腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(3527)
视频
沙龙
2
回答
我如何
识别
邪恶的编码?
smart-contract-wallets
如何
识别
智能
契约中的
恶意
编码与
好
的编码?我一直在阅读
智能
合同,但我还不知道如何认识到两者之间的区别。
浏览 0
提问于2022-03-23
得票数 0
1
回答
恶意
软件进化研究的优势是什么?
malware
作为标题,有一些关于
恶意
软件开发的研究。但它们只是提供了一个优势:“研究
恶意
软件家族的关系可以成为一个强大的网络防御工具”。 我认为这个理由并不清楚。有谁知道明显的优势吗?
浏览 0
提问于2016-07-29
得票数 3
1
回答
如何用代表类的多个
样本
来训练分类算法?
supervised-learning
我正在处理网络数据,并希望使用一种有监督的方法来
识别
一个
样本
(数据包)是否是
恶意
的,所以是二进制分类。 在我的头脑中,我有许多行/样例,它们代表包,并且有一些特性可以用来
识别
一个
样本
是否是
恶意
的。一个简单的例子是执行死亡攻击的ping,使
样本
的数据包/有效载荷的大小高于ping正常的大小。我可以看到这一点,因为你会用一个1来标记死亡,用一个0标记一个普通的ping。当查看多个需要组合以
识别
攻击的
样本
时,我的问题就出
浏览 0
提问于2021-08-04
得票数 0
2
回答
如何分析.pcap文件以编写通用snort规则以检测c&c活动
wireshark
、
snort
我有一个.pcap文件,我想分析,我知道它有
恶意
的c&c流量。(在线课程练习) 本练习的目的是编写不受IP地址或端口号(源或目的地)限制的snort规则(S),以检测c&c通信量。我还想尝试减少误报,因为文件相当大,而且其中只有少数几个
恶意
连接。
浏览 0
提问于2019-03-06
得票数 1
回答已采纳
3
回答
如何测试安全工具?
vulnerability-scanners
、
static-analysis
、
dynamic-analysis
如何评估扫描器是否真的检测到静态漏洞和
恶意
软件以及运行时攻击? 任何
好
的码头图像
样本
,其中包含良好的
恶意
软件和漏洞,我可以使用基准?
浏览 0
提问于2021-11-11
得票数 2
1
回答
基于签名的
恶意
软件检测
malware
、
java
、
detection
我正在开发基于签名的软件,用Java来检测
恶意
软件。为了取得进展,我做了大量的研究。我发现其基本思想是将现有的
恶意
软件签名(即签名散列)存储在
恶意
软件存储库中,并将当前扫描的文件与存储的哈希值进行比较。 我对如何获取现有的
恶意
软件哈希值来构建存储库感到困惑。
浏览 0
提问于2015-03-05
得票数 0
1
回答
恶意
软件利用哪些漏洞?
malware
、
exploit
、
known-vulnerabilities
我有一个
恶意
软件
样本
。我想知道它利用了哪些漏洞(以及
哪个
软件)。我试着在IDA中分析它,看起来代码是在Visual /C++运行时开发的。我知道C/C++代码很难反编译。有人能告诉我,在不需要反编译
恶意
软件的情况下,如何找到
恶意
软件利用的哪些漏洞?我不需要精确的方法。即使是思考的指针也会有帮助。谢谢。
浏览 0
提问于2013-09-06
得票数 1
回答已采纳
1
回答
Windows 10免费下载管理器
gratis
、
windows-10
、
download-manager
我想要一个免费或开源良好的下载管理器,没有广告软件,没有间谍软件,没有臃肿的软件或
恶意
软件和一个良好的浏览器集成。只有一个重复的问题,这是Windows8.1,他们推荐DAM,但AFAIK它不兼容Windows 10,Windows 10
智能
屏幕抱怨它。我以前用的是老鹰,但恐怕它现在正试图安装
恶意
软件。 轨道也感染了
恶意
软件。
浏览 0
提问于2016-09-13
得票数 0
回答已采纳
1
回答
更改Ethereum中的事务验证过程
mining
、
security
、
vulnerability
我正在做一项关于Ethereum
智能
合同安全性的研究。为此,我想对editing和事务验证过程进行一些更改(编辑miner以自动恢复
恶意
事务)。我应该选择一个矿工来改变它的源代码。请向我介绍一些
好
的开源矿工为这项研究。
浏览 0
提问于2020-04-29
得票数 0
回答已采纳
1
回答
在不知道任何密钥的情况下攻击RSA
encryption
、
attacks
、
rsa
、
attack-prevention
所有对RSA的攻击似乎至少需要知道密文和公钥。 然而,是否有任何证据表明,一次攻击只是使用足够多的密文来计算公钥和/或私钥,如果是的话,建议采取什么方法来缓解这种情况?
浏览 0
提问于2018-05-23
得票数 4
3
回答
qtp对象存储库不工作
qtp
QTP
识别
应用程序中的一些对象和不能
识别
的一些对象。因此,我尝试使用object Spy来
识别
对象( qtp无法
识别
),并使用高质量确保qtp能够理解该对象,然后完美地将该对象添加到存储库,现在存储库应该能够
识别
这个问题,但它无法
识别
该对象。因此,问题的结论是,记录是完整地记录对象,对象间谍也是完全
识别
的,但对象存储库是不
识别
的我在这里做了什么来纠正这
浏览 1
提问于2012-08-02
得票数 1
1
回答
在smart契约中,有什么方法可以传递带有时间戳的令牌吗?
solidity
、
go-ethereum
、
contract-development
、
contract-design
、
tokens
我必须将令牌从一个帐户转移到另一个帐户,我希望将时间戳与该令牌关联起来,以便
识别
哪个
令牌在
哪个
时间转移。 我们如何在
智能
契约中编写这段代码?
