腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
视频
沙龙
2
回答
我如何识别邪恶的编码?
如何识别智能契约中的恶意编码与好的编码?我一直在阅读智能合同,但我还不知道如何认识到两者之间的区别。
浏览 0
提问于2022-03-23
得票数 0
2
回答
手写体识别的具体价格是多少?
https://cloud.tencent.com/document/product/641/12399 中文体识别公布了手写体识别,但是服务定价中没有价格介绍
浏览 336
提问于2017-12-11
1
回答
从AWS ELB检索客户地理定位信息?
、
当我们访问我们的网站时,我们希望能够识别我们的用户来自哪个国家。我知道ELB支持代理协议,并将通过客户端的IP发送;我可以用它手动进行IP地理查找。但是ELB有什么内置的东西可以告诉我如何获取用户的位置信息,也许是通过标题吗?不需要太多的信息,只要客户的国家。
浏览 0
提问于2015-05-15
得票数 2
回答已采纳
2
回答
如何真正识别恶意软件(病毒)?
、
、
、
我们如何才能真正知道软件是否是恶意软件(病毒),适用于Windows或Android等平台?如果我们没有预定义的数据集,如何自动识别它? 例如,当软件将用户的私有信息发送到远程服务器(加密或未加密)或请求某些权限时,我们如何知道软件是否真的需要这样做,或者仅仅因为它是一种恶意行为? 类似的东西,如更新系统资源,显示一些窗口等。
浏览 0
提问于2017-10-06
得票数 0
1
回答
在多态反病毒中发现的代码示例有哪些?
、
病毒过去有特定的“签名”,反病毒软件用来识别它们。然而,在当今世界中,病毒可以在特定的时间点,在一定数量的感染之后,改变代码(同时保持目的),以避免检测(多态病毒)。在反病毒软件中可以识别多态病毒的代码行是什么?
浏览 0
提问于2016-12-01
得票数 0
1
回答
使用Cuckoo沙盒平台动态分析多个文件样本
、
、
、
、
出于效率的原因,我正在尝试在单个来宾虚拟机中同时运行多个样本,这比分布式布谷鸟解决方案或使用几个来宾虚拟机的效率更高。 例如,提交几个URL,这样它们就会在Cuckoo的几个选项卡中打开(在IE或FF中),这样我就不需要为每个URL运行一个干净的VM。 然后,如果在任何URL中检测到任何恶意活动,我将找到恶意URL,并使用所有其他布谷鸟插件和模块等对其活动进行更深入的检查。 你能想出一个用布谷鸟做的方法吗?或任何解决方法? 我的用例是,我有很多样本,但只有极少数是恶意的,所以为每个样本运行虚拟机将是对资源的浪费。
浏览 16
提问于2016-06-23
得票数 3
1
回答
如何在云中部署深度学习模型?
、
、
我用keras (用于情感语音识别的LSTM分类器)与python一起构建了一个深度学习模型,它在本地工作得很好,但是当我加载模型或传递音频分类时,我得到了很高的内存使用量(到目前为止没有问题,因为我的机器中有16 in )。我试图在一个烧瓶web应用程序中将我的模型部署到Azure中,我的问题是:我需要一个云中的“超级机器”来运行我的模型,或者还有其他方法来部署它,以降低成本?
浏览 1
提问于2020-12-26
得票数 1
回答已采纳
1
回答
什么是“智能令牌”,它们与常规令牌有什么不同?
2017年6月12日,花旗集团(银行网络)的S投资了39672万家银行,作为交换。这些新的代金券被称为区块链世界中的第一个“智能代金券”。 是什么让他们变得聪明? 智能令牌与普通令牌有哪些不同之处?
浏览 0
提问于2017-06-13
得票数 4
回答已采纳
1
回答
有没有办法从给定的恶意软件二进制文件中找到恶意软件系列?
、
、
、
、
我有一个来自VirusShare网站的巨大的恶意软件二进制文件列表。我的问题要求我拥有这些样本所属的相应恶意软件家族的标签。有什么办法吗?
