腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(983)
视频
沙龙
1
回答
恶意
软件进化研究的优势是什么?
作为标题,有一些关于
恶意
软件开发的研究。但它们只是提供了一个优势:“研究
恶意
软件家族的关系可以成为一个强大的网络防御工具”。 我认为这个理由并不清楚。有谁知道明显的优势吗?
浏览 0
提问于2016-07-29
得票数 3
1
回答
恶意
/可疑IP的IP信誉列表(付费或免费)
、
我正在寻找(也付费)选项,以获得一个坏的,
恶意
的IP列表。有
卖
这些的小贩吗?我该
怎么
处理呢?
浏览 0
提问于2018-08-16
得票数 0
2
回答
我如何
识别
邪恶的编码?
如何
识别
智能
契约中的
恶意
编码与好的编码?我一直在阅读
智能
合同,但我还不知道如何认识到两者之间的区别。
浏览 0
提问于2022-03-23
得票数 0
1
回答
如何用代表类的多个
样本
来训练分类算法?
我正在处理网络数据,并希望使用一种有监督的方法来
识别
一个
样本
(数据包)是否是
恶意
的,所以是二进制分类。 在我的头脑中,我有许多行/样例,它们代表包,并且有一些特性可以用来
识别
一个
样本
是否是
恶意
的。一个简单的例子是执行死亡攻击的ping,使
样本
的数据包/有效载荷的大小高于ping正常的大小。我可以看到这一点,因为你会用一个1来标记死亡,用一个0标记一个普通的ping。当查看多个需要组合以
识别
攻击的
样本
时,我的问题就出
浏览 0
提问于2021-08-04
得票数 0
1
回答
主机节点可以信任
智能
契约吗?聪明的合同能信任他们的主机吗?
、
、
主机节点运行
智能
契约安全吗?如果有人写了一个
恶意
契约并试图指示主机节点,该
怎么
办?
智能
契约可以信任托管节点吗?宿主节点将对运行时发生的事情具有完全的可见性。
智能
合同能安全地处理敏感信息吗?是否存在“沙箱”来防止这种
恶意
的干扰?
浏览 0
提问于2018-01-13
得票数 0
回答已采纳
1
回答
在两台计算机之间使用smartTV时,是否有可能受到感染?
、
、
给了一台
智能
电视,它曾经作为显示器连接到带有HDMI电缆的pc上,现在我也用它作为显示器,通过HDMI。我在想,当连接到网络或将usb插入
智能
电视时,它可能会被感染,但是当通过HDMI电缆连接时又会怎样呢?据我所知,HDMI只传输视频和音频,但理论上它可以传输“原始数据”,这里不确定,那么,如果只发送视频和音频,我的计算机
怎么
能
识别
智能
电视、品牌和型号呢?另外,如果一台计算机上有一些
恶意
软件,那么使用它的风险有多大?提前感谢
浏览 0
提问于2020-12-12
得票数 1
1
回答
基于签名的
恶意
软件检测
、
、
我正在开发基于签名的软件,用Java来检测
恶意
软件。为了取得进展,我做了大量的研究。我发现其基本思想是将现有的
恶意
软件签名(即签名散列)存储在
恶意
软件存储库中,并将当前扫描的文件与存储的哈希值进行比较。 我对如何获取现有的
恶意
软件哈希值来构建存储库感到困惑。
浏览 0
提问于2015-03-05
得票数 0
2
回答
打电话或短信是如何利用
智能
手机的?
一个电话号码
怎么
能被用作访问
智能
手机的手段呢?我正在阅读声称,您可以收到电话或短信,攻击者可以安装他们的
恶意
软件的方式。这样的方法可能吗?这似乎有点过头了。在
智能
手机上安装
恶意
软件的具体方法是什么?
浏览 0
提问于2019-09-23
得票数 3
2
回答
反病毒公司如何分析他们收到的大量
样本
?
、
反病毒公司从他们的产品中收集
样本
,或者用户可以通过其网站上的表格直接提交
样本
。采集的
样本
数量很大。一群分析师
怎么
能分析这么多的
恶意
软件呢?AV公司真正采用的方法是什么?
浏览 0
提问于2017-02-08
得票数 4
2
回答
将杀毒软件与沙箱集成
、
当沙箱分析
样本
并发现
恶意
软件时,反病毒会自动调用和删除
恶意
软件。我该
怎么
做?
浏览 0
提问于2018-05-07
得票数 2
1
回答
戒断模式是什么?
、
、
、
我正在读这篇文章:https://medium.com/@jgm.orinoco/why-use-the-withdrawal-pattern-d5255921ca2a 看上去很有趣。有谁能用简单的方式解释撤退模式的想法吗?
