暂无评论
恶意代码检测和同源性分析一直是恶意代码分析领域的研究热点。从恶意代码提取的API调用图,能够有效表示恶意代码的行为信息,但由于求解子图同构问题的算法复杂度较高,使基于图结构特征的恶意代码分析效率较低。
使用深度学习的混合恶意代码检测 关于 这是一种基于深度学习的混合恶意代码检测方法的Keras实现。 基本上,它是由自动编码器和深度信任网络组成的混合模型。 有关数据集的详细信息,请。 Python依赖
传统色情视频识别方法大多是色情图像识别方法的直接扩展,没有考虑到“行为”这一包含在色情视频中的关键信息。光流上下文直方图能描述运动物体的连续动作,基于此,提出了一种新的用于描述行为的特征——光流上下文
恶意代码的编写者通常采用自动化的手段开发恶意代码变种,使得恶意代码的数量呈现迅猛增长的态势。由于自动化的方式会重复利用恶意代码中的核心模块,因此也为病毒研究人员辨识和区分恶意代码族提供了有利依据。借鉴
对于网络安全方面比较全面的一本书。对于安全防护,代码管理讲解比较全面。
本书旨在用预防、检测和处理攻击计算机系统和网 络的恶意代码所需的工具和技术来武装你。书中讨论了如何预先保证系统安全,以防止这样的攻击;如何发现渗透进你的防御系统的恶意代码;如何分析随时都有可 能遇到的
在目前已广泛应用的P2P网络中,由于缺乏严格的身份验证和信任机制,存在着许多欺诈等恶意行为,系统的有效性和可用性难以保证。本文总结了P2P网络中的信任模型和恶意行为模式,并针对不同的恶意行为分别对几种
本文实现SMTP、POP3与IMAP三种应用层协议的还原,底层利用Libnids实现数据包的捕获与重组。该资源来自网络
武汉大学选修课恶意代码的分析与防范第二节课件
信息安全技术概论之恶意代码检测与防范技术.pptx
暂无评论