« Home « Kết quả tìm kiếm

Phát hiện mã độc


Tìm thấy 16+ kết quả cho từ khóa "Phát hiện mã độc"

Xây dựng hệ thống phát hiện mã độc trên di động

310845.pdf

dlib.hust.edu.vn

độc trên hệ điều hành Android. Các loại độc trên Android. Các kỹ thuật phát hiện độc trên Android. ỨNG DỤNG SVM VÀO PHÁT HIỆN ĐỘC ANDROID. Tìm hiểu về học máy véc tơ hỗ trợ SVM. Quá trình phân loại sử dụng SVM. Phát hiện độc Android sử dụng SVM. Xây dựng véc tơ đặc trưng. XÂY DỰNG ỨNG DỤNG PHÁT HIỆN ĐỘC TRÊN ANDROID. Mô hình ứng dụng phân loại APK. Xây dựng ứng dụng phát hiện độc DroidGuard.

Xây dựng hệ thống phát hiện mã độc trên di động

310845-tt.pdf

dlib.hust.edu.vn

Cơ sở dữ liệu sẽ được sử dụng cho ứng dụng di dộng được xây dựng và thử nghiệm trên môi trường mô phỏng Genymotion. e) Kết luận Luận văn “Xây dựng hệ thống phát hiện độc trên di động” đã hoàn thành mục tiêu đề ra nghiên cứu áp dụng học máy véc tơ hỗ trợ SVM vào phát hiện độc trên Android, đồng thời xây dựng thành công ứng dụng phân loại độc apkClassifer và ứng dụng phát hiện độc DroidGuard trên hệ điều hành Android.

Áp dụng nguyên lý học máy để phát hiện mã độc

www.academia.edu

NGHIÊN CỨU KHOA HỌC áp DỤng nguYên Lý máY hỌC ĐỂ phÂn tÍCh VÀ phát hiện ĐỘC trong phẦn mỀm máY tÍnh Lê mạnh* tÓm tẮt An ninh mạng máy tính trong môi trường internet rất cần thiết đối với các nhà quản trị mạng. Việc phát hiện và loại trừ độc (malware) trong các phần mềm máy tính trong mạng là công việc hàng ngày của nhà quản trị hệ thống mạng. Bài báo đề nghị phương pháp dùng nguyên lý máy học (trong chuyên ngành trí tuệ nhân tạo) để thực hiện phát hiện độc trong phần mềm máy tính.

Mô hình phát hiện mã độc trên firmware của một số thiết bị định tuyến

310534.pdf

dlib.hust.edu.vn

Phương pháp nghiên cứu. 12 CHƯƠNG 1 – TỔNG QUAN VỀ ĐỘC VÀ THIẾT BỊ NHÚNG. Khái niệm về độc. Phân loại độc. Đối tượng lây nhiễm độc. Các phương pháp phát hiện độc. Định nghĩa máy phát hiện độc. Phân tích tĩnh độc. Phân tích động độc. Hệ thống nhúng và thiết bị nhúng. Thiết bị định tuyến. độc nhúng trên firmware. Phương pháp thu thập firmware thiết bị định tuyến. Phương pháp phân tích firmware. Mô hình Avatar. Mô hình FRAK.

Mô hình phát hiện mã độc trên firmware của một số thiết bị định tuyến

310534-tt.pdf

dlib.hust.edu.vn

Đồng thời để cải tiến hiệu năng và độ chính xác cho quá trình phân tích phát hiện độc, công việc trong định hướng phát triển cho tương lai của tác giả sẽ tập trung vào nghiên cứu, cải tiến các phương pháp phát hiện độc ở bước 4 thay vì sử dụng các giá trị băm MD5, SHA-1 của các tập tin hệ thống.

Luận văn Thạc sĩ Máy tính: Phương pháp phát hiện mã độc trong Firmware của các thiết bị định tuyến và ứng dụng

tailieu.vn

Vai trò của việc phân tích độc. CÁC KỸ THUẬT VÀ PHƯƠNG PHÁP PHÂN TÍCH ĐỘC. THIẾT BỊ ĐỊNH TUYẾN. ĐỘC TRONG FIRMWARE. PHƯƠNG PHÁP PHÁT HIỆN ĐỘC TRÊN THIẾT BỊ ĐỊNH TUYẾN ………25. Phương pháp phân tích tĩnh độc trên thiết bị định tuyến. Phương pháp phân tích động độc trên thiết bị định tuyến. CHƯƠNG 3: QUY TRÌNH PHÁT HIỆN ĐỘC TRÊN THIẾT BỊ ĐỊNH. ĐỀ XUẤT QUY TRÌNH PHÁT HIỆN ĐỘC. Một số dấu hiệu phát hiện chương trình được giám sát là độc………..41.

