”系统安全与恶意代码分析“ 的搜索结果

     随着现在杀毒软件的不断更新和升级,如何才能把恶意代码上传到攻击者的服务器而不被杀毒软件所查杀,恐怕是黑产相关人员永远绕不过的话题。最近看到一则消息,有一款挖矿病毒【MyKingz】为了隐藏自身的恶意代码,将...

     执行进程注入的恶意代码会经常调用这个函数 ,来取得额外的权限。 AttachThreadInput  将一个线程处理的输入附加到另一个线程上,使得第二个线程接收到输入事件。如键盘和鼠标事件。击键记录器和其他间谍...

     51CTO.com 专家特稿】国外著名的某安全公司指出:2007年互联网上传播的有记载的新型恶意程序(包 括病毒,蠕虫,木马等)数目达2,227,415个,同2006年的结果(535,131个)相比翻升了四倍,恶意软件总数量达到35

     基于沙箱的恶意代码检测实验 实验工具及环境 1.win XP虚拟机一台(win 7也可) 2.sandboxie 沙盒计算机程序 Sandboxie是一个沙盒计算机程序,由Ronen Tzur开发,可以在32位及64位的、基于Windows NT的系统上运行(如...

     最近在Kaggle上微软发起了一个恶意代码分类的比赛,并提供了超过500G的数据(解压后)。有意思的是,取得第一名的队伍三个人都不是搞安全出身的,所采用的方法与我们常见的方法存在很大不同,展现了机器学习在安全领域...

     拿到一个恶意样本,要先对其进行静态分析了解其基本函数,推测它的功能,然后再进行动态分析测试样本执行,学习《恶意样本分析实战》并在此记录对于一个恶意样本应该进行的流程分析。 反病毒引擎扫描 在拿到一个恶意...

     恶意代码扫描系统v1.0是中国互联安全网开发的一套安全工具,帮助安全人员和管理员快速定位恶意代码,协助技术人员快速分析和清理恶意代码,有效保护web站点的安全。

     读《系统安全隔离技术综述》有感 三类隔离技术: 硬件隔离技术 软件隔离技术 系统级隔离技术 隔离策略优势: 有效在一个系统内部署加密服务 降低安全失败带来的损失 动态数据:传输的数据...

     来源:恶意代码分析实战附录1 1、a accept  用来监听入站网络连接,这个函数预示着程序会在一个套接字上监听入站网络连接。 AdjustTokenPrivileges  用来启用或禁用特定的访问权限。执行进程注入的恶意代码会...

     下载器:从网上下载代码,在本地运行,通常会用到URLDownLoadtoFileA和WinExec进行下载和运行恶意代码 启动器:一类可执行文件,用来安装运行的 后门:让攻击者通过远程访问来控制计算机的恶意代码,常用的方法是...

     详见恶意代码的防范,不是单靠一种或几种技术就能解决的,而要靠技术、管理以及用户安全意识的共同防范,只有三者相结合才能最大程度地防止恶意代码对系统和用户信息的破坏。目前,恶意代码防范方法主要分为两方面:...

     操作系统安全防护一、操作系统的概述二、操作系统的安全威胁1、漏洞和漏洞扫描2、恶意代码3、端口扫描威胁三、操作系统安全防护1、安全防护策略2、补丁程序3、终端防护软件4、个人防火墙 一、操作系统的概述 ◆操作...

     可悲的现实是,我们的系统总是会受到攻击,但在我们也无需像惊弓之鸟一样,因为总会有一些方法可以检测和缓解攻击,我们可以通过强化系统来应对这些攻击。受害者是一个特定的,非常有针对性的团体,例如公司,组织,...

      近些年来,恶意代码依赖一些特殊的Native API函数和内核系统函数进行感染、传播、隐藏的这种趋势愈加明显代码,并大量的使用了多重加密壳、驱动关联壳、变形壳等代码保护机制和多态和变形等新的技术。传统的恶意...

10  
9  
8  
7  
6  
5  
4  
3  
2  
1