腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
视频
沙龙
1
回答
使用Cuckoo沙盒平台动态分析多个文件样本
、
、
、
、
出于效率的原因,我正在尝试在单个来宾虚拟机中同时运行多个样本,这比分布式布谷鸟解决方案或使用几个来宾虚拟机的效率更高。 例如,提交几个URL,这样它们就会在Cuckoo的几个选项卡中打开(在IE或FF中),这样我就不需要为每个URL运行一个干净的VM。 然后,如果在任何URL中检测到任何恶意活动,我将找到恶意URL,并使用所有其他布谷鸟插件和模块等对其活动进行更深入的检查。 你能想出一个用布谷鸟做的方法吗?或任何解决方法? 我的用例是,我有很多样本,但只有极少数是恶意的,所以为每个样本运行虚拟机将是对资源的浪费。
浏览 16
提问于2016-06-23
得票数 3
2
回答
我如何识别邪恶的编码?
如何识别智能契约中的恶意编码与好的编码?我一直在阅读智能合同,但我还不知道如何认识到两者之间的区别。
浏览 0
提问于2022-03-23
得票数 0
1
回答
最大的可穿戴加速度计数据集是什么?
、
我正在寻找公众的数据集,人们戴着一个带有加速度计的设备(可能还有其他传感器,如陀螺仪或磁强计)。这样的一些最大的可用数据集是什么? 这在机器学习中有着明显的应用:一个好的数据集将有助于开发用于从传感器数据中进行活动识别和事件检测的良好模型,就像ImageNet / COCO / YFCC100m数据集在视觉领域中所产生的效果一样。遗憾的是,我认为这个领域中非常大的数据集都是私有的。 就我的目的而言,我不在乎人们在做什么;一个完全随机的活动样本是可以的(但更广泛的样本比特定的样本更好)。我也不关心设备在哪里(手腕、口袋等),也不在乎它是智能手机还是其他设备(手表、活动记录仪、IMU等)。最后,我
浏览 0
提问于2018-12-05
得票数 6
回答已采纳
1
回答
开封邮件无任何风险
、
在打开未知的电子邮件(不是在垃圾邮件文件夹中)之前,我们如何才能识别邮件中的任何危险(有可用的活动病毒防护)
浏览 0
提问于2015-05-11
得票数 0
2
回答
Android中的病毒(或特洛伊木马)
、
、
病毒的定义是(来自维基百科): 计算机病毒是一种恶意软件程序,在执行时,通过将自身的副本(可能被修改)插入到其他计算机程序、数据文件或硬盘的引导扇区中进行复制;当复制成功时,受影响的区域就被称为“受感染”。 与特洛伊木马的主要区别在于,病毒可以通过插入自身的副本来复制自己。 因此,如果我们假设在用户安装之后,应用程序在未根植的Android系统中不与用户交互就会执行恶意活动: 它是属于病毒还是特洛伊木马? 这类恶意软件何时应该被归类为病毒或特洛伊木马? 根据这个定义,是否有可能在未根植的Android系统中制造病毒?
浏览 0
提问于2014-09-05
得票数 0
2
回答
如何真正识别恶意软件(病毒)?
、
、
、
我们如何才能真正知道软件是否是恶意软件(病毒),适用于Windows或Android等平台?如果我们没有预定义的数据集,如何自动识别它? 例如,当软件将用户的私有信息发送到远程服务器(加密或未加密)或请求某些权限时,我们如何知道软件是否真的需要这样做,或者仅仅因为它是一种恶意行为? 类似的东西,如更新系统资源,显示一些窗口等。
浏览 0
提问于2017-10-06
得票数 0
1
回答
在多态反病毒中发现的代码示例有哪些?
、
病毒过去有特定的“签名”,反病毒软件用来识别它们。然而,在当今世界中,病毒可以在特定的时间点,在一定数量的感染之后,改变代码(同时保持目的),以避免检测(多态病毒)。在反病毒软件中可以识别多态病毒的代码行是什么?
