网络安全-恶意代码原理、检测与分析.pdf



-
恶意代码/恶意软件 Malicious Code, Malware 提纲 一恶意移动代码简介 二计算机病毒 三网络蠕虫和木马 四恶意代码分析与研究 五近年来趋势分析 病毒蠕虫与木马的比较 特性 病毒 蠕虫 木马 宿主 需要 不需要 需要 表现形式 嵌入分区表或文 独立的文件 伪装成其他文件 件不以文件形式 存在 传播方式 依赖宿主文件介 自主传播 依靠用户主动传 质用户的干预 播 主要危害 破坏

120.40MB
CISSP2018年全套培训精华讲义-必看(完整版).zip
2019-10-15CISSP 2018全套培训精华讲义(完整版)-内容目录: 00-CISSP最新版讲义目录.pdf Day001-安全基本概念(1).pdf Day001-安全基本概念(2).pdf Day002-安
879KB
论文研究-恶意代码检测研究前沿与发展趋势的计量分析.pdf
2019-09-06主要应用CiteSpace可视化工具,以近16年在恶意代码检测领域的CNKI中文期刊数据和WOS数据为研究对象,基于文献计量内容分析方法系统地回顾了国内外在恶意代码检测领域的关注点、研究脉络的发展规律
663KB
论文研究-基于卷积神经网络的恶意代码分类 .pdf
2019-08-16基于卷积神经网络的恶意代码分类,莫君生,王玉龙,提出一种基于恶意代码图像的恶意代码分类的检测方法,通过结合计算机视觉分析技术与恶意代码变种检测技术,将恶意代码映射为无压
1.42MB
论文研究-动静结合的网络恶意代码检测技术研究.pdf
2019-07-22针对互联网服务器的攻击行为常利用程序存在的未知漏洞展开,且手法不断更新,使得防御技术的更新往往长时间滞后于攻击行为的发生。提出了一种动静结合的网络数据检测方法,在传统静态分析的基础上优化了检测算法,同
618KB
论文研究-恶意代码同源性分析及家族聚类.pdf
2019-09-07针对恶意代码数量呈爆发式增长,但真正的新型恶意代码却不多,多数是已有代码变种的情况,通过研究恶意代码的行为特征,提出了一套判别恶意代码同源性的方法。从恶意代码的行为特征入手,通过敏感恶意危险行为以及产
925KB
论文研究-一种面向环境识别的恶意代码完整性分析方法.pdf
2019-07-22针对恶意代码动态分析方法存在行为获取不完整的问题,提出了一种面向环境识别的恶意代码完整性分析方法,通过分析恶意代码执行过程中的数据流信息识别恶意代码敏感分支点,构造能够触发隐藏行为的执行环境,提高了恶
173KB
论文研究-基于行为的恶意程序检测 .pdf
2019-08-21基于行为的恶意程序检测,陈亮,胡振中,提出了一个基于35维特征向量的恶意程序检测方法。特征向量的每一维用于表示一种恶意行为事件,每一事件由相应的Win32 API调用及其参�
1.10MB
论文研究-基于软件基因的Android恶意软件检测与分类.pdf
2019-07-22随着移动互联网的发展,针对Android平台的恶意代码呈现急剧增长。而现有的Android恶意代码分析方法多聚焦于基于特征对恶意代码的检测,缺少统一的系统化分析方法,且少有对恶意代码进行分类的研究。基
530KB
论文研究-基于Windows API的恶意代码检测方法 .pdf
2019-08-16基于Windows API的恶意代码检测方法,王超,林昭文,当前恶意软件数量急剧增加,以Metamorphic和Polymorphic为代表的代码模糊技术被大量应用。通过对现有恶意程序进行修改,恶意程
141.33MB
恶意代码分析实战
2016-09-20本书是一本内容全面的恶意代码分析技术指南,其内容兼顾理论,重在实践,从不同方面为读者讲解恶意代码分析的实用技术方法。, 本书分为21章,覆盖恶意代码行为、恶意代码静态分析方法、恶意代码动态分析方法、恶
880KB
论文研究-基于静态结构的恶意代码同源性分析.pdf
2019-09-11由于变种和多态技术的出现,恶意代码的数量呈爆发式增长。然而涌现的恶意代码只有小部分是新型的,大部分仍是已知病毒的变种。针对这种情况,为了从海量样本中筛选出已知病毒的变种,从而聚焦新型未知病毒,提出一种
1.16MB
论文研究-恶意PDF文档检测技术研究进展.pdf