Giáo trình Mã độc

tailieu.vn

GIÁO TRÌNH ĐỘC. TỔNG QUAN VỀ ĐỘC. 1.1 Lịch sử phát triển của độc hại. Khái niệm độc. 1.2 Phân loại độc. 1.3 Các phương pháp phát hiện độc. 1.4 Các phương pháp phòng chống độc. CƠ CHẾ HOẠT ĐỘNG CỦA ĐỘC. 2.1 Các định dạng dữ liệu nhiễm độc. 2.3 Cơ chế hoạt động của độc. 2.4 Các hình thức tấn công của độc.

Giáo trình Mã độc: Phần 1

tailieu.vn

GIÁO TRÌNH ĐỘC. TỔNG QUAN VỀ ĐỘC. 1.1 Lịch sử phát triển của độc hại. Khái niệm độc. 1.2 Phân loại độc. 1.3 Các phương pháp phát hiện độc. 1.4 Các phương pháp phòng chống độc. CƠ CHẾ HOẠT ĐỘNG CỦA ĐỘC. 2.1 Các định dạng dữ liệu nhiễm độc. 2.3 Cơ chế hoạt động của độc. 2.4 Các hình thức tấn công của độc.

NHẬN DẠNG MÃ ĐỘC SỬ DỤNG CƠ CHẾ BĂM THEO CHỈ MỤC TRÊN KHÔNG GIAN DỮ LIỆU PHÂN HOẠCH

ctujsvn.ctu.edu.vn

C hiến lược sử dụng tập luật nhận dạng làm chỉ mục băm tìm kiếm chữ ký độc được minh họa ở Hình 3.. Nếu đối chiếu đúng, có thể kết luận đối tượng A là độc.. Gọi M(p,n) là tập độc nhận dạng trùng với nhân dạng của A. Kết luận (‘Phát hiện độc’, M(1,j)) Tìm thấy ← true;. Thực hiện trên máy chuyên gia, giai đoạn học xây dựng CSTT dưới dạng tập các mô tả tri thức độc và luật nhận dạng khẳng định dương trên tập mẫu.

Tóm tắt Luận án Tiến sĩ: Nghiên cứu phát triển phương pháp phát hiện các lỗi bảo mật an ninh cho phần mềm nhúng và cách khắc phục

tailieu.vn

ĐỐI VỚI CÁC ĐỘC NHÚNG 11 3.1 Đặt vấn đề. 3.3 Quy trình phân lớp độc dựa trên F-Sandbox. 3.4 Quy trình phát hiện độc dựa trên F-sandbox. 3.5.1 Kết quả thử nghiệm quy trình phân lớp độc. 3.5.2 Kết quả thử nghiệm quy trình phát hiện độc. 4 PHƯƠNG PHÁP TRÍCH XUẤT ĐẶC TRƯNG DÒNG ĐIỀU KHIỂN CHO PHÁT HIỆN CÁC ĐỘC NHÚNG 17 4.1 Đặt vấn đề.

Luận văn Thạc sĩ Kỹ thuật: Ứng dụng thuật toán One-class SVM trong phát hiện botnet trên các thiết bị IoT

tailieu.vn

CHƯƠNG 1: TỔNG QUAN ĐỘC IOT BOTNET VÀ CÁC BIỆN PHÁP PHÁT HIỆN. Tổng quan về độc IoT Botnet. Tổng quan về độc Botnet trên thiết bị IoT dân dụng. Tổng quan các phương pháp phát hiện độc. CHƯƠNG 2: XÂY DỰNG MÔ HÌNH PHÁT HIỆN ĐỘC IOT BOTNET. Sự tương quan giữa một số độc IoT Ddos. Pha kiểm thử trong mô hình phát hiện độc IoT botnet. Các tệp tin mẫu chứa độc botnet trên các thiết bị IOT. Kết quả thu thập được khi thực thi độc trên máy khách.

Tóm tắt Luận văn Thạc sĩ: Ứng dụng thuật toán One-class SVM trong phát hiện botnet trên các thiết bị IoT

tailieu.vn

Các kiến thức này sẽ là kiến thức nền tảng để tác giả vận dụng đề xuất nên mô hình phát hiện độc IoT botnet sẽ được trình bày trong chương 2.. CHƯƠNG 2: XÂY DỰNG MÔ HÌNH PHÁT HIỆN ĐỘC IOT BOTNET. Mô hình tổng quan. Mô hình tổng quan của bài toán áp dụng học máy trong phát hiện độc IoT botnet sẽ có hai pha: pha huấn luyện (trainning) và pha kiểm thử (testing).. Pha huấn luyện trong hô hình phát hiện botnet trong các thiết bị IOT. Pha kiểm thử trong mô hình phát hiện độc IoT botnet.

