腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(2382)
视频
沙龙
1
回答
SVM
-
检测
恶意
软件
流量
python
、
pandas
、
csv
、
svm
...] 1075 127.526512 1 [66, 69, 90, ...] 6877 140.671805 1 并且我尝试了
svm
浏览 23
提问于2021-04-13
得票数 0
7
回答
什么是
检测
恶意
软件
呼叫家庭/信标活动的技术?
network
、
malware
主动
恶意
软件
“打电话回家”(或信标)是非常常见的,要么获取更新和指令,要么发回被盗的信息。在内部网络中,网络访问互联网必须通过代理,没有通过代理的
流量
,并且在默认情况下被网关防火墙丢弃的
流量
,对于
检测
恶意
软件
呼叫-home活动可能是有价值的。 什么是
检测
恶意
软件
呼叫家庭/信标活动的技术?
浏览 0
提问于2018-09-23
得票数 8
1
回答
有没有关于如何使用关联规则作为
SVM
特征的出版物?
associations
、
machine-learning
、
svm
我想做
SVM
分类,用关联规则作为特征(
检测
恶意
软件
),可以吗?或者有一些关于这个主题的出版物?
浏览 1
提问于2011-06-03
得票数 2
回答已采纳
1
回答
恶意
通信能在加密的网络
流量
中被合理地隐藏吗?
encryption
、
tls
、
network
、
malware
、
exfiltration
考虑到许多网站现在都使用TLS/https加密所有网络
流量
:如果客户端机器被破坏,并且确实需要建立一个C& channel的反向通道,以获得额外的指令和数据外泄,那么它能成功地隐藏在HTTPS
流量
中吗?基于网络的入侵
检测
系统--除非使用HTTPS代理--对初始页面加载后将加载哪些其他资源知之甚少。如果
恶意
软件
通过在HTTPS请求上使用可疑的标头数据发送心跳(并以可能以密写处理的图像的形式进行任务处理),如果DNS请求不触发任何东西,并且IP不在黑名单上,基于常规网络的IDS是否能够<em
浏览 0
提问于2017-11-01
得票数 1
回答已采纳
1
回答
如何在本地网络上
检测
受感染的设备
malware
、
network-scanners
、
rootkits
过了一段时间,有人可以连接Telnet,并上传
软件
来挖掘比特币。 如果有可能,可以安装其他
恶意
软件
,试图感染网络中的其他计算机。因为这些设备不受监控,所以它们是躲藏的理想选择。所以你的普通Windows电脑被
恶意
软件
感染,它会在你的网络中找到一个电视录音机,感染它。Windows PC已清除其
恶意
软件
,但记录器未被发现,一段时间后它感染了另一台计算机,等等。如何在本地网络上
检测
受感染的设备?有什么方法可以防止这种情况发生?
浏览 0
提问于2014-05-06
得票数 3
回答已采纳
1
回答
IRC业务的分组分析
malware
、
wireshark
、
irc
我一直在研究这个
恶意
软件
流量
分析习题,
检测
到的部分
恶意
流量
是通过非标准端口443的IRC通信量。这是由ET Snort规则sid:2000348;rev:15发现的。
浏览 0
提问于2018-02-21
得票数 1
1
回答
渗透测试还是
恶意
软件
分析?
malware
、
penetration-test
、
ids
、
iot
我的M.Sc研究是关于为IOT开发入侵
检测
系统的。我不知道哪个领域应该了解更多的信息:渗透测试或
恶意
软件
分析。我对每个领域都有一些了解,但对于IDS,它正在处理
恶意
软件
,我不知道我应该关注哪个领域! 我将使用AI (深度学习)来构建一个基于康蒂基和库贾平台的入侵
检测
系统。
浏览 0
提问于2018-10-07
得票数 -2
1
回答
基于非签名的防
恶意
软件
/反病毒程序、IDS和系统完整性扫描器示例
ids
、
antimalware
、
rootkits
所有传统的反病毒
软件
在被
软件
公司发现并添加到定义之后,都使用签名来
检测
已知的
恶意
软件
。启发式定义允许修改后的件
恶意
软件
仍然被
检测
到,但据我所知,它仍然仅限于某种类型的程序,而且很容易通过不同的个人重写
恶意
软件
来克服这一点。入侵
检测
系统,特别是
浏览 0
提问于2018-03-31
得票数 3
回答已采纳
1
回答
“
恶意
软件
签名”一词总是指字节的模式吗?
