腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(745)
视频
沙龙
1
回答
恶意
软件进化研究
的
优势是什么?
作为标题,有一些关于
恶意
软件开发
的
研究。但它们只是提供了一个优势:“研究
恶意
软件家族
的
关系可以成为一个强大
的
网络防御工具”。 我认为这个理由并不清楚。有谁知道明显
的
优势吗?
浏览 0
提问于2016-07-29
得票数 3
2
回答
我如何
识别
邪恶
的
编码?
如何
识别
智能
契约中
的
恶意
编码与好
的
编码?我一直在阅读
智能
合同,但我还不知道如何认识到两者之间
的
区别。
浏览 0
提问于2022-03-23
得票数 0
1
回答
如何用代表类
的
多个
样本
来训练分类算法?
希望解释这是正确
的
方法。如果其中
的
一些还不清楚的话,我很抱歉。 我正在处理网络数据,并希望使用一种有监督
的
方法来
识别
一个
样本
(数据包)是否是
恶意
的
,所以是二进制分类。在我
的
头脑中,我有许多行/样例,它们代表包,并且有一些特性可以用来
识别
一个
样本
是否是
恶意
的
。一个简单
的
例子是执行死亡攻击
的
ping,使
样本
的</e
浏览 0
提问于2021-08-04
得票数 0
2
回答
从
哪里
开始使用XAML呢?
、
我想学习XAML (特别是Windows8),从
哪里
开始
比较好
呢?是什么帮助了你
的
学习?
浏览 1
提问于2012-12-08
得票数 0
1
回答
基于签名
的
恶意
软件检测
、
、
我正在开发基于签名
的
软件,用Java来检测
恶意
软件。为了取得进展,我做了大量
的
研究。我发现其基本思想是将现有的
恶意
软件签名(即签名散列)存储在
恶意
软件存储库中,并将当前扫描
的
文件与存储
的
哈希值进行比较。 我对如何获取现有的
恶意
软件哈希值来构建存储库感到困惑。任何关于这个问题
的
帮助对我来说都是非常有用
的
。
浏览 0
提问于2015-03-05
得票数 0
1
回答
利用web应用程序日志
识别
恶意
攻击
、
如果日志是以指定
的
格式给出
的
,并且您应该进行
恶意
活动标识
的
调查,那么从
哪里
开始呢?有没有能
识别
恶意
活动
的
软件。不过,我应该和潘达,矮胖等人一起做。 请给我一条路,我可以在
哪里
开始我
的
研究
浏览 10
提问于2022-03-12
得票数 0
7
回答
查找用于
恶意
软件分析
的
特定
恶意
软件示例
、
我想分析一下某一种病毒所造成
的
变化。例如,Win32.Sality。 我在
哪里
可以得到这个
样本
,或其他类似的
恶意
软件进行测试?
浏览 0
提问于2012-08-19
得票数 17
1
回答
在不知道任何密钥
的
情况下攻击RSA
、
、
、
所有对RSA
的
攻击似乎至少需要知道密文和公钥。 然而,是否有任何证据表明,一次攻击只是使用足够多
的
密文来计算公钥和/或私钥,如果是的话,建议采取什么方法来缓解这种情况?
浏览 0
提问于2018-05-23
得票数 4
1
回答
哈希到
恶意
软件文件生成
、
我在youtube
的
一个频道看了一段关于逆向工程
的
视频。其中一个主题是如何获得用于静态分析
的
免费
恶意
软件。 在讨论中,有人提到,如果您可以提供“哈希”,人们可以“提供
恶意
软件文件”。我
的
理解是,要知道哈希本身,你不需要文件吗?有人能帮我一下这意味着什么吗?谢谢!
浏览 0
提问于2018-12-18
得票数 -1
1
回答
在两台计算机之间使用smartTV时,是否有可能受到感染?
、
、
给了一台
智能
电视,它曾经作为显示器连接到带有HDMI电缆
的
pc上,现在我也用它作为显示器,通过HDMI。我在想,当连接到网络或将usb插入
智能
电视时,它可能会被感染,但是当通过HDMI电缆连接时又会怎样呢?据我所知,HDMI只传输视频和音频,但理论上它可以传输“原始数据”,这里不确定,那么,如果只发送视频和音频,我
的
计算机怎么能
识别
智能
电视、品牌和型号呢?另外,如果一台计算机上有一些
恶意
软件,那么使用它
的
风险有多大? 澄清一下,我
的
意
浏览 0
提问于2020-12-12
得票数 1
2
回答
布谷鸟分析报告中
的
行为部分为空
、
、
、
我分析了一个
恶意
软件
样本
布谷鸟生成
的
结果不包含任何有关行为分析
的
信息。我在malwr.com上分析了同样
的
恶意
软件,它正确地显示了文件访问、注册表项、互斥锁
的
行为部分。malwr.com报告链接() 我找不出故障出在
哪里
。非常感谢您
的
帮助。
浏览 4
提问于2015-04-30
得票数 1
3
回答
Android
恶意
软件数据集
、
我正在进行一个项目来
识别
恶意
apk
的
作者。为了测试我
的
结果,我需要
恶意
apks及其作者
的
数据集。目前,我正在处理一个非常小
的
数据集。谁能建议一些资源,以便我可以有大量
的
恶意
apks和他们
的
作者来评估我
的
结果?
