点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 动态恶意软件分析
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
恶意软件清理助手2008 V3.3.1.2
恶意软件清理完全解决方案,解决恶意软件的困扰。现在网上的恶意软件越来越多,前些日子网络行业协会点名了十大流氓软件,这些软件的特点大多是强制安装,而且不容易卸载,本软件即是针对这种情况编写的。 恶意软件清理助手2008 采用全新设计的清理引擎,配合独有动态分析技术加上不断升级的特征库,使查杀恶意软件更加全面、迅速、彻底。全新设计的进程管理模块,可以显示隐藏进程,让您对电脑的运行状态做到一目了然。更可以强制结束顽固进程,电脑的一切由您自由掌控! 自动运行管理可以让您自由掌握电脑开机自动运行的程序,
所属分类:
网络攻防
发布日期:2009-11-02
文件大小:4mb
提供者:
yhx8088
恶意软件清理助手最新版本: 3.3.1.3(091116)
※恶意软件清理助手2008采用全新设计的清理引擎,配合独有的动态分析技术加上不断升级的特征库,使查杀恶意软件更加全面,迅速,彻底. ※全新设计的进程管理模块,可以显示隐藏进程,让您对电脑的运行状态做到一目了然.更可以强制结束顽固进程,电脑的一切由您自由掌控! ※自动运行管理可以让您自由掌握电脑开机自动运行的程序,从而在源头上发现并拒绝恶意软件.
所属分类:
网络攻防
发布日期:2009-12-03
文件大小:4mb
提供者:
tlsbo
恶意软件清理助手2011 4.0.0.3
恶意软件清理助手2011采用全新清理引擎,配合独有的动态分析技术和不断升级的特征库,使查杀恶意软件更加全面彻底(中关村在线特供清理助手免费下载安装)。 全新设计的进程管理模块,可以显示隐藏进程,让您对电脑的运行状态做到一目了然.更可以强制结束顽固进程,电脑的一切由您自由掌控! 自动运行管理可以让您自由掌握电脑开机自动运行的程序,从而在源头上发现并拒绝恶意软件.
所属分类:
专业指导
发布日期:2011-09-29
文件大小:2mb
提供者:
sky_qing
增强智能手机安全的动态恶意软件分析系统.pdf
分析了智能手机上恶意软件的现状和发展趋势, 给出了当前防范手机恶意软件的措施及其不足之处。适应大多数 手机用户的安全需求, 提出了一种能够满足增强智能手机安全的方案— — 移动动态恶意软件分析系统。给出了恶意软件分 析模块的具体设计和整个分析系统的实现构思。最后, 指出了分析系统的不足并提出解决方法。智能手机恶意软件的现状 使该方案具有很好的应用前景。
所属分类:
Android
发布日期:2012-01-18
文件大小:151kb
提供者:
whm135
2012中国计算机网络安全年会恶意程序分析——主讲:姚纪卫
讲师简介: 姚纪卫,网名 linxer ,毕业于哈尔滨工程大学计算机专业。具有 7 年反病毒从业经验,熟悉逆向工程、病毒分析。除工作中开发的软件外,其目前是三款反病毒类软件(工具)的作者,它们分别是: XueTr 手工杀毒软件、可疑代码扫描器和 linxerUnpacker 虚拟机脱壳软件。 课程介绍: 本课程将从一个软件开发者的角度来分析恶意程序,一个分析过程包括程序预判、代码分析、反制措施三个步骤。由于恶意程序种类太多,本次培训只选取三类较典型的恶意程序进行分析,它们分别是: PE 病毒、
所属分类:
网络管理
发布日期:2012-07-11
文件大小:766kb
提供者:
allenmucheng
Android软件安全与逆向开发
本书由浅入深、循序渐进地讲解了Android 系统的软件安全、逆向分析与加密解密技术。包括Android软件逆向分析和系统安全方面的必备知识及概念、如何静态分析Android 软件、如何动态调试Android 软件、Android 软件的破解与反破解技术的探讨,以及对典型Android 病毒的全面剖析。 本书适合所有Android 应用开发者、Android 系统开发工程师、Android 系统安全工作者阅读学习。 作者介绍 丰生强(网名非虫) Android软件安全专家。看雪论坛Androi
所属分类:
OS
发布日期:2016-02-20
文件大小:17mb
提供者:
geeklyc
恶意软件清理助手2008
