摘要:为了提高整个网络系统的安全防御能力,提出了一种新的基于多移动agent的分布式恶意进程协同识别机制,使网络中的服务器和多个终端节点有机地协同工作,终端主动地向服务器提交发现的可疑进程报告,由专家来统一...
摘要:为了提高整个网络系统的安全防御能力,提出了一种新的基于多移动agent的分布式恶意进程协同识别机制,使网络中的服务器和多个终端节点有机地协同工作,终端主动地向服务器提交发现的可疑进程报告,由专家来统一...
本文转载自恶意代码分析相关工具&漏洞挖掘相关工具 目录 0x01 恶意代码分析相关工具 0x02 扫描恶意代码及分析工具 0x03 Office文件相关恶意样本分析资料 0x04 PDF文件分析网站 0x05 AdobeFlash/SWF 文件...
系统安全系列作者将深入研究恶意样本分析、逆向分析、攻防实战和Windows漏洞利用等,通过在线笔记和实践操作的形式分享与博友们学习,希望能与您一起进步。前文介绍了OllyDbg和Cheat Engine工具逆向分析用法,完成...
如果你想成为一名逆向分析或恶意代码检测工程师,或者对系统安全非常感兴趣,就必须要认真分析一些恶意样本。熊猫烧香病毒就是一款非常具有代表性的病毒,当年造成了非常大的影响,并且也有一定技术手段。本文将详细...
该服务器的 Web 应用系统被上传恶意软件,系统文件被恶意软件破坏,您的团队需要帮助该公司追踪此网络攻击的来源,在服务器上进行全面的检查,包括日志信息、进程信息、系统文件、恶意文件等,从而分析黑客的攻击...
最近工作上涉及到对Android系统安全性的改造,在改造之前先分析整理下目前Android系统自身的安全性; 参考了一些文章及书籍,在这里大部分是对别人描述的提炼,我挑出一些对我有用的内容整理; 0 写在前面的 ...
如果你想成为一名逆向分析或恶意代码检测工程师,或者对系统安全非常感兴趣,就必须要认真分析一些恶意样本。熊猫烧香病毒就是一款非常具有代表性的病毒,当年造成了非常大的影响,并且也有一定技术手段。本文将详细...
安全缺陷种类 本次测试涵盖各类常见安全缺陷。根据缺陷形成的原因、被利用的可能性、造成的危害程度和解决的难度等因素进行综合考虑,可以将常见的安全缺陷分为八类: 1、输入验证与表示(Input Validation ...
今天我们来攻略一下等保2.0国家标准中《信息安全技术网络安全等级保护基本要求》所对三级系统所提出的要求项以及针对这些要求项如何去应对或者说是如何去做防护。废话不多说直接上正题在等保三级中分为十个大项分别...
最近在Kaggle上微软发起了一个恶意代码分类的比赛,并提供了超过500G的数据(解压后)。有意思的是,取得第一名的队伍三个人都不是搞安全出身的,所采用的方法与我们常见的方法存在很大不同,展现了机器学习在安全领域...
对于软件开发、安全分析、逆向工程等领域的专业人士来说尤其重要。PE文件格式是Windows操作系统中用于可执行文件、动态...:安全研究人员和恶意软件分析师需要了解PE文件结构,以便他们可以识别和分析潜在的恶意代码。
本节书摘来自华章出版社《信息安全保障》...满足不同需求具有各种功能的信息系统是信息化社会构成的基础,信息系统安全是确保信息系统结构与相关元素的安全,以及与此相关的各种安全技术、安全服务和安全管理的总和...
Android语言的基础,Smali语言的基础(具备一定程度的阅读能力就可以了),Android软件的详细运行机制(重点),Android软件的系统结构,Android软件的资源分布,运行时文件优化、线程管理、内存分配、垃圾收集等,...
恶意代码是指为达到恶意目的专门设计的程序或者代码。常见的恶意代码类型有特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。 2017年5月,勒索软件WanaCry席卷全球,国内大量高校及企事业单位的计算机被...
网络蠕虫病毒代码分析实验 PE型病毒实验 木马分析(控制分析)实验 木马分析(植入分析)实验 Windows 7系统日志清除实验 Iptables之filter表基本实验 包过滤防火墙配置和应用实验 普通包过滤实验 Win系统...
如何保证电力系统自身的安全可靠运行、防止恶意攻击以及加强入侵检测功能等,已成为电力企业信息化建设过程中需要关注的问题。结合电力行业的实际应用,设计了一种专门应用于电力系统的入侵检测云安全模型(C-DIDS)...
娜璋AI安全之家于2020年8月18日开通,将专注于Python和安全技术,主要分享Web渗透、系统安全、CVE复现、威胁情报分析、人工智能、大数据分析、恶意代码检测等文章。真心想把自己近十年的所学所做所感分享出来,与...
《当人工智能遇上安全》系列博客将详细介绍人工智能与安全相关的论文、实践,并分享各种案例,涉及恶意代码检测、恶意请求识别、入侵检测、对抗样本等等。这篇文章将讲解如何学习提取的API序列特征,并构建机器学习...
这篇文章将介绍APT组织拉撒路(Lazarus)使用的两款恶意软件,并进行详细分析。个人感觉这篇文章应该是韩国或日本安全人员撰写,整体分析的深度距安全大厂(FireEye、卡巴斯基、360)的APT分析报告还有差距,但文章...
为了从一开始就在您的软件中提高质量,请使用静态分析——软件工程师可以执行的最简单、最有效的方法来防止缺陷并强化代码,同时加快应用程序交付。 在对任何类型的系统进行工程设计时,尽早(并经常)检查缺陷和...