腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(4725)
视频
沙龙
2
回答
我
如何
识别
邪恶的编码?
如何
识别
智能
契约中的
恶意
编码与好的编码?我一直在阅读
智能
合同,但我还不知道
如何
认识到两者之间的区别。
浏览 0
提问于2022-03-23
得票数 0
1
回答
恶意
软件进化研究的优势是什么?
作为标题,有一些关于
恶意
软件开发的研究。但它们只是提供了一个优势:“研究
恶意
软件家族的关系可以成为一个强大的网络防御工具”。 我认为这个理由并不清楚。有谁知道明显的优势吗?
浏览 0
提问于2016-07-29
得票数 3
1
回答
如何
用代表类的多个
样本
来训练分类算法?
我正在处理网络数据,并希望使用一种有监督的方法来
识别
一个
样本
(数据包)是否是
恶意
的,所以是二进制分类。 在我的头脑中,我有许多行/样例,它们代表包,并且有一些特性可以用来
识别
一个
样本
是否是
恶意
的。一个简单的例子是执行死亡攻击的ping,使
样本
的数据包/有效载荷的大小高于ping正常的大小。我可以看到这一点,因为你会用一个1来标记死亡,用一个0标记一个普通的ping。当查看多个需要组合以
识别
攻击的
样本
时,我的问题就出
浏览 0
提问于2021-08-04
得票数 0
1
回答
基于签名的
恶意
软件检测
、
、
我正在开发基于签名的软件,用Java来检测
恶意
软件。为了取得进展,我做了大量的研究。我发现其基本思想是将现有的
恶意
软件签名(即签名散列)存储在
恶意
软件存储库中,并将当前扫描的文件与存储的哈希值进行比较。 我对
如何
获取现有的
恶意
软件哈希值来构建存储库感到困惑。
浏览 0
提问于2015-03-05
得票数 0
1
回答
人脸
识别
与图像分类
、
、
、
我知道5的图像数量太少,理想情况下每个类至少应该有100个图像,但此时我不明白某些“人脸
识别
”模型是
如何
工作的。例如,所有的现代
智能
手机都提供了一个“人脸
识别
”功能,它可以在世界上所有的面孔中
识别
手机的主人,而且设置非常容易,只需要对用户的脸进行快速射击(3到5秒)。是否有可能使用
智能
手机用于“人脸
识别
”的技术建立“图像分类”模型?
浏览 5
提问于2021-03-31
得票数 1
1
回答
如何
从二进制可执行文件中删除
恶意
软件?
、
有DOS病毒的示例,但令人惊讶的是,没有
恶意
软件的有效负载,只有视觉效果,如LSD保留。
恶意
代码究竟是
如何
从
恶意
软件
样本
中删除的?“消毒
恶意
软件”
浏览 1
提问于2018-07-14
得票数 2
2
回答
渗透测试人员最终是否有可能成为一名优秀的
恶意
软件分析师?
、
对于一个懂脚本的笔式测试人员来说,这是否合乎逻辑,以及病毒/
恶意
软件是
如何
被用来
申请
恶意
软件分析员的工作的?这会给他/她一点优势吗?或者不是真的。
浏览 0
提问于2016-10-12
得票数 5
3
回答
安全开源?
、
最好他们应该
申请
,我或管理员批准他们的
申请
。有什么在线平台吗? 控制/安全的主要原因是防止
恶意
软件制造商轻易发现
如何
绕过其用于
恶意
软件检测的隐身检查方法。
浏览 0
提问于2012-03-25
得票数 1
回答已采纳
1
回答
在不知道任何密钥的情况下攻击RSA
、
、
、
所有对RSA的攻击似乎至少需要知道密文和公钥。 然而,是否有任何证据表明,一次攻击只是使用足够多的密文来计算公钥和/或私钥,如果是的话,建议采取什么方法来缓解这种情况?
浏览 0
提问于2018-05-23
得票数 4
1
回答
Windows维护者检测作为特洛伊木马的exe :Win32 32/Azden.A!cl病毒
、
、
在windows 10企业版上安装应用程序时,我面临一个问题。安装应用程序windows defender后,将其检测为病毒(特洛伊木马: was 32/Azden.A!cl),并从安装位置(即程序文件(x86)\Application文件夹)删除它的exe,这在windows 7中没有被观察到,以前一切都运行良好。我自己制作了这个应用程序,并使用VB.Net和Framework3.5构建了这个应用程序。
浏览 1
提问于2018-01-17
得票数 2
1
回答
Javascript中的多重凝视检测(眼睛跟踪)
、
、
我最近检查了几个眼球跟踪库(WebGazer.js和tracking.js就是其中的几个),它们似乎都不能检测到与摄像头交互的第二次注视(字面意思是,检测是否有第二个人在看屏幕)。
浏览 2
提问于2018-06-29
得票数 1
5
回答
用于数码照片分类的人脸
识别
?
