恶意软件动态分析中的反检测技术及其对抗方法

1.环境感知型恶意软件使用的反检测方法及实例    2.部分高水平文献中的反检测算法原理    3.反检测技术的对抗策略

恶意软件动态分析中的反检测技术及其对抗策略-张毅飞

原创文章,作者:bfs,如若转载,请注明出处:https://www.isclab.org.cn/2020/09/27/%e6%81%b6%e6%84%8f%e8%bd%af%e4%bb%b6%e5%8a%a8%e6%80%81%e5%88%86%e6%9e%90%e4%b8%ad%e7%9a%84%e5%8f%8d%e6%a3%80%e6%b5%8b%e6%8a%80%e6%9c%af%e5%8f%8a%e5%85%b6%e5%af%b9%e6%8a%97%e6%96%b9%e6%b3%95/

(1)
bfsbfs
上一篇 2020年9月27日 上午10:29
下一篇 2020年10月8日 下午10:26

相关推荐

  • 关系抽取之远程监督

    远程监督方法用于关系抽取任务,会给数据集带来噪声样本,为此,本文介绍了两种基于多示例学习的去噪方法,能够有效的去除训练集中存在的噪声样本。

    2019年8月24日
    749
  • HTTPS浅析

        HTTPS(全称:Hyper Text Transfer Protocol over Secure Socket Layer),是以…

    学术报告 2018年3月18日
    918
  • 深度学习系统的自动化测试简介

    深度学习(DL)在图像分类、语音识别等领域达到或超过了人类水平的性能,且被广泛应用于安全关键领域中(自动驾驶、恶意软件检测等)。然而一些原因(如训练数据偏差、模型过拟合或欠拟合),…

    2020年7月12日
    1.4K
  • 二进制代码开源成分分析

    二进制代码-源代码匹配是信息安全领域的重点研究方向之一。在给定二进制代码的情况下,逆向分析研究人员希望找到它对应的源代码,从而提升逆向分析的效率和准确率。但由于源代码和二进制代码的…

    2022年6月27日
    1.3K
  • 基于知识库的命名实体识别

          基于统计的命名实体识别方法根据特征的获取方式,有神经网络和特征工程两个研究方向,实践表明来自知识库的词典特征…

    2019年7月18日
    928
  • 论辩挖掘领域观点对识别以及抽取方法

    随着社交媒体、论坛产生的用户生成数据不断增长,从大规模信息流中发现、分离和分析论点的需求凸显了论辩挖掘的重要性。本次报告旨在了解此领域经典的系统处理流程,掌握观点对识别和抽取任务定…

    2022年6月20日
    925
  • 利用图挖掘的内部威胁检测方法

    随着图神经网络的广泛应用,以及越来越多的组织和企业关注内部威胁,利用图挖掘的方法检测内部威胁受到越来越多研究者的重视。本次报告介绍了利用图挖掘内部威胁检测方法的整体架构,以及如何从…

    2022年6月14日
    1.1K
  • 数据集不平衡评估方法

    本报告围绕“数据集不平衡程度评估”展开,聚焦于如何科学量化多类数据中的结构性不平衡问题,突破传统以样本比例为核心的评估局限。报告系统回顾了不平衡评估的发展脉络,分析了现有方法在面对…

    2025年7月28日
    458
  • 符号执行简介

          符号执行 (Symbolic Execution)是一种程序分析技术。其可以通过分析程序来得到让特…

    2019年1月2日
    946
  • Spectre攻击及检测

    2018年初,推测执行攻击Spectre的出现表明,一些软件尽管通过了如模糊测试、符号执行等技术的安全检测,但是在执行过程中,攻击者还是可以通过推测执行窃取重要信息。而且,推测执行…

    2022年8月12日
    1.1K