腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
圈层
工具
MCP广场
文章/答案/技术大牛
搜索
搜索
关闭
发布
搜索
关闭
文章
问答
(9999+)
视频
开发者手册
清单
用户
专栏
沙龙
全部问答
原创问答
Stack Exchange问答
更多筛选
回答情况:
全部
有回答
回答已采纳
提问时间:
不限
一周内
一月内
三月内
一年内
问题标签:
未找到与 相关的标签
筛选
重置
2
回答
如何制作
病毒
分析
仪?
有没有一种方法可以使用java或python创建这样的
分析
器而不使用API?
浏览 0
修改于2018-06-07
得票数 -4
2
回答
反
病毒
公司如何
分析
他们收到的大量样本?
反
病毒
公司从他们的产品中收集样本,或者用户可以通过其网站上的表格直接提交样本。采集的样本数量很大。一群
分析
师怎么能
分析
这么多的恶意软件呢?AV公司真正采用的方法是什么?
浏览 0
修改于2017-02-08
得票数 4
1
回答
新
病毒
究竟是如何被发现的?
当邪恶的McJones开发和传播X
病毒
时,AV公司(以及AV测试/验证公司)必须发生哪些事件才能识别X
病毒
?这个问题的答案给出了一个可以找到
病毒
的高层次方法的简单列表: 进一步
分析
了启发式扫描器(即行为像
病毒
的东西)检测到的恶意软件。什么启发式/行为导致更深入的
分析
?更深入的
分析
浏览 0
修改于2017-03-17
得票数 3
2
回答
启发式
分析
能检测到密钥记录吗?
反
病毒
软件通过启发式
分析
来检测威胁,比如
分析
正在执行的命令,监视常见的
病毒
活动,例如复制、文件覆盖,以及试图隐藏可疑文件的存在。那么,启发式
分析
能够检测到密钥记录活动吗?
浏览 0
修改于2016-08-29
得票数 0
1
回答
Elasticsearch。如何阻止以es结尾的复数?
对于EN语言,我有一个使用porter_stem的自定义
分析
器。我希望查询与“
病毒
”和“
病毒
”两个词返回相同的结果。 我所发现的是波特干
病毒
>
病毒
和
病毒
>
病毒
。因此,我得到了不同的结果。
浏览 3
提问于2021-01-13
得票数 1
回答已采纳
18
回答
反
病毒
不能检测到所有的
病毒
,这在数学上已经被证明了吗?
Bruce在写作时引用了什么
分析
:来自布鲁斯·施耐尔的“秘密与谎言”,第154页。
浏览 0
修改于2019-02-08
得票数 153
2
回答
基于监听网络的键盘记录器检测
另外,一些
病毒
没有被
病毒
检测到,因此有些
病毒
,特别是APT,可能在系统中停留这么长时间而不被检测到。我认为,如果我能找到键盘记录器的活动,我可以增加检测
病毒
的机会,甚至是APT (我真正的目标不是APT,而是
病毒
)。 我想要一个软件(或系统),通过查看网络流量来发现可能的键盘记录器活动。这个软件不需要实时工作,它可能是一个日常
分析
工具,甚至可能是一个事件响应工具。
浏览 0
修改于2013-02-07
得票数 2
回答已采纳
2
回答
使用live和VMs进行恶意软件
分析
的利弊是什么?
我正计划为一个研究项目做一些恶意软件研究,我想知道怎样才能更好地保护我的系统免受意外感染的
病毒
的侵害。我只打算
分析
二进制文件,而不是运行它们,但是可能会发生错误的单击。我应该尝试在VM中进行这种
分析
吗?我是否应该使用Live /Live引导(使用类似于卡利的法医操作系统)?我知道有些
病毒
可以从VM中释放出来,所以这会使Live的方法更好吗?
浏览 0
提问于2014-02-18
得票数 1
回答已采纳
7
回答
从事恶意软件
分析
工作
当我还是个孩子的时候,我想成为一名恶意软件
分析
师,并在一家杀毒公司工作。那时,我喜欢尝试不同的防
病毒
解决方案,并在高中做了一个关于计算机
病毒
/防
病毒
的研究项目。作为一名恶意软件
分析
师,我突然有了追求童年梦想的冲动。我以前没有多少电脑编程工作经验(在一家游戏公司只有几个月),我以前的工作是会计。(与计算机编程无关)。您认为作为软件QA/Tester作为恶意软件
分析
师职业生涯的良好起点吗?还是完全不相关? 如果有人能提供一些关于从事恶意软件
分析
职业的指导
浏览 0
修改于2011-06-24
得票数 16
回答已采纳
1
回答
以前对应用程序进行概要
分析
的尝试以失败告终。请重新启动应用程序
我遇到了和这篇文章一样的问题: 所有的
分析
方法在我的系统上都会产生相同的错误。我试图
分析
的项目类型是XNA/C#。提供的解决方案,该问题是唯一的解决方案,我可以找到使用谷歌,但它不适用于我,因为我没有赛门铁克反
病毒
。而且,我的系统上没有SysPlant注册表项的实例(如上面的链接中提到的)。我试过禁用我的系统上的所有防恶意软件和反
病毒
软件,但仍然会出现错误。还有其他人有其他建议吗?