浏览 6
提问于2018-12-12
得票数 0
1
回答
GCP视频智能API对象跟踪
、
我使用视频智能API在视频上进行对象跟踪。 在文档1中,它识别存储和流视频中的20,000多个对象、位置和操作。 我有个问题。是否有文档显示哪些对象可以被识别或者不能被识别? 这是我的第一个问题谢谢。
浏览 14
提问于2021-12-28
得票数 0
回答已采纳
4
回答
房价跟智能会不会挂钩?
浏览 476
提问于2018-04-20
1
回答
如何处理语音分析?
我想分析语音样本,寻找语音-语言的病理。我能找到的大部分资源都是关于语音识别的,这是一个完全不同的问题。 我将永远知道在给定的样本上所讲的是什么。 我可以假设音频样本的质量总是很好,没有背景噪音。 我想要构造一个神经网络(或者其他的模型)来检测某些异常,但是我没有什么问题。 我应该如何将输入传递给网络?输入将分为两部分:语音和正在发言的文本(+标签)。我应该让我以某种方式分割这些部分,还是只是将它们作为一个样本连接起来? 为了更好地理解在ML环境中使用音频/语音,我可以读些什么?
浏览 0
提问于2017-10-28
得票数 3
1
回答
如何生成恶意软件文件签名?
、
、
恶意软件文件签名是如何生成的?它是否在开头、大小、PE (导出、导入、节)中使用了一个字节序列? MD5或SHA256是否可以被视为恶意软件文件的文件签名? 注意:我知道有YARA试图识别基于模式的恶意软件文件。
浏览 0
提问于2022-07-26
得票数 0
回答已采纳
1
回答
文件签名与病毒签名
、
、
我想过要创建简单的防病毒软件。我读过一些文章,他们说有两种检测方法。 病毒字典签名搜索是其中一种方法。因此,我选择了这个方法来进行简单的实现。 从这一点,我已经了解到,我们必须搜索病毒的签名与文件。 文件签名和病毒签名有什么区别? 如果我已经保存了一个病毒文件,病毒签名将存储在该文件中。 如何将病毒签名模式与文件签名匹配? 如果有任何示例代码需要解释,我会更好地理解。 一些病毒签名链接。如何为此签名编写代码?http://www.nlnetlabs.nl/downloads/antivirus/antivirus/virussignatures.strings http://codes-sou
浏览 0
提问于2017-03-16
得票数 2
回答已采纳
1
回答
如何从二进制可执行文件中删除恶意软件?
、
有DOS病毒的示例,但令人惊讶的是,没有恶意软件的有效负载,只有视觉效果,如LSD保留。 恶意代码究竟是如何从恶意软件样本中删除的?“消毒恶意软件”
浏览 1
提问于2018-07-14
得票数 2
3
回答
从PE文件中提取特征。机器学习和恶意软件
、
从PE文件(来自头、节名、字符串、导入、导出节等的一些信息)中提取的特征是否足以用于训练特定的机器学习算法以检测可疑文件是否是恶意的? 我遇到了两种不同的意见: 第一个选项指出,这些功能足以创建一个基本的检测系统。此外,为了提高效率和准确性,可以包括行为属性(例如API调用)。 但第二种观点认为,这些属性在许多情况下是无用的,因为这些特性中有很多是冗余的,而冗余特性可能会损害模型的质量。 我还想知道是否有可能检测到一个恶意软件样本是否与另一个样本相似,并暗示其中一个是另一个的变体?这类信息在恶意软件检测中有用吗?
浏览 0
提问于2018-08-29
得票数 3
2
回答
在VM的文件系统中保存恶意软件安全吗?
、
、
我们将安装一个沙箱解决方案,它需要Ubuntu作为底层操作系统(该产品并不是作为安装设备提供的)。出于性能原因,恶意软件示例存储在文件系统中,而不是存储在DB中。操作系统将在ESX上运行。 我的问题是,备份这种包含恶意软件样本的操作系统是否存在潜在的风险?我正在考虑.vmdk级别的备份,它也允许粒度恢复。
浏览 0
提问于2018-03-02
得票数 4
回答已采纳
2
回答
如何确保我的手机在一次钓鱼尝试后是安全的?