※恶意软件清理助手2008采用全新设计的清理引擎,配合独有的动态分析技术加上不断升级的特征库,使查杀恶意软件更加全面,迅速,彻底. ※全新设计的进程管理模块,可以显示隐藏进程,让您对电脑的运行状态做到一目了然.更可以强制结束顽固进程,电脑的一切由您自由掌控! ※自动运行管理可以让您自由掌握电脑开机自动运行的程序,从而在源头上发现并拒绝恶意软件. ※更多实用模块不断添加中... 恶意软件清理完全解决方案,解决恶意软件的困扰。 专业技术,值得信赖!™
所属分类:
网络攻防
发布日期:2008-12-23
文件大小:1mb
提供者:
leavesofautumn
恶意代码取证
恶意代码取证 内存取证 硬盘取证 静态分析恶意软件 动态分析恶意软件
所属分类:
网络攻防
发布日期:2018-04-17
文件大小:90mb
提供者:
zonghansun
androtools,Android恶意软件静态和动态分析及自动操作(已弃用).zip
android恶意软件静态和动态分析工具
所属分类:
其它
发布日期:2019-09-25
文件大小:1mb
提供者:
weixin_38743481
微点杀毒软件 v1.2.10582.0293.zip
今天小编要给大家介绍一款专业的电脑杀毒软件——微点杀毒软件。微点杀毒软件主要针对日益凸显的病毒、*、恶意软件的检测而诞生,融合了国际领先的虚拟机技术和启发式扫描技术,对于各种病毒、*变种具有很好的检测能力。不仅能够查杀已知病毒,还可以针对未知病毒进行检测。同时还具有强大的感染型修复能力、寄生类*清除/修复技术、多态病毒检测能力,是用户实现电脑杀毒功能的好帮手。需要的朋友快来下载吧! 微点杀毒软件六大技术特点 1.API级别的虚拟机脱壳技术 2.基于虚拟机的动态启发式技术 3.基于虚
所属分类:
其它
发布日期:2019-07-14
文件大小:71mb
提供者:
weixin_39841365
Android恶意软件检测研究与进展.7z
【转发】【引用】【论文】针对持续恶化的 Android安全形势,从恶意 软 件 检 测 的 角 度,首 先 总 结 了 Android恶 意 软 件 在 安 装、触发和恶意负载方面的特征和发展趋势;以此为基础,结合 Android平台特性和移动智能终端环境限制,系统化论述了现有 Android恶意软件分析与判定技术,指出了权限分析、动态分析和静态分析的实现方法及其优缺点;介绍 了基于特征值和基于启发式的恶意软件判定方法.最后,根据已有 Android恶意软件检测研究的不足,提出了未来的研究方向和
所属分类:
网络安全
发布日期:2021-03-24
文件大小:255kb
提供者:
wonderdaydream
信息网络中恶意软件传播模型的动态分析和最佳控制
信息网络中恶意软件传播模型的动态分析和最佳控制
所属分类:
其它
发布日期:2021-03-17
文件大小:1mb
提供者:
weixin_38654315
使用隐私Petri Net分析应用程序私有信息泄漏
私人信息泄漏已在许多应用程序中发现,并且已成为网络安全的严重且具有挑战性的问题。 先前的工作基于路线图的两类,一类专注于应用程序的出站网络流量,另一类深入到应用程序的内部信息流。 我们将应用程序动态行为分析与网络流量分析相结合,并提出了称为“隐私Petri网(PPN)”的抽象模型,该模型更适用于各种应用程序,并且对用户更有意义。 我们将我们的方法应用于现实世界中的常规应用程序和恶意软件。 实验结果表明,我们的方法可以有效地找到目标应用程序的私人信息泄漏的类别,内容,来源和目的地。
所属分类:
其它
发布日期:2021-03-16
文件大小:1000kb
提供者:
weixin_38595528
rvmi:rVMI-完整系统分析的新范例-源码
人机界面 rVMI是类固醇的调试器。 它利用虚拟机自检(VMI)和内存取证来提供完整的系统分析。 这意味着分析师可以在单个工具中检查用户空间进程,内核驱动程序和预引导环境。 它是专门为交互式动态恶意软件分析而设计的。 通过将其交互式调试环境从虚拟机(VM)移到虚拟机管理程序级别,rVMI使自己与恶意软件隔离。 通过使用VMI,分析人员仍然可以完全控制VM,这使她可以在任何时间暂停VM并使用典型的调试功能(例如断点和观察点)。 此外,rVMI还提供对整个Rekall功能集的访问,这使分析人员可以
所属分类:
其它
发布日期:2021-03-11
文件大小:124kb
提供者:
weixin_42169971
基于机器学习的恶意行为自动化分析.7z
