没有合适的资源?快使用搜索试试~
我知道了~
文库首页
行业研究
行业报告
网络技术-网络基础-恶意代码二进制程序行为分析关键技术研究.pdf
网络技术-网络基础-恶意代码二进制程序行为分析关键技术研究.pdf
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
0 下载量
20 浏览量
2022-04-18
22:21:36
上传
评论
收藏
12.61MB
PDF
举报
温馨提示
限时特惠:¥39.90
69.90
网络技术-网络基础
资源推荐
资源评论
网络技术-网络基础-安全操作系统的恶意代码防御技术的研究与实施.pdf
浏览:123
网络技术-网络基础
论文研究-基于行为分析和特征码的恶意代码检测技术.pdf
浏览:153
提出一种新的恶意代码检测技术,能自动检测和遏制(未知)恶意代码,并实现了原型系统。首先用支持向量机对恶意代码样本的行为构造分类器,来判断样本是否是恶意代码,同时对恶意代码提取出特征码。运行在主机的代理利用特征码识别恶意代码并阻断运行。为了精确分析程序行为,将程序放入虚拟机运行。实验结果表明,相对于朴素贝叶斯和决策树,系统误报率和漏报率均较低,同时分布式的系统架构加快了遏制速度。
网络技术-网络基础-安全操作系统若干关键技术的研究.pdf
浏览:59
网络技术-网络基础
网络技术-网络基础-无线自组网路由和MAC关键技术的研究.pdf
浏览:108
网络技术-网络基础
网络技术-网络基础-低精度量化在无线接收机中应用的关键技术研究.pdf
浏览:9
网络技术-网络基础
论文研究-模型检测迷惑二进制恶意代码.pdf
浏览:11
生成迷惑前的二进制恶意代码的有限状态机模型,再使用模型检查器检测迷惑二进制恶意代码,如果迷惑二进制恶意代码能被有限状态机模型识别,可判定其为恶意代码。实验结果表明模型检查迷惑二进制恶意代码是一种有效的...
论文研究-基于二进制可执行代码的控制流分析研究 .pdf
浏览:56
基于二进制可执行代码的控制流分析研究,阳俊文,崔宝江,软件安全领域有很多关键问题需要对二进制可执行性代码进行安全特性的分析。控制流分析是进行这些安全特性分析的一个关键步骤。介
音视频-编解码-基于模型检测的二进制代码恶意行为识别技术研究.pdf
浏览:54
音视频-编解码-基于模型检测的二进制代码恶意行为识别技术研究.pdf
论文研究-二进制程序漏洞分析方法研究综述 .pdf
浏览:26
二进制程序漏洞分析方法研究综述,刘祎伊,李晖,软件漏洞挖掘一直是软件安全领域研究的关键问题,目前针对源代码的漏洞分析技术已经相对成熟,但由于二进制代码的设计特点和结构
网络技术-网络基础-认知无线电系统中若干关键技术的研究.pdf
浏览:20
网络技术-网络基础
网络技术-网络基础-认知无线电中关键技术的研究.pdf
浏览:177
网络技术-网络基础
网络技术-网络基础-认知无线电频谱接入机制关键技术研究.pdf
浏览:75
网络技术-网络基础
网络技术-网络基础-无线传感网信号被动定位关键技术研究.pdf
浏览:66
网络技术-网络基础
网络技术-网络基础-无线自组网自适应架构的关键技术研究.pdf
浏览:189
网络技术-网络基础
论文研究-二进制程序漏洞挖掘关键技术研究综述 .pdf
浏览:125
二进制程序漏洞挖掘关键技术研究综述,王夏菁,胡昌振,漏洞在当前的网络空间中已被各方所关注。虽然源代码漏洞分析取得显著进展且具有语义丰富的特点,但实际应用中大量软件均以二进制
jaeger-1.32.0-linux-amd64.tar链路追踪二进制安装包
浏览:94
jaeger-1.32.0-linux-amd64.tar链路追踪二进制安装包
VB--十进制-八进制-十六进制-二进制相互转换大全.doc
浏览:88
VB--十进制-八进制-十六进制-二进制相互转换大全.doc
论文研究-二进制文件相似性检测技术对比分析.pdf
浏览:111
传统的文件相似性检测技术是基于源代码的,针对源代码难以获取的情况,二进制文件比对技术被提出并受到越来越多的关注。总结和分析了四种二进制文件相似性检测技术和主流的检测工具。在提出了二进制文件克隆比对的...