浏览 0
提问于2016-12-01
得票数 0
1
回答
如何使用LSTM进行序列分类?
、
我正在研究一个使用深度流的人类活动识别问题。 每个样本是一个大小为( 20 ,3,no_of_frames)的Matlab文件,即每帧中有20行和3个cols,并且不同样本的帧数可以不同。 我已经用0填充了所有的样本,这样所有的样本都包含相同的帧数(比如100)。 所以现在所有样本的大小都是(20,3,100)。 另外,假设样本总数为400,班级总数为10。 如何安排我的数据集,以便在Keras中使用LSTM。您是否还建议将一些基本的LSTM模型用于分类目的?
浏览 14
提问于2017-08-24
得票数 0
1
回答
GCP视频智能API对象跟踪
、
我使用视频智能API在视频上进行对象跟踪。 在文档1中,它识别存储和流视频中的20,000多个对象、位置和操作。 我有个问题。是否有文档显示哪些对象可以被识别或者不能被识别? 这是我的第一个问题谢谢。
浏览 14
提问于2021-12-28
得票数 0
回答已采纳
1
回答
有没有办法从给定的恶意软件二进制文件中找到恶意软件系列?
、
、
、
、
我有一个来自VirusShare网站的巨大的恶意软件二进制文件列表。我的问题要求我拥有这些样本所属的相应恶意软件家族的标签。有什么办法吗?
浏览 6
提问于2018-12-12
得票数 0
2
回答
语音命令工具(没有语音识别)
我想要一个工具,可以执行一个行动时,获得声音命令通过麦克风。我不感兴趣的语音识别和能力,如听写或语音文字输入。我想要的要简单得多:我发出声音,工具向活动应用程序发送一个键笔画,或者执行控制台命令。声音可能是一个单词,或者是几个单词,但是这个工具不需要识别单词本身--而是将整个声音样本与其数据库中的其他声音样本进行比较,选择最接近的声音,并执行相关的操作(如果没有足够接近的话)。我说的这个词可能是IT术语,或者是游戏术语/项目/字符,有时发音不像英语,所以语音识别在这里不会有任何好处。我想到的主要用例是“我说”构建“,它按下了IDE中的那个Ctrl-Alt-Shift-Something热键,我
浏览 0
提问于2021-06-30
得票数 0
1
回答
如何处理语音分析?
我想分析语音样本,寻找语音-语言的病理。我能找到的大部分资源都是关于语音识别的,这是一个完全不同的问题。 我将永远知道在给定的样本上所讲的是什么。 我可以假设音频样本的质量总是很好,没有背景噪音。 我想要构造一个神经网络(或者其他的模型)来检测某些异常,但是我没有什么问题。 我应该如何将输入传递给网络?输入将分为两部分:语音和正在发言的文本(+标签)。我应该让我以某种方式分割这些部分,还是只是将它们作为一个样本连接起来? 为了更好地理解在ML环境中使用音频/语音,我可以读些什么?
浏览 0
提问于2017-10-28
得票数 3
1
回答
如何生成恶意软件文件签名?
、
、
恶意软件文件签名是如何生成的?它是否在开头、大小、PE (导出、导入、节)中使用了一个字节序列? MD5或SHA256是否可以被视为恶意软件文件的文件签名? 注意:我知道有YARA试图识别基于模式的恶意软件文件。
浏览 0
提问于2022-07-26
得票数 0
回答已采纳
1
回答
如何从二进制可执行文件中删除恶意软件?
、
有DOS病毒的示例,但令人惊讶的是,没有恶意软件的有效负载,只有视觉效果,如LSD保留。 恶意代码究竟是如何从恶意软件样本中删除的?“消毒恶意软件”
浏览 1
提问于2018-07-14
得票数 2
1
回答
文件签名与病毒签名
、
、
我想过要创建简单的防病毒软件。我读过一些文章,他们说有两种检测方法。 病毒字典签名搜索是其中一种方法。因此,我选择了这个方法来进行简单的实现。 从这一点,我已经了解到,我们必须搜索病毒的签名与文件。 文件签名和病毒签名有什么区别? 如果我已经保存了一个病毒文件,病毒签名将存储在该文件中。 如何将病毒签名模式与文件签名匹配? 如果有任何示例代码需要解释,我会更好地理解。 一些病毒签名链接。如何为此签名编写代码?http://www.nlnetlabs.nl/downloads/antivirus/antivirus/virussignatures.strings http://codes-sou
浏览 0
提问于2017-03-16
得票数 2
回答已采纳
2
回答
在VM的文件系统中保存恶意软件安全吗?