、
、
、
情境:我的手机是安卓(三星银河s6) --昨天我在一封网络钓鱼邮件中打开了一个pdf,但我没有点击它。不久之后,我去了Facebook,它把我登了出去,但它从来没有这样做过。这让我怀疑在pdf中确实有恶意代码,所以我安装了Bitdefender。扫描是清楚的(我现在已经重复了好几次)。但后来我的银行应用程序要求进行比平时更多的认证,所以现在我仍然担心我的手机被泄露了,但Bitdefender并没有抓住它。 我的问题是:恶意软件有可能被错过了吗?现在我已经激活了Bitdefender的App功能,如果我的手机上碰巧有恶意软件来窃取凭证,这会保护我吗?难道恶意代码就不能像其他东西一样提升App
浏览 0
提问于2020-04-22
得票数 0
回答已采纳
2
回答
如何在sql server表中查找非英语语言及其数据
、
、
、
我有一个Sql Server表,其中包含来自多个国家的数据。比如日语,泰语,乌尔都语,葡萄牙语,西班牙语,还有很多我不知道的。 如何从该表中识别语言及其相关数据? 样本: colid | colname 1 | stackoverflow 2 | 龍梅子, 老貓 我需要一个查询来生成: stackoverflow, english 龍梅子, 老貓 , chinese 这能得到吗?
浏览 2
提问于2016-08-03
得票数 1
回答已采纳
1
回答
恶意软件利用哪些漏洞?
、
、
我有一个恶意软件样本。我想知道它利用了哪些漏洞(以及哪个软件)。我试着在IDA中分析它,看起来代码是在Visual /C++运行时开发的。我知道C/C++代码很难反编译。有人能告诉我,在不需要反编译恶意软件的情况下,如何找到恶意软件利用的哪些漏洞?我不需要精确的方法。即使是思考的指针也会有帮助。谢谢。
浏览 0
提问于2013-09-06
得票数 1
回答已采纳
1
回答
恶意软件是否检查过CPUID?
、
CPUID是一种识别CPU类型和特性的指令。 是否曾经有过针对或相反的案例--在野外用恶意软件忽略特定的CPUID?
浏览 0
提问于2022-03-22
得票数 2
回答已采纳
1
回答
监督学习:对单个离散值进行分类/学习
、
假设我有一个由1000个样本组成的单一特征数据集X。该特性是一个整数,可占用最多2^32的任何值。其中,一个特定的值被认为是恶意的。目标/可绑定向量将恶意值标记为1,其他值标记为0。怎样才是正确的方法来训练一个模型,它可以学习这个单一的值,并将它分类为1,其他的分类为0?
浏览 0
提问于2017-05-23
得票数 0
1
回答
在不知道任何密钥的情况下攻击RSA
、
、
、
所有对RSA的攻击似乎至少需要知道密文和公钥。 然而,是否有任何证据表明,一次攻击只是使用足够多的密文来计算公钥和/或私钥,如果是的话,建议采取什么方法来缓解这种情况?
浏览 0
提问于2018-05-23
得票数 4
1
回答
白盒攻击者可以使用什么方法来跟踪内存/文件的删除?
、
一个相当理论性的问题:假设内存中含有恶意软件。恶意软件的目标是检测合法的应用程序是否要删除内存的内容。 如果被识别,恶意软件会将尚未删除的部件复制到其他已被删除的位置,从而有效地逆转删除过程。 我的问题是:恶意软件如何注意到已启动了删除操作。恶意软件能以某种方式识别删除过程的地址吗? 在考虑用常量(0或1)覆盖现有内存时,删除一个大文件应该会降低内存内容的熵。不过,我相信这是不合理的做法。
浏览 0
提问于2014-10-22
得票数 5
1
回答
戒断模式是什么?
、
、
、
我正在读这篇文章:https://medium.com/@jgm.orinoco/why-use-the-withdrawal-pattern-d5255921ca2a 看上去很有趣。有谁能用简单的方式解释撤退模式的想法吗?
浏览 0
提问于2019-02-20
得票数 2
回答已采纳
1
回答
是否验证合同代码中的其他数据?
、
、
、
使用web3外部执行事务数据验证还是在智能契约中执行事务数据验证,在gas和其他资源方面是否更好、更友好?