malware
、
antivirus
、
antimalware
、
detection
我知道传统上
恶意
软件
签名是程序中的字节模式。在阅读乔克斯·考特和埃利亚斯·巴克哈拉尼的“防病毒黑客手册”时,我发现作者将调用图和流程图在
恶意
软件
检测
中的使用归类为基于签名的
检测
形式。如果是,那么
恶意
软件
签名的一般定义是什么?
浏览 0
提问于2019-09-04
得票数 -1
2
回答
基于监听网络的键盘记录器
检测
network
、
virus
、
keyloggers
众所周知,
恶意
软件
经常使用键盘记录器。另外,一些病毒没有被病毒
检测
到,因此有些病毒,特别是APT,可能在系统中停留这么长时间而不被
检测
到。我认为,如果我能找到键盘记录器的活动,我可以增加
检测
病毒的机会,甚至是APT (我真正的目标不是APT,而是病毒)。 我想要一个
软件
(或系统),通过查看网络
流量
来发现可能的键盘记录器活动。有这样的
软件
吗?这个
软件
不需要实时工作,它可能是一个日常分析工具,甚至可能是一个事件响应工具。
浏览 0
提问于2013-02-07
得票数 2
回答已采纳
2
回答
谷歌在我的网站上
检测
恶意
软件
google
、
malware
最近,谷歌在
检测
到
恶意
软件
后,一直在屏蔽我的网站。我已经检查了文件,找不到任何可能被插入到任何地方的
恶意
软件
,也没有从我所看到的文件中添加任何其他文件。在diagnostics>
恶意
软件
部分,og Google网站的网站管理员工具,它说:“
恶意
软件
谷歌还没有
检测
到任何
恶意
软件
在这个网站。”那么谷歌为什么要
检测
恶意
软件
呢?
浏览 0
提问于2012-03-31
得票数 3
回答已采纳
1
回答
如何使用python在SoftLayer中获取异常
流量
或
流量
信息
python-2.7
、
ibm-cloud-infrastructure
我想知道服务器之间的SoftLayer
流量
如何,在
流量
过程中如何
检测
异常
流量
,以及如何
检测
容易出现异常/
恶意
流量
的端口。我们可以使用任何SoftLayer python检索这些信息吗?
浏览 2
提问于2017-02-28
得票数 0
回答已采纳
1
回答
防火墙配置以防止服务器-客户端
恶意
软件
连接。
firewall
我是否可以防止
恶意
软件
在我的电脑上连接,只设置“传入
流量
以拒绝”,并只允许传出
流量
?我认为
恶意
软件
可以使用端口旋钮技术,但对于GUI防火墙,我应该注意到这种攻击,只需看到防火墙上更改的规则。是吗?
浏览 0
提问于2015-10-21
得票数 0
1
回答
如果用户不使用任何离线邮件客户端,他们有什么理由使用电子邮件扫描器?
windows
、
malware
、
email
、
antivirus
、
antimalware
我通常建议用户启用实时电子邮件扫描程序(也称为邮件屏蔽),以
检测
恶意
软件
可能使用的载体。即使他们不使用电子邮件应用程序,其基本原理是,如果他们的系统被
恶意
软件
感染,
恶意
软件
可能试图使用电子邮件来执行不想要的功能,而实时电子邮件扫描器可能会捕捉到它。他们使用Windows7 SP1,使用实时文件系统和网络
流量
扫描器(我会省去这个品牌,因为我不想让人觉得我在插电)。 我一直在考虑提出正确的建议,但我想在回答他之前向本论坛提出这个问题。
浏览 0
提问于2015-03-04
得票数 3
3
回答
恶意
软件
可以从Android设备传输到桌面计算机吗?