、
、
我们将安装一个沙箱解决方案,它需要Ubuntu作为底层操作系统(该产品并不是作为安装设备提供的)。出于性能原因,恶意软件示例存储在文件系统中,而不是存储在DB中。操作系统将在ESX上运行。 我的问题是,备份这种包含恶意软件样本的操作系统是否存在潜在的风险?我正在考虑.vmdk级别的备份,它也允许粒度恢复。
浏览 0
提问于2018-03-02
得票数 4
回答已采纳
1
回答
在不知道意图、包和活动的情况下从adb启动应用程序
、
、
、
作为一个研究项目的一部分,我正在对一系列android应用程序进行方法分析工作,这些应用程序被识别为含有恶意代码。为了自动化这个过程,我制作了一个批处理文件和一个java可执行文件来解码,添加android:debuggable标志,重新构建,签名,并将应用程序安装到测试设备上。下一步是启动应用程序。 在adb中,有没有一种方法可以在不知道相关应用程序的意图、包或活动的情况下执行此操作?我知道adb shell的'am start‘命令,但如果我没记错的话,这至少需要启动包和活动。 有没有一种方法可以在没有这些信息的情况下启动应用程序?或者,如果失败,另一种方法来获取包和活动,然后在我
浏览 0
提问于2013-06-03
得票数 0
回答已采纳
2
回答
如何在sql server表中查找非英语语言及其数据
、
、
、
我有一个Sql Server表,其中包含来自多个国家的数据。比如日语,泰语,乌尔都语,葡萄牙语,西班牙语,还有很多我不知道的。 如何从该表中识别语言及其相关数据? 样本: colid | colname 1 | stackoverflow 2 | 龍梅子, 老貓 我需要一个查询来生成: stackoverflow, english 龍梅子, 老貓 , chinese 这能得到吗?
浏览 2
提问于2016-08-03
得票数 1
回答已采纳
2
回答
如何确保我的手机在一次钓鱼尝试后是安全的?
、
、
、
情境:我的手机是安卓(三星银河s6) --昨天我在一封网络钓鱼邮件中打开了一个pdf,但我没有点击它。不久之后,我去了Facebook,它把我登了出去,但它从来没有这样做过。这让我怀疑在pdf中确实有恶意代码,所以我安装了Bitdefender。扫描是清楚的(我现在已经重复了好几次)。但后来我的银行应用程序要求进行比平时更多的认证,所以现在我仍然担心我的手机被泄露了,但Bitdefender并没有抓住它。 我的问题是:恶意软件有可能被错过了吗?现在我已经激活了Bitdefender的App功能,如果我的手机上碰巧有恶意软件来窃取凭证,这会保护我吗?难道恶意代码就不能像其他东西一样提升App
浏览 0
提问于2020-04-22
得票数 0
回答已采纳
2
回答
如何通过防火墙进行沙箱和流量分析
、
、
、
我读过的产品。在那里说: WildFire,它通过在虚拟环境中运行可执行文件并观察它们的行为来识别可执行文件中的恶意行为。 我没有用编程的方式分析这种恶意软件行为。 更新我的困惑是,防火墙如何通过将其放入虚拟小区并执行它来分析活动流量!例如,如果有人正在开发pdf漏洞。防火墙如何以编程方式进行分析?
浏览 5
提问于2012-10-03
得票数 0
回答已采纳
1
回答
恶意软件利用哪些漏洞?