、
、
、
我喜欢摆弄人工
智能
,想尝试一下人脸
识别
,第一步是找到照片中的人脸。这通常是
如何
完成的?你是使用
样本
图像的卷积还是基于统计的方法?
如何
找到面的边界框?
浏览 2
提问于2009-12-14
得票数 11
回答已采纳
1
回答
在两台计算机之间使用smartTV时,是否有可能受到感染?
、
、
给了一台
智能
电视,它曾经作为显示器连接到带有HDMI电缆的pc上,现在我也用它作为显示器,通过HDMI。我在想,当连接到网络或将usb插入
智能
电视时,它可能会被感染,但是当通过HDMI电缆连接时又会怎样呢?据我所知,HDMI只传输视频和音频,但理论上它可以传输“原始数据”,这里不确定,那么,如果只发送视频和音频,我的计算机怎么能
识别
智能
电视、品牌和型号呢?另外,如果一台计算机上有一些
恶意
软件,那么使用它的风险有多大?提前感谢
浏览 0
提问于2020-12-12
得票数 1
1
回答
生成指纹模板
、
、
、
它有izzix指纹
识别
器。我必须使用MOC (卡片匹配)。我的
智能
卡的模板来自我的指纹。我可以用阅读器读取指纹。但是我
如何
生成模板,并将其发送到卡片进行验证。我没有任何izzix文档。有没有什么
样本
或建议?谢谢。
浏览 1
提问于2011-06-01
得票数 0
6
回答
如何
借助云服务降低金融欺诈风险?
、
、
、
、
这对企业来说也敲响了防范金融欺诈的警钟,那么企业
如何
借助云服务提升投资的可靠性降低欺诈风险呢?
浏览 1079
提问于2018-08-21
1
回答
理解Biztalk RFID的使用
、
、
、
、
我在
智能
卡行业是个天真的人。最近,我写了一个应用程序来读取和写入邻近卡上的数据。我使用了设备制造商提供的API (SDK)。
申请
效果很好。然后,我遇到了BizTalk,射频
识别
和PC/SC规范,我不太明白。 BizTalk射频
识别
是否遵循PC/SC标准?
浏览 9
提问于2014-02-22
得票数 1
1
回答
如何
处理语音分析?
我想分析语音
样本
,寻找语音-语言的病理。我能找到的大部分资源都是关于语音
识别
的,这是一个完全不同的问题。我可以假设音频
样本
的质量总是很好,没有背景噪音。我应该
如何
将输入传递给网络?输入将分为两部分:语音和正在发言的文本(+标签)。我应该让我以某种方式分割这些部分,还是只是将它们作为一个
样本
连接起来?
浏览 0
提问于2017-10-28
得票数 3
1
回答
在此
智能
卡上没有找到有效的证书。
、
、
、
、
我使用Yubikey4作为我的
智能
卡,带有StartCom第1类登录证书。我的问题是:窗口不想使用这个卡。微软办公室没有看到这张卡片。没有证书符合
申请
条件。”(当然也用RSA证书进行了测试)。密钥加密,数据加密(b0)公钥参数: ECDH_P384
智能
卡名称:“
识别
装置(NIST SP 800-73 PI
浏览 4
提问于2017-07-05
得票数 1
3
回答
Android
恶意
软件数据集
、
我正在进行一个项目来
识别
恶意
apk的作者。为了测试我的结果,我需要
恶意
apks及其作者的数据集。目前,我正在处理一个非常小的数据集。谁能建议一些资源,以便我可以有大量的
恶意
apks和他们的作者来评估我的结果?
浏览 0
提问于2016-04-06
得票数 3
回答已采纳
2
回答
将杀毒软件与沙箱集成
、
时,我想出了
如何
将沙箱与AV集成的想法。当沙箱分析
样本
并发现
恶意
软件时,反病毒会自动调用和删除
恶意
软件。我该怎么做?
浏览 0
提问于2018-05-07
得票数 2
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
如何用未标注样本解决单标注样本下的视频行人重识别问题?
处理器漏洞的武器化正在路上,单月识别超百个恶意软件样本
人如何识别机器智能
通过这个工具,人工智能可以像识别猫咪一样识别新型恶意软件——科普篇
黑客如何在智能手机中插入恶意软件?
热门
标签
更多标签
云服务器
ICP备案
对象存储
实时音视频
即时通信 IM
活动推荐
运营活动
广告
关闭
领券