malware
、
android
、
virus
、
infection-vector
我很好奇是否有可能将
恶意
软件
从Android设备转移到桌面计算机。在我的情况下,我已经通过Lookout在我的android设备上
检测
到了
恶意
软件
,并迅速删除了受感染的应用程序;然而,在
恶意
软件
检测
时,我已经打开了该应用程序。删除该应用程序后,在设备上没有发现
恶意
软件
(根据Lookout的说法),但我怀疑它是不是“消失了”。没有奇怪的弹出窗口或短信垃圾邮件什么的,所以不确定这是一个背景
恶意
软
浏览 0
提问于2016-09-24
得票数 2
1
回答
猎手SNORT警报3:29312:1
snort
我每天都会看到这个Snort警报多次出现,但是我的Google让我失望了,因为我在互联网上找不到关于这个警报的任何信息。有人能告诉我关于这个特别警报的更多信息吗?另外,如果有什么特别的事情要做呢? CRITICAL - (2 errors in snort.protocol-2014-06-12-04-47-09) - 06/12-04:43:47.771462 [**] [3:29312:1] MISC TRUFFLEHUNTER SFVRT-1013 attack attempt [**] [Classification: A Network Trojan was Detected] [
浏览 0
提问于2014-06-12
得票数 0
回答已采纳
1
回答
ClamAV能
检测
到Linux
恶意
软件
和Windows
恶意
软件
吗?
malware
、
clamav
或者它至少有启发功能,允许它潜在地
检测
Linux
恶意
软件
?我从这了解到,这是最好的
检测
Windows
恶意
软件
,但它也能
检测
到Linux
恶意
软件
吗?
浏览 0
提问于2015-08-27
得票数 1
1
回答
防篡改
man-in-the-middle
、
tampering
我想知道是否有可能改变游戏的数据,并用
恶意
软件
代替它,而没有被发送到注意的计算机。基本上,我有可能成为MITM攻击的受害者吗?而
检测
时间延迟的方法是否有效?还有其他不允许改变传入
流量
的方法呢?
浏览 0
提问于2019-11-15
得票数 1
回答已采纳
4
回答
基于支持向量机的Android
恶意
软件
检测
android
、
malware
我正在尝试开发一个能够使用支持向量机(
SVM
)
检测
Android平台
恶意
应用程序的应用程序。我可以从"logcat“和"strace”工具中获得许多系统信息,但我现在不知道如何
检测
真正的
恶意
应用程序。
浏览 2
提问于2011-01-13
得票数 1
1
回答
为什么研究人员不关心iOS
恶意
软件
?
malware
、
android
、
ios
、
smartphone
在阅读有关智能手机
恶意
软件
检测
的同行评论文章时,我看到人们提到了安卓
恶意
软件
,但从来没有提到过iOS。我发现了一个关于在2020年年研究论文上
检测
恶意
软件
的iOS,他们在介绍的第二段中清楚地指出: 然而,目前关于iOS
恶意
软件
检测
的研究还不多见,如通过8-12。因此,本研究将通过开发一种新的iOS移动
恶意
软件
检测
模型来弥补这一空白。然而,没有多少
浏览 0
提问于2021-05-10
得票数 0
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
Raspberry Pi 现在无需任何软件即可检测恶意软件
BlackTDS:新型恶意软件流量分配系统
基于神经网络的恶意软件检测分析
Trend 检测影响Android设备,加密挖掘恶意软件
微软发布新版Defender,检测恶意软件更全面
热门
标签
更多标签
云服务器
即时通信 IM
ICP备案
对象存储
实时音视频
活动推荐
运营活动
广告
关闭
领券