浏览 0
提问于2017-10-21
得票数 1
1
回答
您是否可以使用MODI OCR处理复选框(非字母非数字字符/项目)?
、
、
我有一个vb.net应用程序成功地处理了TIF文件中的文本,但是它忽略了复选框。有没有办法使用MODI来处理文件中任何非文本的内容?例如,一个人在复选框内用笔做的标记?我想我需要能够评估像素在哪里。这是一个零预算的个人项目。谢谢。
浏览 4
提问于2012-03-28
得票数 0
回答已采纳
3
回答
sharepoint如何识别文件类型?
、
sharepoint如何识别文件类型?例如,SharePoint不允许您上载可执行文件。假设我将文件扩展名从.exe重命名为.doc,sharepoint会允许上传此文件吗?
浏览 2
提问于2008-10-15
得票数 4
回答已采纳
1
回答
为什么有些赎金可执行文件在VirtualBox上运行?
、
即使他们看起来有反VM的能力?我已经从cerber,locky和其他家族的ransomware下载了一些最新的ransomware可执行文件样本 为什么它们仍然在virtualbox环境中执行?这是一个新的新的virtualbox,没有硬化,以逃避恶意软件分析。考虑到最新的版本,难道它们不应该在环境中运行吗?因为virtualbox本身就是一个VM,首先应该被它们避开吗? 请指教,谢谢!
浏览 0
提问于2017-11-20
得票数 1
2
回答
反病毒公司如何分析他们收到的大量样本?
、
反病毒公司从他们的产品中收集样本,或者用户可以通过其网站上的表格直接提交样本。采集的样本数量很大。一群分析师怎么能分析这么多的恶意软件呢? 我读了几篇研究人员发表的论文,描述了不同的技术。一种方法是将相似的恶意软件聚在一起,只分析每个集群的一个“代表”。 AV公司真正采用的方法是什么?
浏览 0
提问于2017-02-08
得票数 4
1
回答
我能用Wireshark检测恶意软件下载吗?
、
、
我最近一直在研究Wireshark。我正在学习恶意软件行为,但我很想知道是否存在检测系统上恶意软件下载(通过驱动程序下载)的方法。 反病毒程序抓到了他们,但是,我们是否有可能看到那些被下载的恶意软件(使用Wireshark)?Wireshark中的哪些通知帮助我们识别它们?
浏览 0
提问于2019-02-07
得票数 0
回答已采纳
1
回答
在多棵树中管理节点的模块是什么?
、
、
、
我正在创建一个管理材料账单(BOM)的web工具。我成功地使用django和js-tree获得了BOM的一些很好的演示,但是现在我想把所有这些都放在数据库中。我的树是这样的: - Root Part (ie Product A) - PartA - Qty: 1 - PartB - Qty: 1 - PartC - Qty: 1 - Part D - Qty: 4 - Part E - Qty: 1 - Part F - Qty: 2 ... 问题是,相同的部分可以存在于不同的产品,或在不同的组件(例如,一个螺丝)。 我希望能够在另一棵树中重用现有节
浏览 2
提问于2020-02-18
得票数 1
1
回答
浅色认知服务-文本到言语:文本限制
、
我创建了一个Azure认知服务,用于文本到语音。有了中给出的指导方针,我才能让它正常工作。 对不清楚的字符/字限制的查询是 我使用的标准定价层为这一点。所以问题是,“否”有限制吗?它所期望的每个请求中的字符。提到的其中一点是, 如果身体长,并且产生的声音超过10分钟,它被截断为10分钟。换句话说,音频长度不能超过10分钟“ 下面是我试图转换成音频的音频内容。字符是1121,单词是193,我认为应该少于10分钟&即使是这样,音频也应该被截断,但是这里的响应是200 OK,但是没有产生音频响应,就像这里突出显示的图像一样。 <speak version='1
浏览 10
提问于2022-11-18
得票数 0
3
回答
Android恶意软件数据集
、
我正在进行一个项目来识别恶意apk的作者。为了测试我的结果,我需要恶意apks及其作者的数据集。目前,我正在处理一个非常小的数据集。谁能建议一些资源,以便我可以有大量的恶意apks和他们的作者来评估我的结果?