恶意程序是计算机系统中最主要的安全威胁,其变种的数量和多样性使得传统的安全防护不再可靠,互联网上数以万计的机器正受到恶意软件的侵害,这之中最常见的当属病毒、蠕虫和*。同时,恶意程序采用的混淆和多态技术给文件层面的检测造成了很大阻碍,基于二进制的程序动态分析技术给描述和防御恶意威胁提供了一种新的手段。
所属分类:
网络安全
发布日期:2021-03-08
文件大小:950kb
提供者:
wonderdaydream
布谷鸟:布谷鸟沙盒是一个自动化的动态恶意软件分析系统-源码
是领先的开源自动化恶意软件分析系统。 那是什么意思? 它只是意味着您可以向其扔任何可疑文件,而Cuckoo会在几秒钟内为您提供一些详细的结果,概述在隔离环境中执行该文件时的行为。 如果您想为开发做出贡献,报告错误,提出功能要求或提出问题,请首先查看我们的。 确保您检查了我们现有的Issues和Pull Requests,并加入了我们的。 有关设置说明,请参考。 这是开发版本,我们不建议在生产中使用它。 可以通过pip install -U cuckoo最新的稳定版本。 您可以在找到最新
所属分类:
其它
发布日期:2021-02-28
文件大小:18mb
提供者:
weixin_42116672
mwdb-core:恶意软件存储库组件,用于使用REST API接口的示例和静态配置-源码
MWDB核心 自动化恶意软件收集/分析系统的恶意软件存储库组件。 前身为恶意软件笼。 由CERT.pl托管的。 设置和文档 如果您想了解更多有关设置自己的mwdb-core实例或mwdb.cert.pl服务的信息,请访问。 特征 存储恶意软件二进制文件和静态/动态恶意软件配置 跟踪和可视化对象之间的关系 快速搜索 数据共享和用户管理机制 通过Webhooks和插件系统的集成功能 轻松查询您的恶意软件数据集 方便的界面,适合您自己的分析后端 以有组织的方式存储配置 可视化对象之间的关系
所属分类:
其它
发布日期:2021-02-23
文件大小:5mb
提供者:
weixin_42130862
移动安全框架MobSF:移动安全框架(MobSF)是一种自动化的多合一移动应用程序(AndroidiOSWindows)笔测试,恶意软件分析和安全评估框架,能够执行静态和动态分析-源码
移动安全框架(MobSF) 版本:v3.3 beta 移动安全框架(MobSF)是一种自动化的多合一移动应用程序(Android / iOS / Windows)可以进行静态和动态分析的笔测试,恶意软件分析和安全评估框架。 MobSF支持移动应用程序二进制文件(APK,XAPK,IPA和APPX)以及压缩的源代码,并提供REST API以与CI / CD或DevSecOps管道无缝集成。动态分析器可帮助您执行运行时安全性评估和交互式检测。 用 在印度 MobSF还与 , 和捆绑在一起。
所属分类:
其它
发布日期:2021-02-05
文件大小:71mb
提供者:
weixin_42140710
基于值导数GRU的移动恶意软件流量检测方法
针对移动恶意软件数量和种类的急剧增加给移动用户的信息安全带来的巨大挑战,提出了一种基于值导数GRU的移动恶意软件流量检测方法,旨在解决基于RNN的移动恶意软件流量检测方法难以捕获网络异常流量的动态变化和关键信息的问题。值导数 GRU 算法通过引入“累计状态变化”的概念,可以同时描述移动网络恶意流量的低阶和高阶动态变化信息。此外,通过增设池化层使算法可以捕获移动恶意流量的关键信息。最后,通过仿真实验分析累计状态变化、隐藏层和池化层对于值导数GRU算法性能的影响。实验表明,基于值导数GRU的移动恶意
所属分类:
其它
发布日期:2021-01-13
文件大小:1mb
提供者:
weixin_38707217
Malware:与恶意软件开发和技术有关的一切-源码
恶意软件 目录 感谢展示了这些技术 发展 钩和根/引导工具 侦查 反恶意软件解决方案可以使用三种类型的检测机制 基于签名的检测:静态检查文件校验和(MD5,SHA1等)以及二进制文件中是否存在已知字符串或字节序列, 启发式检测:(通常)对应用程序行为进行静态分析并识别潜在的恶意特征(例如,使用通常与恶意软件相关联的特定功能), 沙箱:对程序的动态分析,该程序在受控环境(沙箱)中执行,该环境监视其行为。 逃避 存在逃避不同检测机制的多种技术。 例如: 多态(或至少经常重新编译)的恶意软件可能
所属分类:
其它
发布日期:2021-04-01
文件大小:1mb
提供者:
weixin_42152298
«
1
2
3
4
»