Tóm tắt Luận văn Thạc sĩ Kỹ thuật: Nghiên cứu giải pháp phát hiện mã độc phần cứng dùng mạch thác điện áp VISAI

tailieu.vn

Phát hiện sai v m độc nhỏ có th xảy ra khi các hiệu ứng bi n đổi quá trình i n thi n công nghiệ ví dụ, năng lượng) đ phân tích kênh bên.. Trong luận văn này, một hương h được hảo s t nh m loại bỏ s c n thi t c a thi t k vàng đ tham chi u và phát hiện m độc nhỏ trong khi chạy. uận văn hai th c các đặc tính đặc biệt c a mạch th c điện vi sai đ phát hiện m độc hương h nà là không tốn kém c ng như hông c n ph n cứng bổ sung c n thi t đ th c hiện các n n tảng phát hiện m độc..

Ứng dụng ôtomát hữu hạn nâng cao trong mã hóa và an toàn dữ liệu

310169.pdf

dlib.hust.edu.vn

24 CHƢƠNG 2 CÁC PHƢƠNG PHÁP PHÁT HIỆN ĐỘC. 25 2.1 Tổng quan về độc. 25 2.1.1 Các loại độc. 25 2.1.2 Các dạng tấn công của độc. 28 2.1.3 Phần loại độc. 29 2.2 Phương pháp phát hiện độc hại. 31 2.2.1 Phần mềm phát hiện độc. 32 2.3 Một số phương thức tấn công của độc. 32 ii 2.3.1 độc theo dõi trình duyệt (Tracking Cookie. 32 2.3.2 Công cụ tấn công của độc. 33 2.3.4 độc sử dụng thư điện tử (Phishing. 35 2.4 Phân loại phương pháp phát hiện độc. 56 CHƢƠNG 3 ỨNG DỤNG

Ứng dụng ôtomát hữu hạn nâng cao trong mã hóa và an toàn dữ liệu

310169-tt.pdf

dlib.hust.edu.vn

Phần tiếp theo của chương giới thiệu về độc, phân loại độc Chương 2 – Các phương pháp phát hiện độc: Trong chương 2, tác giả trình bày một số phương pháp tấn công, lây nhiễm của độc. Nội dung tiếp theo đề cập đến các phương pháp phát hiện độc, các kỹ thuật lưu trữ CSDL mẫu và nhận dạng, so sánh mẫu độc. Chương 3 - Ứng dụng otomat hữu hạn trong đối sánh phát hiện độc. Nội dung chính của chương trình bày về ứng dụng otomat trong bài toán sánh mẫu để so khớp độc trong CSDL.

Kaspersky Hoạt Động Mạng Độc Hại Gia Tăng

www.scribd.com

Sử dụng các giải pháp giám sát, phân tích và phát hiện độc trên hệ thống ICS để bảo vệ máy tính khỏi các cuộc tấn công có khả năng đe dọa quy trình công nghệ và các tài sản quan trọng của doanh nghiệp.

Phát hiện xâm nhập, các dang tấn công, mã độc, sử dụng kỹ thuật khai phá dữ liệu

310266-tt.pdf

dlib.hust.edu.vn

Tìm hiểu các kỹ thuật phát hiện xâm nhập, các dạng tấn công, độc trong các hệ thống phát hiện xâm nhập mạng máy tính. Đề xuất một số kỹ thuật phát hiện xâm nhập sử dụng kỹ thuật khai phá dữ liệu. Các kết quả cài đặt trên tập dữ liệu mẫu chứng minh khả năng áp dụng các kỹ thuật phân cụm trong khai phá dữ liệu trong việc phát hiện xâm nhập mạng là khá cao và thực tế.

Phát hiện xâm nhập, các dang tấn công, mã độc, sử dụng kỹ thuật khai phá dữ liệu

310266.pdf

dlib.hust.edu.vn

HÀ MINH ĐỨC PHÁT HIỆN XÂM NHẬP, CÁC DẠNG TẤN CÔNG, ĐỘC, SỬ DỤNG KỸ THUẬT KHAI PHÁ DỮ LIỆU LUẬN VĂN THẠC SĨ KỸ THUẬT NGƢỜI HƢỚNG DẪN LUẬN VĂN: PGS.TS Nguyễn Linh Giang Hà Nội – Năm 2016 BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƢỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI. HÀ MINH ĐỨC PHÁT HIỆN XÂM NHẬP, CÁC DẠNG TẤN CÔNG, ĐỘC, SỬ DỤNG KỸ THUẬT KHAI PHÁ DỮ LIỆU Chuyên ngành: CÔN.

Một số kỹ thuật gây rối, che dấu mã độc Macro

tailieu.vn

Đó là sự kết hợp các kỹ thuật làm rối độc macro, khi kết hợp các kỹ thuật này, cho phép kẻ tấn công che dấu độc trước phần lớn sự phát hiện của các chương trình, thiết bị bảo vệ, đặc biệt là các thiết bị phát hiện và ngăn chặn độc như Anti-virus.