intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Phát hiện malware

Xem 1-20 trên 54 kết quả Phát hiện malware
  • Mục tiêu nghiên cứu của luận văn "Ứng dụng Representation Learning phát hiện tấn công Botnet" nhằm nghiên cứu và thu thập bộ dữ liệu liên quan tới tấn công botnet, malware… để nhằm phát hiện ra botnet; Từ đó xây dựng mô hình dự báo/cảnh báo tấn công botnet thông qua dữ liệu huấn luyện; Nghiên cứu xây dựng ứng dụng phát hiện tấn công botnet thông qua mô hình dự báo với representation learning.

    pdf24p trankora03 05-08-2023 7 4   Download

  • Trong bài báo "Phát hiện malware dựa trên header của tập tin Portable Executable sử dụng Machine Learning", nhóm tác giả dựa vào cấu trúc phần Portable Executable header của các tập tin Portable Executable để đề xuất một hướng tiếp cận khác trong việc sử dụng Machine learning để phân loại các tập tin này, là tập tin mã độc hay tập tin lành tính. Kết quả thực nghiệm cho thấy, tiếp cận đề xuất vẫn sử dụng thuật toán Random Forest cho bài toán phân loại nhưng độ chính xác và thời gian thực thi được cải thiện so với một số công bố gần đây (độ chính xác đạt 99.71%).

    pdf6p runordie2 06-06-2022 15 3   Download

  • Bài viết này trình bày cấu trúc phần PE header của các tập tin PE để đề xuất một hướng tiếp cận khác trong việc sử dụng Machine learning để phân loại các tập tin này, là tập tin mã độc hay tập tin lành tính. Mời các bạn cùng tham khảo!

    pdf6p octoberer 26-06-2021 50 4   Download

  • An ninh mạng máy tính trong môi trường internet rất cần thiết đối với các nhà quản trị mạng. Việc phát hiện và loại trừ mã độc (malware) trong các phần mềm máy tính trong mạng là công việc hàng ngày của nhà quản trị hệ thống mạng. Bài báo đề nghị phương pháp dùng nguyên lý máy học (trong chuyên ngành trí tuệ nhân tạo) để thực hiện phát hiện mã độc trong phần mềm máy tính.

    pdf9p kequaidan3 11-03-2020 59 6   Download

  • Bài giảng "Nhập môn an toàn hệ thống thông tin - Chương 2: Tổng quan về Malware" cung cấp cho người học các kiến thức: Giới thiệu về Malware, phân loại Malware, các kỹ thuật lây nhiễm và phá hoại trong Malware, tổng quan các kỹ thuật phát hiện Malware. Mời các bạn cùng tham khảo.

    pdf137p tieu_vu08 01-05-2018 86 6   Download

  • Chỉ mất vài phút để dọn dẹp lại máy tính, gỡ bỏ những thanh công cụ, add-on hay extension không mong muốn, những malware… là bạn có thể làm cho trình duyệt chạy nhanh và trông chuyên nghiệp hơn. Quét virus và malware Việc đầu tiên bạn cần làm nếu nghi ngờ máy tính bị nhiễm phần mềm độc hại (malware) là quét bằng một phần mềm chống malware đã được cập nhật mới nhất. Do hiện nay không có phần mềm quét virus nào có thể phát hiện tất cả những loại mã độc nên bạn hãy dùng ít...

    pdf6p nonla21 27-09-2013 79 6   Download

  • Khảo sát của SEOmoz cũng xác định số lượng những yếu tố xếp hạng tiêu cực. Những yếu tố đáng kể nhất bao gồm: Site lưu trữ các phần mềm độc hại (malware) Các máy tìm kiếm sẽ hành động nhanh chóng để trừng phạt những website chứa virus hay trojan. Che giấu thông tin Các máy tìm kiếm muốn người đăng bài thể hiện nội dung giống nhau đến máy tìm kiếm như nó được trình bày đến người dùng. ...

    pdf8p fifinn 21-08-2013 102 6   Download

  • Gauss có thể nhận diện phần mềm bảo mật trên hệ thống để có thể tự ẩn mình. Điều này đủ thấy được tầm nguy hiểm của Gauss. Bài viết dưới đây sẽ hướng dẫn bạn cách tìm diệt “siêu mã độc” Gauss trên hệ thống. Chuyên gia bảo mật “bối rối” vì Gauss Gauss là biến thể của “siêu malware” Flame đã được hãng bảo mật Kaspersky phát hiện ra hồi tháng 5 vừa qua. Cũng chính hãng bảo mật danh tiếng Kaspersky là nơi phát hiện ra Gauss đầu tiên. ...

    pdf6p chiasetl 02-08-2013 54 5   Download

  • Hầu hết các trang web đều rất an toàn, nhưng một số trang có thể phá hoại máy tính của bạn hoặc thậm chí còn được sử dụng để đánh lừa người truy cập. Có rất nhiều công cụ trên thị trường hiện nay có khả năng cho người dùng biết một trang web có an toàn để truy cập hay không. Chúng ta sẽ tìm hiểu cách thức hoạt động của chúng và nơi chúng xuất hiện. Những công cụ có thể giúp phát hiện ra những trang web không an toàn có thể được tích hợp sẵn ở...