论文研究-基于二进制代码的动态污点分析.pdf
浏览:145
传统二进制代码级的污点分析存在两个主要问题:a)指令级的污点传播规则不准确;b)无法进入内核函数,造成分析不准确,同时大量插桩函数内部指令影响系统效率。为此提出两种方法解决上述问题。首先,按照污点传播...
网络技术-网络基础-3GLTE上行无线资源管理关键技术的研究.pdf
浏览:155
网络技术-网络基础
网络技术-网络基础-可信认证关键技术研究.pdf
浏览:22
网络技术-网络基础
网络技术-网络基础-感知无线电物理层关键技术研究.pdf
浏览:180
网络技术-网络基础
网络技术-网络基础-认知无线电系统关键技术研究.pdf
浏览:15
网络技术-网络基础
网络技术-网络基础-GSMR无线资源管理与控制关键技术研究.pdf
浏览:133
网络技术-网络基础
论文研究-一种面向二进制的控制流图混合恢复方法.pdf
浏览:83
将两者优点结合,提出了面向二进制程序的混合分析恢复方法,在对二进制文件进行静态分析生成控制流图的基础上,结合局部符号执行技术和反向切片技术对间接分支跳转的目的地址进行求解,之后再分析边和节点的可达性,...
论文研究-面向异构众核的CUDA程序二进制翻译.pdf
浏览:6
设计了CUDA程序的二进制翻译框架,从CUDA程序可执行代码入手,采用“分而治之”的手段,将主机端代码和设备端代码分别翻译。重点介绍了移植过程中几个关键问题的解决,包括设备端代码的提取,计算模型的映射,存储...
计算机网络原理-059第4章 网络层--IP地址 十进制和二进制关系.mp3
浏览:10
计算机网络原理-059第4章 网络层--IP地址 十进制和二进制关系.mp3
二进制流转PDF
浏览:9
3星 · 编辑精心推荐
JAVA二进制流转PDF 1 http接口接收到二进制流,如下,转换成Pdf文件保存到本地 %PDF-1.4 %���� 3 0 obj ...
论文研究-基于函数调用图的二进制程序相似性分析.pdf
浏览:186
The existing methods of analyzing similarities of binary files based on function call graphs are generally ineffective when dealing with obfuscated programs. A novel analytic hierarchy method based on
评论
收藏
内容反馈
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
限时特惠:¥39.90
69.90
资源评论
资源反馈
评论星级较低,若资源使用遇到问题可联系上传者,3个工作日内问题未解决可申请退款~
联系上传者
评论
programyg
粉丝: 161
资源:
21万+
私信
上传资源 快速赚钱
我的内容管理
展开
我的资源
快来上传第一个资源
我的收益
登录查看自己的收益
我的积分
登录查看自己的积分
我的C币
登录后查看C币余额
我的收藏
我的下载
下载帮助
前往需求广场,查看用户热搜
最新资源
问题1代码和可视图.zip
基于C#的WPF项目-离线人脸识别、离线实时语音识别和离线语音合成功能
Keil 定制文件名输出Hex文件,可抓取文件定义的软件版本、编译日期、时间
基于Go和Vue实现的openLDAP后台管理项目-计算机专业精品课程设计和毕业设计
算法结构.zip
基于HTML的端午节资源
关于grace地下水储量计算的Matlab程序
newapp.apk
基于Delphi的23种设计模式描述
本人本科毕业论文创建的算例
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功