Android Malware and Analysis (android恶意软件分析),最新版的安卓系统hacking技术 学习安卓系统级黑客必备!强烈推荐!
2022-04-07 11:29:30 4.28MB 流氓软件分析 恶意软件实战
1
恶意软件数据库 免责声明 该存储库是GitHub上为数不多的恶意软件集合之一。 这里几乎每个样本都是恶意的,因此我强烈建议您不要在真实的硬件上打开这些文件,也不要滥用该恶意软件来恶作剧您的朋友。 这些样本播放可能会导致可能影响任何东西从个人数据密码和银行信息无法挽回的后果。 对于存储库中的恶意软件以及您的总体疏忽所造成的任何损害,我概不负责。 目录 介绍 大多数人说:“恶意软件不是玩的玩具! ”但是,我并不持这种观点。 如果您知道如何使用恶意软件,那就很有趣! :winking_face: 我认为,对立的人感到沮丧,乏味,或者只是害怕而已。 尽管如此,我仍然不建议您使用恶意软件来满足您的个人需求和利益。 如果您想提出任何类型的问题(例如,存档密码不匹配;提供的恶意软件不起作用!等),请使用“问题”标签。 如果您想支持我和我的资源库,请按照以下步骤操作! 订阅我的频道 ! 任何类型的支持将不胜感激! 贡献者
2022-04-07 10:41:43 2KB
1
基于特征码的恶意软件检测实验
2022-04-06 15:00:15 1.65MB 基于特征码的恶意软件检测实验
1
恶意软件分析工具IDA7
2022-04-06 09:34:00 89.49MB 软件分析
1
ILOVEYOU-VBS-样本
2022-04-06 09:33:59 7KB 恶意软件样本
1
恶意软件分析诀窍与工具箱-对抗流氓软件的技术》 系统安全技术中,对抗流氓软件是一个比较大的方向,有兴趣的可以研究一下
2022-03-29 14:46:59 5.01MB malware security
1
恶意软件分类 机器学习和恶意软件分类 基于API调用序列,主要是n-gram和tfidf特征 机器学习工具用的lightgbm 恶意软件根据API序列分类 使用机器学习方法对恶意软件类型进行分类 大多数功能是从API序列中提取的 使用n-gram和tfidf提取向量 您可以从该下载火车 程序介绍 file_split.py读取csv文件,并按照不同的文件ID组织 preprocess.py可以重新导入每个文件,转成json格式,和序列化api basic_feature.py提取简单特征 tfidf_model.py生成tfidf模型 feature.py利用生成的tfidf模型转换训练和测试数据 light_gbm_model.py模型调参 model_predict.py结果预测 说明 这是参加第三届『阿里云安全算法挑战赛』源代码,最后成绩在Top30以内,不在Top10以内。 因为
2022-03-23 19:59:16 282KB 系统开源
1
基于灰度图的恶意软件检测方法研究,张弛弘,辛阳,恶意软件威胁着互联网的安全,加强对恶意软件的检测有助于维护良好的网络环境。为了提高对恶意软件的检测效率,本文提出了一种基
2022-03-21 17:19:22 377KB 首发论文
1
构建智能反恶意软件系统:使用支持向量机进行恶意软件分类的深度学习方法 全文可在阅读。 抽象的 有效和高效地缓解恶意软件是信息安全社区的一项长期努力。 开发可以抵制以前未知的恶意软件的反恶意软件系统是一项可能使多个行业受益的多产活动。 我们设想了一个利用深度学习 (DL) 模型强大功能的智能反恶意软件系统。 使用此类模型可以通过数学概括来检测新发布的恶意软件。 也就是说,找到给定恶意软件x与其对应的恶意软件家族y 、 f : x → y 之间的关系。 为了实现这一壮举,我们使用了 Malimg 数据集 [ ],其中包含从恶意软件二进制文件中处理的恶意软件图像,然后我们训练以下 DL 模型 1 来对每个恶意软件系列进行分类:CNN-SVM[ ]、GRU-SVM [ ]和MLP-SVM。 经验证据表明,GRU-SVM在DL模型中脱颖而出,其预测准确度约为84.92%。 这是有道理的,因为
1
Malware is one of the most serious security threats on the Internet today. Unfortunately, the number of new malware samples has explosively increased: anti-malware vendors are now confronted with millions of potential malware samples per year. Consequently, many studies have been reported on using data mining and machine learning techniques to develop intelligent malware detection systems. Lots of works use different feature and different data set to train a classification model. Although they show a high percent of accuracy on their own test data, most of model become rapidly antiquated as malware continues to evolve. When using the obfuscation techniques or polymorphism techniques, they can not work very well. In this work, we propose a effective malware detection approach using data-mining techniques based on opcode, data structure and the imported libraries. We also use different classifiers and conduct some experiments to evaluate our approach. In addition, we provide empirical validation that our method is capable of detecting new unknown malware, also fresh malware collected in 2017. In addition, we use obfuscation on malware to test our model.
2022-03-20 22:05:10 59.56MB 恶意软件检测
1