您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 网络恶意代码 网络恶意代码

  2. 网络恶意代码网络恶意代码网络恶意代码网络恶意代码网络恶意代码网络恶意代码网络恶意代码网络恶意代码
  3. 所属分类:网络基础

    • 发布日期:2009-11-20
    • 文件大小:224256
    • 提供者:xinqing1925
  1. 网络恶意代码安全手册

  2. 网络恶意代码安全手册
  3. 所属分类:网络基础

    • 发布日期:2008-01-14
    • 文件大小:102400
    • 提供者:y6123236
  1. 网络恶意代码安全手册.pdf

  2. 对于网络安全方面比较全面的一本书。对于安全防护,代码管理讲解比较全面。
  3. 所属分类:网络安全

    • 发布日期:2011-07-13
    • 文件大小:12582912
    • 提供者:NNTT2010
  1. 浏览网页时遭到了恶意代码时怎么办

  2. 浏览器不正常时手动修复,主页被改,恶意插件被自动安装
  3. 所属分类:网络安全

    • 发布日期:2012-12-12
    • 文件大小:41984
    • 提供者:landlordduan
  1. 移动恶意代码

  2. 移动恶意代码的介绍,和一些分类还如何防御移动恶意代码
  3. 所属分类:Android

    • 发布日期:2013-06-15
    • 文件大小:281600
    • 提供者:u010181433
  1. 信息安全10章恶意代码分析

  2. 病毒 蠕虫 恶意移动代码 RootKit 特洛伊木马 后门
  3. 所属分类:其它

    • 发布日期:2014-03-30
    • 文件大小:723968
    • 提供者:u012940281
  1. 恶意代码清除器

  2. 对电脑中的恶意代码 进行扫描清楚,速度极快。
  3. 所属分类:管理软件

    • 发布日期:2014-04-29
    • 文件大小:1048576
    • 提供者:bj866
  1. 网站恶意代码精选.doc

  2. 集合了当今较流行的几款恶意软件的代码,供大家参考学习之用,切勿用于实际的攻击,要遵纪守法!
  3. 所属分类:专业指导

    • 发布日期:2008-12-23
    • 文件大小:62464
    • 提供者:lm578887800
  1. 网络恶意代码安全手册

  2. 网络恶意代码安全手册,收集了网络恶意代码原理,分析编写手段等相关内容。
  3. 所属分类:网络基础

    • 发布日期:2009-01-12
    • 文件大小:224256
    • 提供者:jinx000
  1. 网络恶意代码安全手册.pdf

  2. 电子邮件病毒的危害很多人已经深有体会,相信很多人都曾遭受过电子邮件的毒手。互联网上80%左右的流行病毒都是通过电子邮件传播的,我们相对来讲对电子邮件病毒都有了一定的防范意识,知道采取一些针对性的措施来防范邮件病毒。但同时,另外一种安全危险却被大家普遍忽视,那就是恶意网页。
  3. 所属分类:网络攻防

    • 发布日期:2009-04-03
    • 文件大小:224256
    • 提供者:li2099
  1. 使用深度学习的混合恶意代码检测:使用结合Keras和Scikit Learn进行深度学习的混合恶意代码检测-源码

  2. 使用深度学习的混合恶意代码检测 关于 这是一种基于深度学习的混合恶意代码检测方法的Keras实现。 基本上,它是由自动编码器和深度信任网络组成的混合模型。 有关数据集的详细信息,请。 Python依赖 脾气暴躁的 凯拉斯 大熊猫 Scikit学习 张量流 环境设定 如果使用Python Ananconda Environment,则更可取。 您可以从下载 使用以下命令创建新的conda环境: conda create -n hybrid-code python=3.5 通过运行以下代码来激活
  3. 所属分类:其它

    • 发布日期:2021-02-04
    • 文件大小:37888
    • 提供者:weixin_42173218
  1. 网页恶意代码检测系统研究

  2. 为了保护网页不被嵌入恶意代码,提出了一种基于网页文件代码分类检测技术的恶意代码检测系统,并完成了软件设计与开发。该系统采用J2EE技术开发,能够对网页文件进行代码分类扫描,并根据不同的扫描结果进行相应的处理。通过实际应用表明,采用代码分类检测技术能够高检出、低误报的识别出多种恶意代码,达到了设计要求。
  3. 所属分类:其它

    • 发布日期:2021-01-28
    • 文件大小:1048576
    • 提供者:weixin_38653878
  1. 基于最小距离的变形恶意代码分类检测技术

  2. 当前阶段,随着变形技术的产生和发展,恶意代码的攻击方式正变得更加复杂和隐蔽。为了准确检测和分析变形恶意代码,本文提出了一种基于最小距离的分类检测技术。通过提取恶意代码执行行为,进行操作语义描述。进而量化分析行为特征,计算不同特征属性间的最小相似距离,完成恶意代码的分类检测。实验结果表明,最小距离分类算法能够快速准确分类恶意代码,平均检出率保持在80%以上,具有良好的检测效果和进一步研究的价值。
  3. 所属分类:其它