浏览 0
提问于2019-02-20
得票数 2
回答已采纳
5
回答
域名被其他网站注册了
怎么
办?
浏览 400
提问于2018-05-21
1
回答
dm-verity会保护像HDD或SSD这样的存储设备上的固件
恶意
软件吗?
固件级别上的
恶意
软件可能会破坏存储设备上的数据。对于加密的数据,除了可能是腐败之外,这样做是没有意义的。但是,如果
智能
手机或其他设备没有加密系统分区,那么具有dm真实性的设备又该
怎么
办呢?这种
恶意
软件能破坏吗?
浏览 0
提问于2020-07-26
得票数 2
1
回答
在不知道任何密钥的情况下攻击RSA
、
、
、
所有对RSA的攻击似乎至少需要知道密文和公钥。 然而,是否有任何证据表明,一次攻击只是使用足够多的密文来计算公钥和/或私钥,如果是的话,建议采取什么方法来缓解这种情况?
浏览 0
提问于2018-05-23
得票数 4
1
回答
从
恶意
节点读取
智能
契约
、
、
使用
智能
契约,我知道事务由多个节点进行验证,但是读取只需要一个节点。如果该节点是
恶意
的,并发出损坏的数据
怎么
办?这个是可能的吗?
浏览 4
提问于2021-12-12
得票数 0
回答已采纳
1
回答
什么是反病毒软件手动扫描的用例?
、
所有杀毒软件都有手动防
恶意
软件扫描。我知道,如果这是第一次有人安装在他们的感染/未知的电脑,扫描有助于检测
恶意
软件。但是我不明白当反病毒软件自动实时保护机器时,这种扫描在什么情况下是有用的?我购买杀毒软件,第一次用它扫描我的电脑,没有发现
恶意
软件。杀毒软件自动下载更新。在什么情况下,我会觉得需要手动“扫描我的电脑上的
恶意
软件”?你能举个例子吗?如果我曾经需要扫描
恶意
软件,那么反病毒为什么一开始就不阻止它呢?如果它一开始就不能
识别
和阻止它,
怎么
能指望它能够<em
浏览 0
提问于2021-01-19
得票数 0
2
回答
如何
识别
和找到
恶意
软件丢失的文件(S)?
、
假设我在做
恶意
软件分析。如何
识别
,在分析过程中,一段
恶意
软件是否在我的系统中丢弃了一个文件,如果是,文件的路径? 除了使用沙箱外,还有什么程序?我是说我
怎么
才能手动完成呢?
浏览 0
提问于2012-09-21
得票数 5
3
回答
Android
恶意
软件数据集
、
我正在进行一个项目来
识别
恶意
apk的作者。为了测试我的结果,我需要
恶意
apks及其作者的数据集。目前,我正在处理一个非常小的数据集。谁能建议一些资源,以便我可以有大量的
恶意
apks和他们的作者来评估我的结果?
浏览 0
提问于2016-04-06
得票数 3
回答已采纳
4
回答
我的
智能
手机每秒能做多少个FFT?(用于执行语音
识别
)
、
、
、
、
我正在探索语音
识别
和DSP,所以我想在我的
智能
手机上实现一个简单的声音频率分析器(我有一个iPhone和一个运行安卓的三星Nexus )。我以前在Matlab中做过基本的DSP。所以,现在,我想在44100赫兹的麦克风
样本
。如果我使用一个
样本
大小为512的滑动窗口,重叠率为50%,这意味着我需要每256个
样本
进行一次快速傅立叶变换,即0.00580秒。我的
智能
手机能承受这个速度吗?我知道你可以在Android上用C/C++编程,但我想暂时用Java编程。
浏览 20
提问于2011-10-31
得票数 8
回答已采纳
1
回答
成员<>无法
识别
或无法访问,而F12则将我带到定义
、
、
为了在一个新的UWP项目中抢先一步,我将一个
样本
(来自的NavigationMenu)复制到我自己的项目中,同时学习。我不知道该
怎么
做才能解决这个问题,因为我不知道该“修复”什么。
浏览 0
提问于2015-08-14
得票数 1
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
处理器漏洞的武器化正在路上,单月识别超百个恶意软件样本
通过这个工具,人工智能可以像识别猫咪一样识别新型恶意软件——科普篇
苹果专利革新手势识别:解决少样本学习难题,个性化交互更智能
识别文字配音怎么弄?带你了解智能识别文本配音
智能汽车是怎么“看路”的?遇到路牌时怎么识别?
热门
标签
更多标签
云服务器
ICP备案
腾讯会议
云直播
对象存储
活动推荐
运营活动
广告
关闭
领券