腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(4698)
视频
沙龙
2
回答
我如何
识别
邪恶
的
编码?
smart-contract-wallets
如何
识别
智能
契约中
的
恶意
编码与
好
的
编码?我一直在阅读
智能
合同,但我还不知道如何认识到两者之间
的
区别。
浏览 0
提问于2022-03-23
得票数 0
1
回答
恶意
软件进化研究
的
优势是什么?
malware
作为标题,有一些关于
恶意
软件开发
的
研究。但它们只是提供了一个优势:“研究
恶意
软件家族
的
关系可以成为一个强大
的
网络防御工具”。 我认为这个理由并不清楚。有谁知道明显
的
优势吗?
浏览 0
提问于2016-07-29
得票数 3
1
回答
如何用代表类
的
多个
样本
来训练分类算法?
supervised-learning
希望解释这是正确
的
方法。如果其中
的
一些还不清楚的话,我很抱歉。 我正在处理网络数据,并希望使用一种有监督
的
方法来
识别
一个
样本
(数据包)是否是
恶意
的
,所以是二进制分类。在我
的
头脑中,我有许多行/样例,它们代表包,并且有一些特性可以用来
识别
一个
样本
是否是
恶意
的
。一个简单
的
例子是执行死亡攻击
的
ping,使
样本
的</e
浏览 0
提问于2021-08-04
得票数 0
10
回答
如何使用Apache Kafka在生产环境构建大规模机器学习?
语音识别
、
机器学习
、
java
、
python
、
.net
智能
实时应用是任何行业
的
游戏规则。机器学习及其子课题,深入学习正在获得势头,因为机器学习允许计算机找到隐藏
的
见解而不被明确地编程到
哪里
。这种能力是分析非结构化数据,图像
识别
,语音
识别
和
智能
决策所必需
的
。与Java,.NET或Python
的
传统编程是一个重要
的
区别。虽然机器学习背后
的
概念并不新鲜,但大数据集和处理能力
的
可用性使得每个企业都能够建立强大
的
分析模型。通过
浏览 1070
提问于2018-04-18
2
回答
如何分析.pcap文件以编写通用snort规则以检测c&c活动
wireshark
、
snort
我有一个.pcap文件,我想分析,我知道它有
恶意
的
c&c流量。(在线课程练习) 本练习
的
目的是编写不受IP地址或端口号(源或目的地)限制
的
snort规则(S),以检测c&c通信量。我应该在.pcap文件中寻找什么作为我
的
规则
的
基础?(如果可能的话,请提供这方面的详细信息):我
的
snort规则中几乎总是应该包括任何特定
的
选项吗?为什么?我还想尝试减少误报,因为文件相当大,而且其中只有少数几个
恶意
连接。
浏览 0
提问于2019-03-06
得票数 1
回答已采纳
1
回答
基于签名
的
恶意
软件检测
malware
、
java
、
detection
我正在开发基于签名
的
软件,用Java来检测
恶意
软件。为了取得进展,我做了大量
的
研究。我发现其基本思想是将现有的
恶意
软件签名(即签名散列)存储在
恶意
软件存储库中,并将当前扫描
的
文件与存储
的
哈希值进行比较。 我对如何获取现有的
恶意
软件哈希值来构建存储库感到困惑。任何关于这个问题
的
帮助对我来说都是非常有用
的
。
浏览 0
提问于2015-03-05
得票数 0
3
回答
如何测试安全工具?
vulnerability-scanners
、
static-analysis
、
dynamic-analysis
如何评估扫描器是否真的检测到静态漏洞和
恶意
软件以及运行时攻击? 任何
好
的
码头图像
样本
,其中包含良好
的
恶意
软件和漏洞,我可以使用基准?
浏览 0
提问于2021-11-11
得票数 2
1
回答
Wordpress移动集成?
mobile
、
wordpress
、
smartphone
我有一个现有的网站,与我
的
自定义主题工作。不幸
的
是,当我从我
的
智能
手机访问它时,它看起来不太好。 有人能推荐一个
好
的
插件来改善
智能
手机
的
用户
体验
吗?
浏览 3
提问于2012-04-04
得票数 0
回答已采纳
1
回答
利用web应用程序日志
识别
恶意
攻击
security
、
web-application-security
如果日志是以指定
的
格式给出
的
,并且您应该进行
恶意
活动标识
的
调查,那么从
哪里
开始呢?有没有能
识别
恶意
活动
的
软件。不过,我应该和潘达,矮胖等人一起做。 请给我一条路,我可以在
哪里
开始我
的
研究
浏览 10
提问于2022-03-12
得票数 0
1
回答
Windows 10免费下载管理器
gratis
、
windows-10
、
download-manager
我想要一个免费或开源良好
的
下载管理器,没有广告软件,没有间谍软件,没有臃肿
的
软件或
恶意
软件和一个良好
的
浏览器集成。只有一个重复
的
问题,这是Windows8.1,他们推荐DAM,但AFAIK它不兼容Windows 10,Windows 10
智能
屏幕抱怨它。我以前用
的
是老鹰,但恐怕它现在正试图安装
恶意
浏览 0
提问于2016-09-13
得票数 0
回答已采纳
7
回答
查找用于
恶意
软件分析
的
特定
恶意
软件示例
malware
、
virus
我想分析一下某一种病毒所造成
的
变化。例如,Win32.Sality。 我在
哪里
可以得到这个
样本
,或其他类似的
恶意
软件进行测试?
