行业分类-物理装置-一种恶意软件的检测方法、装置、电子设备及存储介质.zip
深度学习-恶意软件分类 Deep learning at the shallow end: Malware classification for non-domain experts
2021-08-04 15:05:25 1.29MB 深度学习 恶意软件分类
随着智能移动设备的普及,Android恶意软件的威胁正在Swift崛起。 Android APK上的现有静态分析技术更多地关注程序包配置,而不是代码本身。 Android应用程序调用系统API来实现功能并执行行为。 不同类型和代码系列的恶意软件共享相同的API使用模式和调用结构。 这项研究建议为每个APK在不同的代码分层层(即数据包,类和功能)上构造其API使用特性。 树结构用于描述和呈现此类API使用信息。 通过比较这样的树结构,可以计算出APK相似度,并且可以对APK进行聚类以揭示恶意软件类型/家族类别。 初步实验验证了该方法的有效性,结果表明了该方法的有效性和准确性。
2021-07-28 15:38:15 493KB 研究论文
1
Process-Dump, 用于将恶意软件PE文件从内存恢复到磁盘的Windows 工具 进程转储进程转储是一个 Windows 反向工程命令行工具,用于将恶意软件内存组件转储到磁盘上进行分析。 通常,在执行这些文件时,恶意软件文件被打包和混淆,以避免视频扫描器。 分析恶意软件的一个常见任务是将这个解压缩的代码从内存转储回磁盘
2021-07-26 18:57:20 77KB 开源
1
恶意软件数据库 恶意软件数据库NiceTry.jpg#4425 警告 仅在虚拟机上运行该文件! 您可以丢失文件,应用程序,损坏/感染系统和ETC。 信息 所有档案的密码:已感染 档案名称= SHA256 病毒/恶意软件-用于感染,破坏或擦除文件或任何系统组件的软件。
2021-07-22 13:28:47 526.49MB database virus malware viruses
1
Android恶意软件_2020 2020年流行的Android威胁 一月 静音广告软件75fd1658cd6cb56f9194dbb1aabadd64 80abde70e5f4d4dc7ace31586097e026 1250f1296c0e92112d554960d4f99710 新的Anubis样本d4be1208d35bc8badb0fa97a36a28c8c d936dad9349ebe2daf8f69427f414fdc Coybot巴西银行家058de750a4a2402104e4bd22179f8432050c98ea88b5bfec2f065f6dc2a950f9 bf20ad4fcc9fb6910e481a199bb7da649bcd29dd91846692875a3a2c737b83d9 面包2273af79cae07c3d0d07eb4d3f30d60c 350
2021-07-21 11:21:23 612.52MB
1
DAME - 动态 Android 恶意软件引擎 Sannio 大学 - 软件和网络安全 - AY 2014-2015 警告:此项目用于教育目的,作者不对任何非法使用该产品负责 一、作者 二、 内容 2.1。 2.2。 3.1。 3.2。 3.3. 3.4。 开发 4.1。 有效载荷开发 4.2。 二元建筑 一、简介 DAME (Dynamic Android Malware Engine) 是一个系统,它能够通过动态加载过程在 Android 应用程序中注入恶意代码。 与其他解决方案相反,它不会更改应用程序使用的权限,因为它只允许注入与应用程序使用的权限兼容的恶意软件。 DAME 仅在可信应用程序合法使用所需权限的方法中注入恶意代码。 这种方法使得恶意软件检测难以完成。 2.
2021-06-22 19:20:56 55.18MB Java
1
样本:恶意软件样本
2021-06-13 10:27:29 3.58MB
1
YARA 是一个旨在帮助恶意软件研究人员识别和分类恶意软件样本的工具。目前使用 YARA 的知名软件有赛门铁克、火眼、卡巴斯基、McAfee、VirusTotal等。
2021-05-20 19:44:47 903KB C/C 开发-其它杂项
1
maline, Android恶意软件检测框架 目录1介绍2安装失败2.1依赖关系2.2.建筑3配置文件3.1正在解包 SDK3.2.可执行文件的路径3.3 。Android虚拟设备插件4使用说明5.Emulab6版权所有简介 malin
2021-05-19 00:23:37 36.69MB 开源
1