、
、
我有一个恶意软件样本。我想知道它利用了哪些漏洞(以及哪个软件)。我试着在IDA中分析它,看起来代码是在Visual /C++运行时开发的。我知道C/C++代码很难反编译。有人能告诉我,在不需要反编译恶意软件的情况下,如何找到恶意软件利用的哪些漏洞?我不需要精确的方法。即使是思考的指针也会有帮助。谢谢。
浏览 0
提问于2013-09-06
得票数 1
回答已采纳
3
回答
从PE文件中提取特征。机器学习和恶意软件
、
从PE文件(来自头、节名、字符串、导入、导出节等的一些信息)中提取的特征是否足以用于训练特定的机器学习算法以检测可疑文件是否是恶意的? 我遇到了两种不同的意见: 第一个选项指出,这些功能足以创建一个基本的检测系统。此外,为了提高效率和准确性,可以包括行为属性(例如API调用)。 但第二种观点认为,这些属性在许多情况下是无用的,因为这些特性中有很多是冗余的,而冗余特性可能会损害模型的质量。 我还想知道是否有可能检测到一个恶意软件样本是否与另一个样本相似,并暗示其中一个是另一个的变体?这类信息在恶意软件检测中有用吗?
浏览 0
提问于2018-08-29
得票数 3
1
回答
监督学习:对单个离散值进行分类/学习
、
假设我有一个由1000个样本组成的单一特征数据集X。该特性是一个整数,可占用最多2^32的任何值。其中,一个特定的值被认为是恶意的。目标/可绑定向量将恶意值标记为1,其他值标记为0。怎样才是正确的方法来训练一个模型,它可以学习这个单一的值,并将它分类为1,其他的分类为0?
浏览 0
提问于2017-05-23
得票数 0
1
回答
在不知道任何密钥的情况下攻击RSA
、
、
、
所有对RSA的攻击似乎至少需要知道密文和公钥。 然而,是否有任何证据表明,一次攻击只是使用足够多的密文来计算公钥和/或私钥,如果是的话,建议采取什么方法来缓解这种情况?
浏览 0
提问于2018-05-23
得票数 4
1
回答
白盒攻击者可以使用什么方法来跟踪内存/文件的删除?
、
一个相当理论性的问题:假设内存中含有恶意软件。恶意软件的目标是检测合法的应用程序是否要删除内存的内容。 如果被识别,恶意软件会将尚未删除的部件复制到其他已被删除的位置,从而有效地逆转删除过程。 我的问题是:恶意软件如何注意到已启动了删除操作。恶意软件能以某种方式识别删除过程的地址吗? 在考虑用常量(0或1)覆盖现有内存时,删除一个大文件应该会降低内存内容的熵。不过,我相信这是不合理的做法。
浏览 0
提问于2014-10-22
得票数 5
1
回答
恶意软件是否检查过CPUID?
、
CPUID是一种识别CPU类型和特性的指令。 是否曾经有过针对或相反的案例--在野外用恶意软件忽略特定的CPUID?
浏览 0
提问于2022-03-22
得票数 2
回答已采纳
1
回答
戒断模式是什么?
、
、
、
我正在读这篇文章:https://medium.com/@jgm.orinoco/why-use-the-withdrawal-pattern-d5255921ca2a 看上去很有趣。有谁能用简单的方式解释撤退模式的想法吗?
浏览 0
提问于2019-02-20
得票数 2
回答已采纳
1
回答
是否验证合同代码中的其他数据?
、
、
、
使用web3外部执行事务数据验证还是在智能契约中执行事务数据验证,在gas和其他资源方面是否更好、更友好?
浏览 0
提问于2017-10-21
得票数 1
3
回答
sharepoint如何识别文件类型?
、
sharepoint如何识别文件类型?例如,SharePoint不允许您上载可执行文件。假设我将文件扩展名从.exe重命名为.doc,sharepoint会允许上传此文件吗?
浏览 2
提问于2008-10-15
得票数 4
回答已采纳
2
回答
反病毒公司如何分析他们收到的大量样本?