浏览 0
提问于2016-04-06
得票数 3
回答已采纳
3
回答
qtp对象存储库不工作
这里有个问题: 记录工作正常,记录所有对象,运行少量对象,不运行少量对象。当我要去对象存储库查看对象是否保存在其中时。QTP识别应用程序中的一些对象和不能识别的一些对象。 因此,我尝试使用object Spy来识别对象( qtp无法识别),并使用高质量确保qtp能够理解该对象,然后完美地将该对象添加到存储库,现在存储库应该能够识别这个问题,但它无法识别该对象。 因此,问题的结论是,记录是完整地记录对象,对象间谍也是完全识别的,但对象存储库是不识别的 QTP版本11 QTP POWER BULIDER为12.5 POWER BULIDER版本为12 我在这里做了什么来纠正这个问题: 修复qtp但
浏览 1
提问于2012-08-02
得票数 1
3
回答
是否有任何已知的僵尸网络在使用智能手机?
、
、
、
有没有专门针对智能手机的僵尸网络?它们的拓扑结构是什么,它们是如何控制的? 它们是用来干什么的?
浏览 0
提问于2012-09-04
得票数 4
回答已采纳
7
回答
查找用于恶意软件分析的特定恶意软件示例
、
我想分析一下某一种病毒所造成的变化。例如,Win32.Sality。 我在哪里可以得到这个样本,或其他类似的恶意软件进行测试?
浏览 0
提问于2012-08-19
得票数 17
2
回答
用于javascript node.js语音识别
、
、
目前,我正在做一个辅助项目。我现在使用的是javascript和node.js。我正在尝试将语音识别添加到我的应用程序中,尽管不是在浏览器中。我知道有很多东西使用浏览器的语音识别API,但我通常使用mac在终端上运行我的脚本。例如,我试图实现的内容如下所示。我会说点什么,如果这与if语句相对应,那么脚本将根据请求执行任何任务。因此,如果我说"Hello“,它将执行任何任务。有像这样的东西吗?
浏览 140
提问于2018-10-06
得票数 2
回答已采纳
1
回答
为什么反病毒不能在解密中检测加密的病毒?
、
、
有些病毒是加密的,所以反病毒无法识别它们,但我不明白的是:为什么反病毒不能检测到它们,考虑到它们在运行前必须自己解密呢?在病毒能够运行之前,反病毒难道不了解解密步骤中的恶意代码吗?
浏览 0
提问于2018-09-13
得票数 2
2
回答
已知恶意软件使用的TCP和UDP端口列表等
、
在哪里可以找到一个定期更新、可下载的TCP和UDP端口列表,这些端口已知是恶意软件、特洛伊木马等常用的? 这将被导入到IT资产管理系统中,以帮助识别可能需要注意、安全方面的设备。
浏览 0
提问于2014-02-03
得票数 -2
回答已采纳
3
回答
在java中扩展微型url
我想用java写一段代码,它接受一个url,识别它是否是微小的url。如果是,那么它将识别该url是否是恶意的。如果不是恶意打印url... 请任何人能帮助我……
浏览 0
提问于2010-02-27
得票数 4
2
回答
恶意软件作者的心态
、
、
、
我正在研究常见的恶意软件特性,我在理解恶意软件作者所做的设计选择时遇到了一些困难。许多上述选择似乎都围绕着让人类分析人员很难分离恶意软件,同时也有可能使自动系统很容易被标记为“可能是恶意的”。我很好奇是否有人能告诉我这种设计选择背后的理由是什么。 例如,一些反逆向工程的策略。是的,它们可能会使分析人员更难逆转恶意软件,但是像TLS回调这样的策略很容易被标记为可疑,特别是因为恶意软件几乎从来没有签名,而大多数用于反RE目的的合法软件是。 另一个例子是反VM策略。大多数AV仿真器在短时间内超时。不需要检测仿真器。只需做几秒钟的事情(除了一些明显延迟的事情,比如调用few ()),而不是做一些非常嘈
浏览 0
提问于2018-10-26
得票数 3
1
回答
正面的博特骗局?
