, 本书获得业界的一致好评,IDA Pro 的作者Ilfak Guilfanov 这样评价本书:“一本恶意代码分析的实践入门指南,我把这本书推荐给所有希望解剖Windows 恶意代码的读者”。
2019-12-21 19:45:35 141.33MB 代码分析
1