Tìm thấy 16+ kết quả cho từ khóa "Phát hiện mã độc"
310845.pdf
dlib.hust.edu.vn Xem trực tuyến Tải xuống
Mã độc trên hệ điều hành Android. Các loại mã độc trên Android. Các kỹ thuật phát hiện mã độc trên Android. ỨNG DỤNG SVM VÀO PHÁT HIỆN MÃ ĐỘC ANDROID. Tìm hiểu về học máy véc tơ hỗ trợ SVM. Quá trình phân loại sử dụng SVM. Phát hiện mã độc Android sử dụng SVM. Xây dựng véc tơ đặc trưng. XÂY DỰNG ỨNG DỤNG PHÁT HIỆN MÃ ĐỘC TRÊN ANDROID. Mô hình ứng dụng phân loại APK. Xây dựng ứng dụng phát hiện mã độc DroidGuard.
310845-tt.pdf
dlib.hust.edu.vn Xem trực tuyến Tải xuống
Cơ sở dữ liệu sẽ được sử dụng cho ứng dụng di dộng được xây dựng và thử nghiệm trên môi trường mô phỏng Genymotion. e) Kết luận Luận văn “Xây dựng hệ thống phát hiện mã độc trên di động” đã hoàn thành mục tiêu đề ra nghiên cứu áp dụng học máy véc tơ hỗ trợ SVM vào phát hiện mã độc trên Android, đồng thời xây dựng thành công ứng dụng phân loại mã độc apkClassifer và ứng dụng phát hiện mã độc DroidGuard trên hệ điều hành Android.
www.academia.edu Xem trực tuyến Tải xuống
NGHIÊN CỨU KHOA HỌC áp DỤng nguYên Lý máY hỌC ĐỂ phÂn tÍCh VÀ phát hiện mà ĐỘC trong phẦn mỀm máY tÍnh Lê mạnh* tÓm tẮt An ninh mạng máy tính trong môi trường internet rất cần thiết đối với các nhà quản trị mạng. Việc phát hiện và loại trừ mã độc (malware) trong các phần mềm máy tính trong mạng là công việc hàng ngày của nhà quản trị hệ thống mạng. Bài báo đề nghị phương pháp dùng nguyên lý máy học (trong chuyên ngành trí tuệ nhân tạo) để thực hiện phát hiện mã độc trong phần mềm máy tính.
310534.pdf
dlib.hust.edu.vn Xem trực tuyến Tải xuống
Phương pháp nghiên cứu. 12 CHƯƠNG 1 – TỔNG QUAN VỀ MÃ ĐỘC VÀ THIẾT BỊ NHÚNG. Khái niệm về mã độc. Phân loại mã độc. Đối tượng lây nhiễm mã độc. Các phương pháp phát hiện mã độc. Định nghĩa máy phát hiện mã độc. Phân tích tĩnh mã độc. Phân tích động mã độc. Hệ thống nhúng và thiết bị nhúng. Thiết bị định tuyến. Mã độc nhúng trên firmware. Phương pháp thu thập firmware thiết bị định tuyến. Phương pháp phân tích firmware. Mô hình Avatar. Mô hình FRAK.
310534-tt.pdf
dlib.hust.edu.vn Xem trực tuyến Tải xuống
Đồng thời để cải tiến hiệu năng và độ chính xác cho quá trình phân tích phát hiện mã độc, công việc trong định hướng phát triển cho tương lai của tác giả sẽ tập trung vào nghiên cứu, cải tiến các phương pháp phát hiện mã độc ở bước 4 thay vì sử dụng các giá trị băm MD5, SHA-1 của các tập tin hệ thống.
tailieu.vn Xem trực tuyến Tải xuống
Vai trò của việc phân tích mã độc. CÁC KỸ THUẬT VÀ PHƯƠNG PHÁP PHÂN TÍCH MÃ ĐỘC. THIẾT BỊ ĐỊNH TUYẾN. MÃ ĐỘC TRONG FIRMWARE. PHƯƠNG PHÁP PHÁT HIỆN MÃ ĐỘC TRÊN THIẾT BỊ ĐỊNH TUYẾN ………25. Phương pháp phân tích tĩnh mã độc trên thiết bị định tuyến. Phương pháp phân tích động mã độc trên thiết bị định tuyến. CHƯƠNG 3: QUY TRÌNH PHÁT HIỆN MÃ ĐỘC TRÊN THIẾT BỊ ĐỊNH. ĐỀ XUẤT QUY TRÌNH PHÁT HIỆN MÃ ĐỘC. Một số dấu hiệu phát hiện chương trình được giám sát là mã độc………..41.