、
反病毒公司从他们的产品中收集样本,或者用户可以通过其网站上的表格直接提交样本。采集的样本数量很大。一群分析师怎么能分析这么多的恶意软件呢? 我读了几篇研究人员发表的论文,描述了不同的技术。一种方法是将相似的恶意软件聚在一起,只分析每个集群的一个“代表”。 AV公司真正采用的方法是什么?
浏览 0
提问于2017-02-08
得票数 4
1
回答
为什么有些赎金可执行文件在VirtualBox上运行?
、
即使他们看起来有反VM的能力?我已经从cerber,locky和其他家族的ransomware下载了一些最新的ransomware可执行文件样本 为什么它们仍然在virtualbox环境中执行?这是一个新的新的virtualbox,没有硬化,以逃避恶意软件分析。考虑到最新的版本,难道它们不应该在环境中运行吗?因为virtualbox本身就是一个VM,首先应该被它们避开吗? 请指教,谢谢!
浏览 0
提问于2017-11-20
得票数 1
1
回答
rkhunter和chrootkit仍然是有效的linux rootkit扫描仪吗?
、
、
自2014年上半年以来,亚太信通技术协会( AFAICT )的活动都不多。还有其他开源linux根扫描器或合理的商业选择吗?
浏览 0
提问于2016-01-17
得票数 1
1
回答
我能用Wireshark检测恶意软件下载吗?
、
、
我最近一直在研究Wireshark。我正在学习恶意软件行为,但我很想知道是否存在检测系统上恶意软件下载(通过驱动程序下载)的方法。 反病毒程序抓到了他们,但是,我们是否有可能看到那些被下载的恶意软件(使用Wireshark)?Wireshark中的哪些通知帮助我们识别它们?
浏览 0
提问于2019-02-07
得票数 0
回答已采纳
3
回答
是否有任何已知的僵尸网络在使用智能手机?
、
、
、
有没有专门针对智能手机的僵尸网络?它们的拓扑结构是什么,它们是如何控制的? 它们是用来干什么的?
浏览 0
提问于2012-09-04
得票数 4
回答已采纳
2
回答
K-最近邻算法
、
我正在我的智能设备上实现k近邻算法,以便从识别数据中识别人类活动。我将解释我将如何实现它。你们能给我建议一下我正在采取的改进措施,并回答我在路上可能问的任何问题吗? 这些步骤如下: 我下载了一个,它由加速度计中的三轴加速度和描述活动的标签组成。我将在这个数据集中选择一些我想要识别的活动的数据(在我的例子中,步行、坐、站)。 然后,我将从数据集中的每个加速度数据窗口(即数据集中包含128个加速度数据的单个记录)中提取特征(平均值、最小值、最大值、标准偏差),我将在设备上的文本文件中以JSON格式存储这些特性和窗口标签(作为一条记录)。因此,培训数据集中的一个记录/样本将包括:平均值、最小
浏览 1
提问于2013-03-22
得票数 1
3
回答
Android恶意软件数据集
、
我正在进行一个项目来识别恶意apk的作者。为了测试我的结果,我需要恶意apks及其作者的数据集。目前,我正在处理一个非常小的数据集。谁能建议一些资源,以便我可以有大量的恶意apks和他们的作者来评估我的结果?
浏览 0
提问于2016-04-06
得票数 3
回答已采纳
3
回答
qtp对象存储库不工作
这里有个问题: 记录工作正常,记录所有对象,运行少量对象,不运行少量对象。当我要去对象存储库查看对象是否保存在其中时。QTP识别应用程序中的一些对象和不能识别的一些对象。 因此,我尝试使用object Spy来识别对象( qtp无法识别),并使用高质量确保qtp能够理解该对象,然后完美地将该对象添加到存储库,现在存储库应该能够识别这个问题,但它无法识别该对象。 因此,问题的结论是,记录是完整地记录对象,对象间谍也是完全识别的,但对象存储库是不识别的 QTP版本11 QTP POWER BULIDER为12.5 POWER BULIDER版本为12 我在这里做了什么来纠正这个问题: 修复qtp但
浏览 1
提问于2012-08-02
得票数 1
1
回答
在不考虑系统中任何文件的情况下对所有可执行文件进行测试是否足以推断系统是否感染了恶意软件?