浏览 0
提问于2018-03-16
得票数 0
回答已采纳
1
回答
在两台计算机之间使用smartTV时,是否有可能受到感染?
malware
、
account-security
、
smart-tv
给了一台
智能
电视,它曾经作为显示器连接到带有HDMI电缆的pc上,现在我也用它作为显示器,通过HDMI。我在想,当连接到网络或将usb插入
智能
电视时,它可能会被感染,但是当通过HDMI电缆连接时又会怎样呢?据我所知,HDMI只传输视频和音频,但理论上它可以传输“原始数据”,这里不确定,那么,如果只发送视频和音频,我的计算机怎么能
识别
智能
电视、品牌和型号呢?另外,如果一台计算机上有一些
恶意
软件,那么使用它的风险有多大?提前感谢
浏览 0
提问于2020-12-12
得票数 1
3
回答
Android
恶意
软件数据集
malware
、
android
我正在进行一个项目来
识别
恶意
apk的作者。为了测试我的结果,我需要
恶意
apks及其作者的数据集。目前,我正在处理一个非常小的数据集。谁能建议一些资源,以便我可以有大量的
恶意
apks和他们的作者来评估我的结果?
浏览 0
提问于2016-04-06
得票数 3
回答已采纳
4
回答
我的
智能
手机每秒能做多少个FFT?(用于执行语音
识别
)
android
、
iphone
、
audio
、
signal-processing
、
fft
我正在探索语音
识别
和DSP,所以我想在我的
智能
手机上实现一个简单的声音频率分析器(我有一个iPhone和一个运行安卓的三星Nexus )。我以前在Matlab中做过基本的DSP。所以,现在,我想在44100赫兹的麦克风
样本
。如果我使用一个
样本
大小为512的滑动窗口,重叠率为50%,这意味着我需要每256个
样本
进行一次快速傅立叶变换,即0.00580秒。我的
智能
手机能承受这个速度吗?我知道你可以在Android上用C/C++编程,但我想暂时用Java编程。
浏览 20
提问于2011-10-31
得票数 8
回答已采纳
1
回答
Keras准确率的提高不会超过50%
python
、
tensorflow
、
deep-learning
、
keras
我正在尝试在包含正常和
恶意
网络数据包的数据集上构建二进制分类算法(输出为0或1)。数据集形状(将IP @和十六进制转换为十进制后)为: 注意:最后一列是输出。
浏览 1
提问于2017-05-19
得票数 2
1
回答
如何检测仅给出可靠源代码的编译器版本
solidity
、
compiler
我从互联网上收集了一些随机的
智能
契约,其中许多没有在源代码中指定使用实用主义的编译器版本。是否有任何方法或工具可以帮助我
识别
只给出源代码的
智能
契约的版本?希望在不手动确定契约需要
哪个
编译器的情况下自动化实验。
浏览 0
提问于2020-05-14
得票数 1
1
回答
Google地图的颤振积分
google-maps
、
react-native
、
dart
、
flutter
我们想要创建一个自行车共享项目,谷歌地图是我们必须使用的东西,我们愿意使用颤振,这完全取决于我们应该使用
哪个
平台。我太困惑了,应该使用
哪个
平台。我已经研究和创建了一些应用程序
样本
颤振,并发现存在稳定性问题的颤振和与谷歌地图不符合标准或没有太多的
智能
像uber (我们想要相同的外观和感觉像uber,ofo,uride)。 请建议选择
哪个
平台。
浏览 3
提问于2019-04-03
得票数 0
1
回答
基于神经网络的手写体分词
matlab
、
neural-network
、
artificial-intelligence
、
image-segmentation
、
handwriting-recognition
我在人工
智能
中应用了一种简单的启发式方法,对单词进行了基本的过度分割,如下所示:我正在用Matlab对此进行编码。该方法包括预处理、倾斜校正大小归一化等,然后将笔画细化到1像素宽度,并使用图像的像素列和来
识别
图像中存在的连字。像素和低于阈值的每一列都是可能的分割点。我使用的方法是本文中介绍的方法的修改版本: 现在为了改进这种安排,我必须使用神经网络来纠正这些分割点,并将它们
识别
为糟糕的分割。我的猜测是,我们必须提供一些图像数据以及可能进行分段的列号(每个训练
样本
一个分割点。给定的图像有大约40个分割点,因此它
浏览 2
提问于2016-05-02
得票数 1
6
回答
你能想到自适应程序的哪些应用?
artificial-intelligence
、
machine-learning
大家
好
!所谓自适应程序,我指的是能够适应特定情况的程序.例如,他们能够自我修复,或者能够根据用户的需要改变他们的行为。很明显,他们需要一些人工
智能
模块,比如
智能
代理等等。应用程序可能是一种
恶意
程序/病毒,它可以根据某些因素改变攻击受害者的策略。 提出这个问题的原因是,我想作为一个大学项目对这个主题做一些研究,并且我想知道不同的东西和用途,可以在脑海中出现!
浏览 0
提问于2011-02-22
得票数 2
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
人脸识别门禁哪个牌子好?
如何语音识别翻译?语音识别翻译软件哪个好?
如何识别表格的文字?表格识别软件哪个好?
表格识别软件哪个好?这些表格识别软件分享
识别手写内容方法是什么?手写识别软件哪个好?
热门
标签
更多标签
云服务器
即时通信 IM
ICP备案
对象存储
实时音视频
活动推荐
运营活动
广告
关闭
领券