tailieu.vn Xem trực tuyến Tải xuống
GIÁO TRÌNH MÃ ĐỘC. TỔNG QUAN VỀ MÃ ĐỘC. 1.1 Lịch sử phát triển của mã độc hại. Khái niệm mã độc. 1.2 Phân loại mã độc. 1.3 Các phương pháp phát hiện mã độc. 1.4 Các phương pháp phòng chống mã độc. CƠ CHẾ HOẠT ĐỘNG CỦA MÃ ĐỘC. 2.1 Các định dạng dữ liệu nhiễm mã độc. 2.3 Cơ chế hoạt động của mã độc. 2.4 Các hình thức tấn công của mã độc.
tailieu.vn Xem trực tuyến Tải xuống
GIÁO TRÌNH MÃ ĐỘC. TỔNG QUAN VỀ MÃ ĐỘC. 1.1 Lịch sử phát triển của mã độc hại. Khái niệm mã độc. 1.2 Phân loại mã độc. 1.3 Các phương pháp phát hiện mã độc. 1.4 Các phương pháp phòng chống mã độc. CƠ CHẾ HOẠT ĐỘNG CỦA MÃ ĐỘC. 2.1 Các định dạng dữ liệu nhiễm mã độc. 2.3 Cơ chế hoạt động của mã độc. 2.4 Các hình thức tấn công của mã độc.
ctujsvn.ctu.edu.vn Xem trực tuyến Tải xuống
C hiến lược sử dụng tập luật nhận dạng làm chỉ mục băm tìm kiếm chữ ký mã độc được minh họa ở Hình 3.. Nếu đối chiếu đúng, có thể kết luận đối tượng A là mã độc.. Gọi M(p,n) là tập mã độc có mã nhận dạng trùng với mã nhân dạng của A. Kết luận (‘Phát hiện mã độc’, M(1,j)) Tìm thấy ← true;. Thực hiện trên máy chuyên gia, giai đoạn học xây dựng CSTT dưới dạng tập các mô tả tri thức mã độc và luật nhận dạng khẳng định dương trên tập mẫu.
tailieu.vn Xem trực tuyến Tải xuống
ĐỐI VỚI CÁC MÃ ĐỘC NHÚNG 11 3.1 Đặt vấn đề. 3.3 Quy trình phân lớp mã độc dựa trên F-Sandbox. 3.4 Quy trình phát hiện mã độc dựa trên F-sandbox. 3.5.1 Kết quả thử nghiệm quy trình phân lớp mã độc. 3.5.2 Kết quả thử nghiệm quy trình phát hiện mã độc. 4 PHƯƠNG PHÁP TRÍCH XUẤT ĐẶC TRƯNG DÒNG ĐIỀU KHIỂN CHO PHÁT HIỆN CÁC MÃ ĐỘC NHÚNG 17 4.1 Đặt vấn đề.
tailieu.vn Xem trực tuyến Tải xuống
CHƯƠNG 1: TỔNG QUAN MÃ ĐỘC IOT BOTNET VÀ CÁC BIỆN PHÁP PHÁT HIỆN. Tổng quan về mã độc IoT Botnet. Tổng quan về mã độc Botnet trên thiết bị IoT dân dụng. Tổng quan các phương pháp phát hiện mã độc. CHƯƠNG 2: XÂY DỰNG MÔ HÌNH PHÁT HIỆN MÃ ĐỘC IOT BOTNET. Sự tương quan giữa một số mã độc IoT Ddos. Pha kiểm thử trong mô hình phát hiện mã độc IoT botnet. Các tệp tin mẫu chứa mã độc botnet trên các thiết bị IOT. Kết quả thu thập được khi thực thi mã độc trên máy khách.
tailieu.vn Xem trực tuyến Tải xuống
Các kiến thức này sẽ là kiến thức nền tảng để tác giả vận dụng đề xuất nên mô hình phát hiện mã độc IoT botnet sẽ được trình bày trong chương 2.. CHƯƠNG 2: XÂY DỰNG MÔ HÌNH PHÁT HIỆN MÃ ĐỘC IOT BOTNET. Mô hình tổng quan. Mô hình tổng quan của bài toán áp dụng học máy trong phát hiện mã độc IoT botnet sẽ có hai pha: pha huấn luyện (trainning) và pha kiểm thử (testing).. Pha huấn luyện trong hô hình phát hiện botnet trong các thiết bị IOT. Pha kiểm thử trong mô hình phát hiện mã độc IoT botnet.
tailieu.vn Xem trực tuyến Tải xuống
Phát hiện sai v m độc nhỏ có th xảy ra khi các hiệu ứng bi n đổi quá trình i n thi n công nghiệ ví dụ, năng lượng) đ phân tích kênh bên.. Trong luận văn này, một hương h được hảo s t nh m loại bỏ s c n thi t c a thi t k vàng đ tham chi u và phát hiện m độc nhỏ trong khi chạy. uận văn hai th c các đặc tính đặc biệt c a mạch th c điện vi sai đ phát hiện m độc hương h nà là không tốn kém c ng như hông c n ph n cứng bổ sung c n thi t đ th c hiện các n n tảng phát hiện m độc..