浏览 0
提问于2012-08-19
得票数 17
2
回答
防止
恶意
爬虫/刮板和DDoS攻击
的
方法
apache-2.2
、
security
、
web-crawler
从过去
的
几周开始,我在我
的
网站上经历了机器人攻击。基本上,爬虫在网站上运行
的
频率很高,导致负载增加。这会导致带宽消耗,从而给其他人带来糟糕
的
用户
体验
。我想知道像谷歌、亚马逊和电子海湾这样
的
网站是如何防止这些事情
的
: 它们如何区分有用
的
爬虫(google/yahoo/msn)和不遵循robots.txt和其他规则
的
恶意
爬虫?如何通过检查apache访问日志来
识别
可能导致实时有害<e
浏览 0
提问于2011-10-14
得票数 0
1
回答
更改Ethereum中
的
事务验证过程
mining
、
security
、
vulnerability
我正在做一项关于Ethereum
智能
合同安全性
的
研究。为此,我想对editing和事务验证过程进行一些更改(编辑miner以自动恢复
恶意
事务)。我应该选择一个矿工来改变它
的
源代码。请向我介绍一些
好
的
开源矿工为这项研究。
浏览 0
提问于2020-04-29
得票数 0
回答已采纳
1
回答
在不知道任何密钥
的
情况下攻击RSA
encryption
、
attacks
、
rsa
、
attack-prevention
所有对RSA
的
攻击似乎至少需要知道密文和公钥。 然而,是否有任何证据表明,一次攻击只是使用足够多
的
密文来计算公钥和/或私钥,如果是的话,建议采取什么方法来缓解这种情况?
浏览 0
提问于2018-05-23
得票数 4
1
回答
哈希到
恶意
软件文件生成
malware
、
hash
我在youtube
的
一个频道看了一段关于逆向工程
的
视频。其中一个主题是如何获得用于静态分析
的
免费
恶意
软件。 在讨论中,有人提到,如果您可以提供“哈希”,人们可以“提供
恶意
软件文件”。我
的
理解是,要知道哈希本身,你不需要文件吗?有人能帮我一下这意味着什么吗?谢谢!
浏览 0
提问于2018-12-18
得票数 -1
1
回答
有什么
好
的
智能
手机模拟器吗?
android
、
iphone
、
html5
我正在寻找一个
好
的
智能
手机模拟器来测试HTML5游戏。不管是一部手机,还是一个手机库,iOS还是安卓。只要它能接近触屏
体验
。 有什么建议吗?
浏览 0
提问于2012-03-21
得票数 3
回答已采纳
1
回答
用SDK 25结束了对Android
的
支持吗?
android
、
delphi
、
firemonkey
我有Delphi 10.3.3,并首次
体验
了独立于设备开发
的
火猴。示例项目NativeControlsDemo运行在华为LLD-L31
智能
手机上,安卓28非常
好
(32位和64位)。但是我
的
三星Galaxy M31没有被德尔菲所
识别
(没有显示在设备列表中)。三星运行Android 30。调试器选项被激活,我可以成功地使用Android调试。AndroidSDK25.2.5是目标配置中
的
最新版本。为什么我
的
三星不能使用?火猴不支持较新
的
A
浏览 0
提问于2021-03-16
得票数 2
1
回答
在两台计算机之间使用smartTV时,是否有可能受到感染?
malware
、
account-security
、
smart-tv
给了一台
智能
电视,它曾经作为显示器连接到带有HDMI电缆
的
pc上,现在我也用它作为显示器,通过HDMI。我在想,当连接到网络或将usb插入
智能
电视时,它可能会被感染,但是当通过HDMI电缆连接时又会怎样呢?据我所知,HDMI只传输视频和音频,但理论上它可以传输“原始数据”,这里不确定,那么,如果只发送视频和音频,我
的
计算机怎么能
识别
智能
电视、品牌和型号呢?另外,如果一台计算机上有一些
恶意
软件,那么使用它
的
风险有多大? 澄清一下,我
的
意
浏览 0
提问于2020-12-12
得票数 1
1
回答
最大
的
可穿戴加速度计数据集是什么?
dataset
、
time-series
我正在寻找公众
的
数据集,人们戴着一个带有加速度计
的
设备(可能还有其他传感器,如陀螺仪或磁强计)。这样
的
一些最大
的
可用数据集是什么?这在机器学习中有着明显
的
应用:一个
好
的
数据集将有助于开发用于从传感器数据中进行活动
识别
和事件检测
的
良好模型,就像ImageNet / COCO / YFCC100m数据集在视觉领域中所产生
的
效果一样。遗憾
的
是,我认为这个领域中非常大
的
浏览 0
提问于2018-12-05
得票数 6
回答已采纳
1
回答
在服务器上验证javascript代码
java
、
javascript
、
authentication
、
server-side-validation
、
code-security
我有一个文本区域,在我
的
网站上,用户可以添加java脚本代码。我需要检查这段代码是否包含
恶意
代码。我们有哪些选择 或者在
哪里
可以找到检查
恶意
代码
的
好
材料。
浏览 4
提问于2014-07-28
得票数 0
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
处理器漏洞的武器化正在路上,单月识别超百个恶意软件样本
非常好、极好的视频体验哪里可以享受到
谷歌智能车的难点在哪里?模式识别,还是分析、控制算法?
科学家将人工智能用于星系识别,效果出奇的好!
每年1.2亿新恶意样本:每次攻击都是零日攻击时代
热门
标签
更多标签
云服务器
ICP备案
实时音视频
即时通信 IM
对象存储
活动推荐
运营活动
广告
关闭
领券