我了解到,恶意活动只能由一个软件(程序)执行,而恶意文件(系统中安装的软件的数据)不能直接执行恶意活动,但它们可以负责将这些恶意软件(例如隐写)带到系统(例如隐写).Hence,这些软件在执行其活动之前也必须安装(自动或手动)。 如果这是在软件安装之前对恶意软件进行的扫描(手动或自动触发),就足以说明系统是100%安全的(考虑到我们的检测器最好是100%的精确性)?
浏览 0
提问于2020-02-19
得票数 0
1
回答
为什么反病毒不能在解密中检测加密的病毒?
、
、
有些病毒是加密的,所以反病毒无法识别它们,但我不明白的是:为什么反病毒不能检测到它们,考虑到它们在运行前必须自己解密呢?在病毒能够运行之前,反病毒难道不了解解密步骤中的恶意代码吗?
浏览 0
提问于2018-09-13
得票数 2
2
回答
已知恶意软件使用的TCP和UDP端口列表等
、
在哪里可以找到一个定期更新、可下载的TCP和UDP端口列表,这些端口已知是恶意软件、特洛伊木马等常用的? 这将被导入到IT资产管理系统中,以帮助识别可能需要注意、安全方面的设备。
浏览 0
提问于2014-02-03
得票数 -2
回答已采纳
7
回答
查找用于恶意软件分析的特定恶意软件示例
、
我想分析一下某一种病毒所造成的变化。例如,Win32.Sality。 我在哪里可以得到这个样本,或其他类似的恶意软件进行测试?
浏览 0
提问于2012-08-19
得票数 17
3
回答
在java中扩展微型url
我想用java写一段代码,它接受一个url,识别它是否是微小的url。如果是,那么它将识别该url是否是恶意的。如果不是恶意打印url... 请任何人能帮助我……
浏览 0
提问于2010-02-27
得票数 4
1
回答
WEKA中的加速度计缺失数据及分类
、
、
、
、
为了活动识别的目的,我收集了加速度计和陀螺仪数据在步行活动中,从两个不同的设备。我有两个设备的加速度计数据(x,y,z)和陀螺仪数据(x,y和z),我正在尝试构建我的特征向量。下面是我的特征向量的一个例子(请注意,我对每个坐标都有数百个读数: x、y和z): 我的问题: 在某些情况下,我有较少的阅读样本,例如在1st_phone_Gyro和2nd_Phone_Gyro中,我该如何处理这里的空白呢?如果我有这些空的单元格,我是否应该设置零,知道WEKA在抱怨。有零会影响分类吗? 有什么建议可以提取哪些特征来提高性能,什么样的算法才能给出最佳的识别结果?
浏览 2
提问于2017-06-14
得票数 0
2
回答
恶意软件作者的心态
、
、
、
我正在研究常见的恶意软件特性,我在理解恶意软件作者所做的设计选择时遇到了一些困难。许多上述选择似乎都围绕着让人类分析人员很难分离恶意软件,同时也有可能使自动系统很容易被标记为“可能是恶意的”。我很好奇是否有人能告诉我这种设计选择背后的理由是什么。 例如,一些反逆向工程的策略。是的,它们可能会使分析人员更难逆转恶意软件,但是像TLS回调这样的策略很容易被标记为可疑,特别是因为恶意软件几乎从来没有签名,而大多数用于反RE目的的合法软件是。 另一个例子是反VM策略。大多数AV仿真器在短时间内超时。不需要检测仿真器。只需做几秒钟的事情(除了一些明显延迟的事情,比如调用few ()),而不是做一些非常嘈
浏览 0
提问于2018-10-26
得票数 3
1
回答
无法创建一个简单的web钩子实现好的操作控制台
、
、
、
、
我正在尝试做一个简单的谷歌家庭与我的家庭服务器集成。我唯一的目标是让它说“嘿谷歌,打开泳池灯”和“嘿谷歌,关闭游泳池灯”。两者都应该映射到。一旦它击中我的快速服务器,它正在运行google上的操作(下面的代码),我有示例代码,应该正确地响应。 现在,每当我尝试创建一个web钩子实现时,我只会得到一个错误。我在这里错过了什么,让谷歌主页与我的主服务器进行交互?我看过无数的教程和文章,但是没有一个能真正使用远程网络钩子,大多数都是通过防火墙或内联编辑器来实现的。我在活动链接中也设置了OAth,但是我仍然得到了相同的错误“,我们很抱歉,但出了问题。请再试一次”。 我还确保我的应用程序和活动控件也是启
浏览 0
提问于2021-02-04
得票数 0
1
回答
正面的博特骗局?