    • 发布日期:2021-01-27
    • 文件大小:910336
    • 提供者:weixin_38634037
  1. 安卓恶意代码分析工具详解—MobSF

  2. MobSF,全称(Mobile-Security-Framework),是一款优秀的开源移动应用自动分析平台。该平台可对安卓、苹果应用程序进行恶意代码自动分析,并在web端输出报告。该平台同时包含静态分析和动态分析功能,静态分析适用于安卓、苹果应用程序,而动态分析暂时只支持安卓应用程序。(PS:其web界面相当美观,而且支持分析结果存入数据库,方便检索)
  3. 所属分类:其它

    • 发布日期:2021-01-26
    • 文件大小:759808
    • 提供者:weixin_38680957
  1. wordpress恶意代码解决方法分享

  2. 今天莫名其妙发现自己的测试站的主题带上了恶意代码,非常明显的就是出现了一个函数_verifyactivate_widgets,通常情况下,一旦出现了这个函数在你的主题中,你就麻烦了,这是一串恶意代码,虽然不影响主题的使用(有的时候是影响的,当收到双重感染的时候,_verifyactivate_widgets函数会出现两次,导致了主题不能使用),但这段代码将会通知代码的作者(邮件方式),而且PHP可以任意的获取用户名、博客的主题文件等等,而且它还特地为博客创建了一些看上去非常有用的代码,一些挂件等
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:72704
    • 提供者:weixin_38732519
  1. 针对恶意代码的连续内存镜像分析方法

  2. 为了更加全面地检测恶意代码的行为,提出连续内存镜像分析技术。核心是在QEMU虚拟机中运行恶意代码样本,获取样本运行时期连续增量的内存镜像,然后按照时序解析为多个完整的内存镜像。在单个内存镜像分析的基础上,对不同时刻内存镜像做对比分析。同时设计运用可视化工具D3.js,以图表的形式直观动态地展示系统运行过程中内存状态的变化。最后实现原型系统,通过对40种恶意代码样本进行测试,检测出的恶意代码行为数量在传统单镜像内存分析的基础上增加了19.7%。
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:1012736
    • 提供者:weixin_38730977
  1. 基于字节码图像的Android恶意代码家族分类方法

  2. 面对Android恶意代码高速增长的趋势,提出基于字节码图像的Android恶意代码家族分类方法,通过将Android恶意应用的字节码转化为256阶灰度图形式的字节码图像,利用GIST算法提取图像的纹理特征,并结合随机森林算法对特征进行分类。对常见的14种Android恶意代码家族的样本进行了实验验证,并与DREBIN方法进行比较,实验结果表明,该方法可有效进行Android恶意代码家族分类,具有检测精度高且误报率低的优点。
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:5242880
    • 提供者:weixin_38719643
  1. Web应用程序客户端恶意代码技术研究与进展

  2. 随着Web应用程序特别是Web 2.0应用的日益广泛,针对Web应用程序的恶意代码开始大肆传播,成为网络安全的重大威胁。本文首先介绍了目前Web应用程序面临的威胁状况,然后讨论了Web应用程序客户端恶意代码技术以及Web浏览器的漏洞研究和利用技术,最后对Web应用程序客户端恶意代码技术的发展趋势进行了展望,并给出了Web应用程序客户端安全的加固策略。
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:1048576
    • 提供者:weixin_38548817
  1. 基于4级受信机制的可疑终端的恶意代码取证与分析

  2. 本文分析了传统计算机取证技术在分析恶意代码取证方面的薄弱环节和难点,提出了一个基于4级受信机制的计算机取证分析模型的可疑终端的恶意代码取证方法和以4级受信机制为基础的恶意代码分析原则。阐述了对可疑终端计算机的静态取证手段,并以4级受信体制为例,通过大量数据测试和验证,证明了4级受信应用在可疑终端的恶意代码取证中的可行性、准确率和效率。
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:1048576
    • 提供者:weixin_38582685
  1. php快速查找数据库中恶意代码的方法

  2. 本文实例讲述了php快速查找数据库中恶意代码的方法。分享给大家供大家参考。具体如下: 数据库被输入恶意代码,为了保证你的数据库的安全,你必须得小心去清理。有了下面一个超级方便的功能,即可快速清除数据库恶意代码。 function cleanInput($input) { $search = array( ']*?>.*?si', // Strip out javascr ipt '<[\/\!]*?[^]*?>si', // Strip out HTML tags
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:33792
    • 提供者:weixin_38657835
« 1 2 3 4 5 67 8 9 10 11 ... 50 »