我知道有很多这样的问题,很抱歉问了again..but,我仍然有一些希望,我没有被骗。 所以我找到了那个机器人并决定试一试。我检查了代码,甚至向AI询问了其中的每一个部分,没有发现任何可疑之处。所以我把机器人部署到一份合同上。 我的第一步是发送0.1醚和撤回它-所有的工作都很好,我得到了我的0.1醚,所以我发送了几乎0.5ETH的合同,并开始。一个小时后,它进行了第一次交换,我获得了0.01 ETH,所以我很确定这不是一个骗局。运行了一天之后,bot没有再进行任何交换,所以我再次检查了描述,应该按start查看是否有任何错误,我所做的。由于市场状况,它想要更多的钱。这是当纪念品变得疯狂,所以它
浏览 0
提问于2023-05-14
得票数 0
2
回答
如何在产品数据库中存储产品和定价历史?
、
、
、
在数据库中存储有关产品和定价的历史信息的最佳方法是什么? 我们的供应商向我们提供各种格式的目录,这些目录通常包含 制造商的产品ID, 产品名称, GTIN-13, 和管理系统更新项目。 基于这些信息,我想创建一个产品数据库 我的产品ID, 我的产品名, 产品的制造商, 产品的供应商, 制造商的产品ID, 产品的制造商名称, GTIN-13, 管理系统更新项目, 购置成本, 我的顾客的大宗价格, 当然还有我的顾客的零售价。 除了,我还想存储有关定价和产品的历史信息。 首先,价格显然发生了变化。我想在进口新产品时保留有关当前价格的信息。每个价格(管理系统更新,收购,散装,零售)可以独立变化,零售甚
浏览 0
提问于2017-06-25
得票数 1
1
回答
在智能契约中接收未知令牌
、
、
我想知道是否有可能识别一种或另一种方式发送给智能契约的令牌,而不预先注册令牌? 干杯,卡斯珀
浏览 0
提问于2020-02-04
得票数 0
回答已采纳
2
回答
如何处理高度不平衡的数据集
、
、
我在检查,它是用来模拟内部威胁的。我意识到它包含大约850K个样本,大约有200个样本被认为是恶意数据。这是正常的吗?我是不是漏掉了什么?如果是这样的话,如果我想使用深度学习,我如何处理这些数据?
浏览 0
提问于2017-04-20
得票数 0
2
回答
我怎样才能告诉"windows安全中心“我是一个”杀毒软件“?
、
、
我们正在开发杀毒软件,我想知道在这种情况下,我们如何告诉操作系统-windows XP,我们的软件是杀毒软件。我希望操作系统将我们的软件识别为防病毒软件,并将其列在安全中心列表中。
浏览 5
提问于2010-09-13
得票数 12
回答已采纳
2
回答
满足条件时什么也不做
我能这样做吗?用户会做任何恶意的事情吗? if(some condition met){ //Do nothing or return; }
浏览 0
提问于2022-08-17
得票数 1
1
回答
Magento特价
在Magento后端设置特价时,需要开始日期。然后,此日期将填充news_from字段。结果是,如果我给一个产品一个特殊的价格,它也会被识别为New Magento 1.8.1.1 有没有办法避免这种情况? 谢谢
浏览 14
提问于2016-09-06
得票数 1
3
回答
在PHP / JS中识别图像中的EAN / UPC条形码编号?
、
、
、
我正在寻找一种方法来识别EAN / UPC (主要是EAN)条形码数字从相机捕获的图像在PHP或Javascript。我已经找到了一些用于Java的库,但理想情况下,我希望使用PHP或JS来管理它。不确定是否可行,但感谢任何建议! 编辑:使用iPod触摸相机的一些样本图像尝试了,成功与否参差不齐。
浏览 0
提问于2011-05-09
得票数 8
回答已采纳
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
处理器漏洞的武器化正在路上,单月识别超百个恶意软件样本
通过这个工具,人工智能可以像识别猫咪一样识别新型恶意软件——科普篇
内容安全
安全风险白皮书:小心深度学习逃逸攻击
每年1.2亿新恶意样本:每次攻击都是零日攻击时代
热门
标签
更多标签
云服务器
ICP备案
实时音视频
对象存储
即时通信 IM
活动推荐
运营活动
广告
关闭
领券