2019-07-22针对PDF的漏洞及相应攻击手段日新月异,传统的恶意PDF文档检测技术难以应对各种新型威胁。目前针对恶意PDF文档检测的研究已取得一定成果,为了更深入地解决该技术存在的不足,采用文献分析方法,首先讨论了
32.64MB
Stream-Video-Downloader_v9.2.10.crx
2020-08-26前段时间爱上国外一视频网站,里面不少视频都想下载保存。网站提供了下载按钮,只要注册一下用户就可以免费下载。但是很郁闷的是,你下载下来的视频清晰度竟然不如在线看的版本?!这个太说不过去了,于是打算进行网
9.27MB
恶意代码分析实战 英文原版pdf
2018-12-28恶意代码分析实战,详细介绍了网络安全基本技术。包括:静态分析、动态分析、反汇编、IDA分析等
751KB
论文研究-基于敏感点覆盖的恶意代码检测方法.pdf
2019-07-22为提高恶意代码及其变种的检测效率和准确率,提出了一种动静态结合的基于敏感点覆盖的恶意代码检测分析方法。首先通过静态分析技术识别包含敏感恶意行为的敏感点及敏感路径,然后通过动态符号执行技术对敏感路径进行
949KB
论文研究-基于动静结合的Android恶意代码行为相似性检测.pdf
2019-07-22针对同家族恶意软件行为具有相似性的特点进行研究,提出通过静态分析与动态运行程序相结合的方式度量软件行为的相似性。通过反编译和soot代码转换框架获取程序控制流图,利用行为子图匹配算法从静态方面对程序行
1.76MB
论文研究-IPv6报头安全威胁及检测.pdf
2019-07-22经过对IPv6数据包报头格式的研究,提出了基于限制性策略的IPv6报头安全性检测算法。该算法根据IPv6协议规范和网络安全需求,按照各扩展报头的出现顺序、扩展报头和/或选项的组合构造及重复次数的特性来
314KB
论文研究-虚拟机环境检测方法研究综述 .pdf
2019-08-16虚拟机环境检测方法研究综述,杨峰,姜辉,虚拟化技术带来的资源利用、管理和隔离的优势,使其被广泛应用在虚拟服务器、恶意代码分析、云计算平台搭建等领域。恶意代码的编
1.27MB
论文研究-利用CSP方法对IEEE802.11w形式化分析.pdf
2019-07-22运行在IEEE 802.11i基础上的IEEE 802.11w增加了对无线网络管理帧的保护,针对IEEE 802.11w协议的安全性问题,利用了通信顺序进程(CSP)对其进行形式化分析。对协议运行在恶
1.57MB
论文研究-恶意代码分类的一种高维特征融合分析方法.pdf
2019-07-22恶意代码的多维度特征融合与深度处理,是恶意代码分类研究的一种发展趋势,也是恶意代码分类研究的一个难点问题。提出了一种适用于恶意代码分类的高维特征融合方法,对恶意代码的静态二进制文件和反汇编特征等进行提
519KB
论文研究-基于免疫原理的恶意软件检测模型.pdf
2019-07-22针对恶意软件检测尤其是未知恶意软件检测的不足,提出一种基于免疫原理的恶意软件检测模型,该模型采用程序运行时产生的IRP请求序列作为抗原,定义系统中的正常程序为自体,恶意程序为非自体,通过选定数量的抗体
252KB
论文研究-基于多特征的JavaScript恶意代码检测方案 .pdf
2019-08-15基于多特征的JavaScript恶意代码检测方案,李敬涛,金正平,近年来,使用JavaScript编写的恶意代码数量层出不穷,高速发展的前端技术更带来了基于新型技术的恶意脚本攻击手段。所以如何准确的�
497KB
论文研究-跨安全域网页恶意代码运行机理与防范.pdf
2019-09-12针对在实际应用中形式背景缺少函数依赖或被分析的关系是多维且冗余概念多等特点,提出了一种利用逻辑换算获取一致背景的新方法。通过利用逻辑换算产生的一致背景可减少与分析无关的原始冗余数据的输入,降低冗余概念
1.6MB
论文研究-Android恶意软件检测方法研究综述.pdf
2019-07-22基于Android系统恶意软件检测的全流程,对比和分析了国内外的研究现状和进展,从样本获取的角度介绍了标准化数据样本的来源及作用,从特征选择的角度阐述了特征选择应遵循的原则;重点从检测方法的角度对比和
480KB
Trojan-Downloader.Win32.Generic.a...