浏览 0
提问于2016-04-06
得票数 3
回答已采纳
1
回答
Keras准确率
的
提高不会超过50%
、
、
、
我正在尝试在包含正常和
恶意
网络数据包
的
数据集上构建二进制分类算法(输出为0或1)。数据集形状(将IP @和十六进制转换为十进制后)为:print("\n%s: %.2f%%" % (model.metrics_names[1], scores[1]*100)) 然而,我尝试了不同
的
优化器
浏览 1
提问于2017-05-19
得票数 2
1
回答
SMART on FHIR @asymmetrik/sof-strategy introspectionUrl工作流程
、
我正在寻找关于冷杉非对称
智能
的
样本
。有人能帮助我们使用@ introspectionUrl /sof-strategy在
哪里
/如何生成策略吗?
浏览 3
提问于2019-04-08
得票数 0
2
回答
Android
智能
手机内嵌
的
加速度计
的
采样频率是多少?
、
、
、
、
我想知道
智能
手机
的
样本
频率,更重要
的
是,对于大多数类型
的
安卓
智能
手机来说,这个参数是否相等。我
的
问题是:这是真的吗?如果是的话,你知道我在
哪里
可以找到关于这个问题
的
一篇或多篇学术论文或技术数据表吗?贾科莫·阿莱桑多
浏览 10
提问于2014-12-17
得票数 3
回答已采纳
4
回答
我
的
智能
手机每秒能做多少个FFT?(用于执行语音
识别
)
、
、
、
、
我正在探索语音
识别
和DSP,所以我想在我
的
智能
手机上实现一个简单
的
声音频率分析器(我有一个iPhone和一个运行安卓
的
三星Nexus )。我以前在Matlab中做过基本
的
DSP。根据我
的
理解,我需要执行FFT来获得信号
的
基本频率。 所以,现在,我想在44100赫兹
的
麦克风
样本
。如果我使用一个
样本
大小为512
的
滑动窗口,重叠率为50%,这意味着我需要每256个
样本
进
浏览 20
提问于2011-10-31
得票数 8
回答已采纳
2
回答
已知
恶意
软件使用
的
TCP和UDP端口列表等
、
在
哪里
可以找到一个定期更新、可下载
的
TCP和UDP端口列表,这些端口已知是
恶意
软件、特洛伊木马等常用
的
? 这将被导入到IT资产管理系统中,以帮助
识别
可能需要注意、安全方面的设备。
浏览 0
提问于2014-02-03
得票数 -2
回答已采纳
1
回答
向“道”提出建议
的
程序建议
除了slock.it,还有更多我应该学习
的
好例子吗?
浏览 0
提问于2016-05-26
得票数 6
回答已采纳
1
回答
人脸
识别
与图像分类
、
、
、
我需要使用张量流来构建一个图像分类模型,但是在我
的
数据集中,我
的
10000类、和每个类只有5图像。我知道5
的
图像数量太少,理想情况下每个类至少应该有100个图像,但此时我不明白某些“人脸
识别
”模型是如何工作
的
。例如,所有的现代
智能
手机都提供了一个“人脸
识别
”功能,它可以在世界上所有的面孔中
识别
手机
的
主人,而且设置非常容易,只需要对用户
的
脸进行快速射击(3到5秒)。那么,为什么这种方法可以工作,而图像分类模型却需要大量
浏览 5
提问于2021-03-31
得票数 1
2
回答
是否存在字节60或62 (`<`和`>`)不是其二进制表示
的
第一个字节
的
UTF-8代码单元?
、
我需要调试一个XML解析器,我想知道我是否可以构造“
恶意
”输入,这将导致它无法正确
识别
开始和结束标记。 另外,我在
哪里
可以找到这类信息呢?在此之后,我还希望确保我正在使用
的
解析器不会遇到其他特殊字符
的
问题,如&、=、"等。
浏览 0
提问于2013-01-28
得票数 1
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
处理器漏洞的武器化正在路上,单月识别超百个恶意软件样本
谷歌智能车的难点在哪里?模式识别,还是分析、控制算法?
内容安全
安全风险白皮书:小心深度学习逃逸攻击
每年1.2亿新恶意样本:每次攻击都是零日攻击时代
热门
标签
更多标签
云服务器
ICP备案
实时音视频
即时通信 IM
对象存储
活动推荐
运营活动
广告
关闭
领券