310169.pdf
dlib.hust.edu.vn Xem trực tuyến Tải xuống
24 CHƢƠNG 2 CÁC PHƢƠNG PHÁP PHÁT HIỆN MÃ ĐỘC. 25 2.1 Tổng quan về mã độc. 25 2.1.1 Các loại mã độc. 25 2.1.2 Các dạng tấn công của mã độc. 28 2.1.3 Phần loại mã độc. 29 2.2 Phương pháp phát hiện mã độc hại. 31 2.2.1 Phần mềm phát hiện mã độc. 32 2.3 Một số phương thức tấn công của mã độc. 32 ii 2.3.1 Mã độc theo dõi trình duyệt (Tracking Cookie. 32 2.3.2 Công cụ tấn công của mã độc. 33 2.3.4 Mã độc sử dụng thư điện tử (Phishing. 35 2.4 Phân loại phương pháp phát hiện mã độc. 56 CHƢƠNG 3 ỨNG DỤNG
310169-tt.pdf
dlib.hust.edu.vn Xem trực tuyến Tải xuống
Phần tiếp theo của chương giới thiệu về mã độc, phân loại mã độc Chương 2 – Các phương pháp phát hiện mã độc: Trong chương 2, tác giả trình bày một số phương pháp tấn công, lây nhiễm của mã độc. Nội dung tiếp theo đề cập đến các phương pháp phát hiện mã độc, các kỹ thuật lưu trữ CSDL mẫu và nhận dạng, so sánh mẫu mã độc. Chương 3 - Ứng dụng otomat hữu hạn trong đối sánh phát hiện mã độc. Nội dung chính của chương trình bày về ứng dụng otomat trong bài toán sánh mẫu để so khớp mã độc trong CSDL.
www.scribd.com Xem trực tuyến Tải xuống
Sử dụng các giải pháp giám sát, phân tích và phát hiện mã độc trên hệ thống ICS để bảo vệ máy tính khỏi các cuộc tấn công có khả năng đe dọa quy trình công nghệ và các tài sản quan trọng của doanh nghiệp.
www.academia.edu Xem trực tuyến Tải xuống
phần mềm, mã độc hại khác.
310266-tt.pdf
dlib.hust.edu.vn Xem trực tuyến Tải xuống
Tìm hiểu các kỹ thuật phát hiện xâm nhập, các dạng tấn công, mã độc trong các hệ thống phát hiện xâm nhập mạng máy tính. Đề xuất một số kỹ thuật phát hiện xâm nhập sử dụng kỹ thuật khai phá dữ liệu. Các kết quả cài đặt trên tập dữ liệu mẫu chứng minh khả năng áp dụng các kỹ thuật phân cụm trong khai phá dữ liệu trong việc phát hiện xâm nhập mạng là khá cao và thực tế.
310266.pdf
dlib.hust.edu.vn Xem trực tuyến Tải xuống
HÀ MINH ĐỨC PHÁT HIỆN XÂM NHẬP, CÁC DẠNG TẤN CÔNG, MÃ ĐỘC, SỬ DỤNG KỸ THUẬT KHAI PHÁ DỮ LIỆU LUẬN VĂN THẠC SĨ KỸ THUẬT NGƢỜI HƢỚNG DẪN LUẬN VĂN: PGS.TS Nguyễn Linh Giang Hà Nội – Năm 2016 BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƢỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI. HÀ MINH ĐỨC PHÁT HIỆN XÂM NHẬP, CÁC DẠNG TẤN CÔNG, MÃ ĐỘC, SỬ DỤNG KỸ THUẬT KHAI PHÁ DỮ LIỆU Chuyên ngành: CÔN.
tailieu.vn Xem trực tuyến Tải xuống
Đó là sự kết hợp các kỹ thuật làm rối mã độc macro, khi kết hợp các kỹ thuật này, cho phép kẻ tấn công che dấu mã độc trước phần lớn sự phát hiện của các chương trình, thiết bị bảo vệ, đặc biệt là các thiết bị phát hiện và ngăn chặn mã độc như Anti-virus.