2011-06-08病毒评估: 【病毒名称】:Trojan-Downloader.Win32.Generic.a 【病毒类型】:下载者 【危害程度】:中 【传播方式】:网络 【受影响系统】:windows 98以上 病毒
688KB
论文研究-基于随机森林的恶意代码检测技术 .pdf
2019-08-14基于随机森林的恶意代码检测技术,朱鹏博,武斌,随着互联网的普及,恶意软件危害越来越大。本文提出一种基于随机森林算法的静态恶意代码检测技术。该技术通过对汇编操作码进行集
276KB
论文研究-一种基于GBDT的Domain-flux僵尸网络检测方法的设计与分析 .pdf
2019-08-14一种基于GBDT的Domain-flux僵尸网络检测方法的设计与分析,崔卓群,吴伟明,僵尸网络是网络安全的一大威胁,而Domain-flux技术的出现使其更难以被关闭,目前没有长期解决它的办法,所以研
116KB
office2003-恶意样本-密码15pb.7z
2020-02-24基于CVE-2012-0158的恶意样本,该样本经分析会注册一个服务dll,作为远程shell和指定网站进行数据交换,执行指定的命令
514KB
论文研究-基于函数调用图的Android恶意代码检测方法研究 .pdf
2019-08-16基于函数调用图的Android恶意代码检测方法研究,林舒婕,马兆丰,提出了一种基于函数调用图的Android程序特征提取及检测方法。该方法通过对Android程序进行反汇编得到函数调用图,在图谱理论基
292KB
论文研究-基于源代码静态分析技术的Android应用恶意行为检测模型 .pdf
2019-08-15基于源代码静态分析技术的Android应用恶意行为检测模型,路程,张淼,目前,基于Linux内核的Android移动终端操作系统面临着大量恶意软件的安全威胁。本文提出一种基于静态分析技术的Androi
-
学院
2021年软考系统规划与管理师-下午历年真题解析视频课程
2021年软考系统规划与管理师-下午历年真题解析视频课程
-
学院
CCNA_CCNP 思科网络认证 网络层安全(通过 ACL 访问控制列
CCNA_CCNP 思科网络认证 网络层安全(通过 ACL 访问控制列
-
博客
用 Python 神经网络预测汽车保险支出!保险该如何正确购买呢?
用 Python 神经网络预测汽车保险支出!保险该如何正确购买呢?
-
学院
C和C++课程
C和C++课程
-
学院
MySQL 事务和锁
MySQL 事务和锁
-
下载
一个自由绘制曲线的VC++实例源程序.rar
一个自由绘制曲线的VC++实例源程序.rar
-
下载
第6章 SpringBoot缓存管理.ppt
第6章 SpringBoot缓存管理.ppt
-
下载
Another-Redis-Desktop-Manager.1.3.9.rar
Another-Redis-Desktop-Manager.1.3.9.rar
-
博客
CDH| Yarn资源队列划分管理
CDH| Yarn资源队列划分管理
-
下载
第5章 SpringBoot实现Web开发.ppt
第5章 SpringBoot实现Web开发.ppt
-
博客
第一次使用markdown
第一次使用markdown
-
下载
数据结构--栈与队列.cpp
数据结构--栈与队列.cpp
-
下载
220kV线路工程铁塔组立施工方案.doc
220kV线路工程铁塔组立施工方案.doc
-
博客
Fubini‘s theorem
Fubini‘s theorem
-
博客
【蓝桥杯】 核桃的数量(Java)
【蓝桥杯】 核桃的数量(Java)
-
学院
Cocos Creator游戏开发-物理弹球 视频教程(热更新)
Cocos Creator游戏开发-物理弹球 视频教程(热更新)
-
博客
MySQL - 单引号, 双引号, 反引号
MySQL - 单引号, 双引号, 反引号
-
博客
阿里Java架构师面试高频300题:集合+JVM+Redis+并发+算法+框架等
阿里Java架构师面试高频300题:集合+JVM+Redis+并发+算法+框架等
-
学院
《文件和目录操作命令》<Linux核心命令系列Series> <2.>
《文件和目录操作命令》<Linux核心命令系列Series> <2.>
-
下载
计算机毕业论文范文(计算机相关).doc
计算机毕业论文范文(计算机相关).doc
-
博客
极客java进阶训练营
极客java进阶训练营
-
下载
leetcode-study.zip
leetcode-study.zip
-
博客
冒泡排序与折半查找
冒泡排序与折半查找
-
博客
人工智能所属技术教育
人工智能所属技术教育
-
学院
ES6+Vue全家桶实战开发
ES6+Vue全家桶实战开发
-
博客
免费域名注册 freenom
免费域名注册 freenom
-
博客
人工智能所属技术教育
人工智能所属技术教育
-
学院
python Flask+scrapy+人工智能 实现高性能搜索引擎
python Flask+scrapy+人工智能 实现高性能搜索引擎
-
下载
CA6140车床后托架加工工艺及夹具三维设计.doc
CA6140车床后托架加工工艺及夹具三维设计.doc
-
学院
CCNA_CCNP 思科网络认证 动态路由 EIGRP 和 OSPF
CCNA_CCNP 思科网络认证 动态路由 EIGRP 和 OSPF