我知道有很多这样的问题,很抱歉问了again..but,我仍然有一些希望,我没有被骗。 所以我找到了那个机器人并决定试一试。我检查了代码,甚至向AI询问了其中的每一个部分,没有发现任何可疑之处。所以我把机器人部署到一份合同上。 我的第一步是发送0.1醚和撤回它-所有的工作都很好,我得到了我的0.1醚,所以我发送了几乎0.5ETH的合同,并开始。一个小时后,它进行了第一次交换,我获得了0.01 ETH,所以我很确定这不是一个骗局。运行了一天之后,bot没有再进行任何交换,所以我再次检查了描述,应该按start查看是否有任何错误,我所做的。由于市场状况,它想要更多的钱。这是当纪念品变得疯狂,所以它
浏览 0
提问于2023-05-14
得票数 0
1
回答
Android -避免故意嗅探
、
我正在努力理解via法医在这个上的声明 当一个活动由另一个应用程序使用广播意图启动时,恶意应用程序可以读取在该意图中传递的数据。恶意应用程序还可以读取应用程序最近意图的列表。例如,当Android Web浏览器被传递给它URL的应用程序调用时,该URL可以被监听。 建议不要使用广播意图在应用程序之间传递敏感数据。 我的问题是: 1)如何利用广播意图启动一项活动? 2)恶意应用程序如何读取应用程序的最近意图列表?
浏览 0
提问于2014-08-12
得票数 3
1
回答
在智能契约中接收未知令牌
、
、
我想知道是否有可能识别一种或另一种方式发送给智能契约的令牌,而不预先注册令牌? 干杯,卡斯珀
浏览 0
提问于2020-02-04
得票数 0
回答已采纳
2
回答
如何处理高度不平衡的数据集
、
、
我在检查,它是用来模拟内部威胁的。我意识到它包含大约850K个样本,大约有200个样本被认为是恶意数据。这是正常的吗?我是不是漏掉了什么?如果是这样的话,如果我想使用深度学习,我如何处理这些数据?
浏览 0
提问于2017-04-20
得票数 0
7
回答
什么是检测恶意软件呼叫家庭/信标活动的技术?
、
主动恶意软件“打电话回家”(或信标)是非常常见的,要么获取更新和指令,要么发回被盗的信息。 在内部网络中,网络访问互联网必须通过代理,没有通过代理的流量,并且在默认情况下被网关防火墙丢弃的流量,对于检测恶意软件呼叫-home活动可能是有价值的。 什么是检测恶意软件呼叫家庭/信标活动的技术?
浏览 0
提问于2018-09-23
得票数 8
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
处理器漏洞的武器化正在路上,单月识别超百个恶意软件样本
每年1.2亿新恶意样本:每次攻击都是零日攻击时代
活动报名|Meta语音识别,正确率显著提升,零样本跨语言MMS Zero-shot
如何用未标注样本解决单标注样本下的视频行人重识别问题?
通过这个工具,人工智能可以像识别猫咪一样识别新型恶意软件——科普篇
热门
标签
更多标签
云服务器
ICP备案
对象存储
即时通信 IM
实时音视频
活动推荐
运营活动
广告
关闭
领券