浏览 3
修改于2017-05-23
得票数 2
1
回答
将数据库定义文件转换为SQL
我对
分析
杀毒软件使用的一些
病毒
定义文件很感兴趣。它们都提供对数据库的免费访问,但我到目前为止找到的所有数据库都是某种内部数据文件格式(用于卡巴斯基反
病毒
软件的.AVC等)。
浏览 0
提问于2011-01-22
得票数 1
回答已采纳
2
回答
如何调试插入的内核模块?
我想调试一个加载的内核模块,我没有源代码;我怀疑它是
病毒
。是否有办法将其输入GDB进行
分析
?
浏览 0
修改于2012-12-24
得票数 5
回答已采纳
3
回答
一些关于
病毒
/蠕虫的好资源?
我正在搜索有关复杂
病毒
/蠕虫的好信息。一个例子是STUXNET和赛门铁克的人们制作的非常好的
分析
。有什么想法吗?
浏览 0
修改于2011-05-27
得票数 5
3
回答
赎金/
病毒
/恶意软件-现代保护(S)
上找到了这个:我可以想象类似的赎金软件,恶意软件,
病毒
存在只有行为
分析
才是可行的方法吗? 我可以想象您可以实现几个层次的安全来捕获它(即当恶意软件、ransomware、
病毒
(如果有的话)打电话回家时进行HTTP检查,这将需要一个很好的坏it数据库)。在Windows环境下,还有哪些其他保护措施可以防止赎金、<em
浏览 0
提问于2020-11-30
得票数 0
7
回答
查找用于恶意软件
分析
的特定恶意软件示例
我想
分析
一下某一种
病毒
所造成的变化。例如,Win32.Sality。 我在哪里可以得到这个样本,或其他类似的恶意软件进行测试?
浏览 0
修改于2013-06-16
得票数 17
2
回答
如何
分析
恶意软件,找出键盘记录器发送数据的地方?
最近我的防
病毒
发现了一些键盘记录器感染了我的网络。我有那些恶意软件文件,我想
分析
一下。 我该怎么做这个
分析
?重要的是找出像这些日志被发送到哪里这样的细节。至少我需要一条线索来调查。
浏览 0
修改于2018-05-15
得票数 1
回答已采纳
1
回答
是否有僵尸网络/恶意软件流量使用ssh或TCP/IP以外的其他任何东西?
反
病毒
软件程序是否例行执行出口流量模式
分析
?创建一个实用程序来常规地
分析
此类流量并以用户友好的格式显示它是否有用?
浏览 0
提问于2014-02-12
得票数 -3
2
回答
渗透测试人员最终是否有可能成为一名优秀的恶意软件
分析
师?
对于一个懂脚本的笔式测试人员来说,这是否合乎逻辑,以及
病毒
/恶意软件是如何被用来申请恶意软件
分析
员的工作的?这会给他/她一点优势吗?或者不是真的。
浏览 0
修改于2016-10-13
得票数 5
2
回答
将杀毒软件与沙箱集成
当沙箱
分析
样本并发现恶意软件时,反
病毒
会自动调用和删除恶意软件。我该怎么做?
浏览 0
修改于2018-05-07
得票数 2
2
回答
分析
技术安全评估结果的最佳方法是什么?
例如,Powershell脚本应该
分析
当前版本的防
病毒
签名,列出已安装的软件或本地用户。 最后,我想回答以下问题:“哪些客户端有旧版本的防
病毒
数据库?”、“哪些客户端安装了未经授权的软件?”
分析
这样的日志文件的最好方法是什么?我需要像日志管理工具这样的工具吗?还是说它太好了?或者,是否存在用于这一目的的现有软件?你会如何解决这个问题?
浏览 0
修改于2017-12-21
得票数 2
第 2 页
第 3 页
第 4 页
第 5 页
第 6 页
第 7 页
第 8 页
第 9 页
第 10 页
第 11 页
点击加载更多
领券