    pdf9p wiwinn 27-07-2013 85 3   Download

  • Chương trình này được thiết kế gồm các thẻ chức năng bên trái giao diện, bạn chỉ việc chọn vào các nhóm chức năng và thiết lập như hướng dẫn sau: Security Status: trạng thái các thành phần bảo mật - Worldwide Detection: đây là nơi hiển thị danh sách các malware, adware mới nhất đã được phát hiện ở khắp nơi trên thế giới. Đặc biệt, khi bấm chuột vào tên của một mã độc trong danh sách thì bản đồ bên phải sẽ hiển thị nơi tồn tại của chúng, thông qua các chấm đỏ. - Protection Statistics:...

    pdf4p bibocumi33 18-03-2013 127 17   Download

  • Phần mềm chống virus là một trong số các ứng dụng có các tiến trình đăng ký sâu nhất trong hệ thống để kiểm soát mọi hoạt động và các ứng dụng, giúp phát hiện và loại bỏ những hành vi nguy hiểm của virus, trojans, worms, spyware, malware, bảo vệ sự riêng tư cá nhân... Và khi bạn gỡ bỏ một phần mềm chống virus bất kỳ ra khỏi hệ thống, chúng thường tự động lưu lại một số tập tin nhằm giúp tối ưu hóa quá trình cài đặt ở các lượt kế tiếp nếu có, và đây...

    pdf4p bibocumi34 17-03-2013 120 6   Download

  • 1. Antivirus Windows Defender đi kèm trong Windows 8 giống như là một “con sói đội lốt cừu”. Mặc dù vẫn còn được gọi là Windows Defender, công cụ chống malware này đã tiến bộ và hiệu quả hơn hẳn Windows Defender mà chúng ta từng biết. Windows Defender trên Windows 8 được phát triển dựa trên Microsoft Security Essentials, giải pháp chống virus xuất sắc của Microsoft. Bên cạnh đó, bộ lọc SmartScreen được tích hợp vào máy tính và hỗ trợ cho chức năng Secure Boot trên các hệ thống UEFI giúp tạo nên một pháo đài vững...

    pdf3p bibocumi34 17-03-2013 83 9   Download

  • Khái niệm rootkit Khái niệm rootkit được sử dụng để mô tả các cơ chế và kĩ thuật được sử dụng bởi malware (malware là các phần mềm làm sai chức năng chương trình ứng dụng gồm: virus, spyware, và trojan...) cố gắng ẩn nấp, trốn tránh không bị phát hiện bởi các chương trình chống spyware, virus và các tiện ích hệ thống. Thực ra, rootkit tự bản thân không mang tính hiểm độc nhưng khi chúng được sử dụng cùng với các chương trình mang tính "phá hoại" như: virus, sâu, phần mềm gián điệp, trojan... thì lại nguy...

    pdf3p bibocumi28 21-01-2013 62 8   Download

  • Tất cả đều được che giấu khá kỹ càng, và tất nhiên người dùng bình thường không thể phát hiện được sự tồn tại của chúng. Mặt khác, chúng cũng được trang bị các phương thức payload tinh vi để tránh bị phát hiện bởi những chương trình bảo mật phổ biến hiện nay và kéo dài thời gian hoạt động khi tiếp tục lây lan sang các máy khác. Những hoạt động đầu tiên của Rootkit.Win32.Stuxnet.a được phát hiện vào ngày 12/07/2010 lúc 07:57 GMT, phân tích vào cùng ngày 12/07/2010, và thông tin chính thức được công bố...

    pdf5p bibocumi28 19-01-2013 83 12   Download

  • Quét file trên máy tính với Kaspersky Jotti Website: http://virusscan.jotti.org/vn Jotti’s malware scan là một dịch vụ trực tuyến miễn phí cho phép bạn quét các tập tin đáng ngờ thông qua một số chương trình chống virus. Máy quét sử dụng để quét là phiên bản Linux, do đó có thể có một số khác biệt so với phiên bản Windows. Giới hạn cho mỗi file upload lên để quét là 20MB. Kaspersky Website: http://www.kaspersky.com/scanforvirus Nếu bạn phát hiện ra một tập tin đáng ngờ trên máy tính, hoặc nghi ngờ một chương trình mà bạn vừa tải về...

    pdf3p bibocumi28 19-01-2013 88 5   Download

  • 1. Lây lan qua USB Virus thường tạo ra một tệp autorun.inf trong thư mục gốc của USB hay đĩa mềm của bạn. Khi phát hiện có thiết bị lưu trữ mới được cắm vào (USB, CD, Floppy Disk… ), Window mặc nhiên sẽ kiểm tra tệp autorun.inf nằm trong đó, nếu có nó sẽ tự động thực hiện các dòng lệnh theo cấu trúc được sắp xếp trước. Tệp autorun.inf thông thường sẽ có nội dung: [autorun] open=virus.exe icon=diskicon.ico Câu lệnh trên sẽ tự động thực thi một tệp có tên là virus.exe (tệp virus) và thiết lập icon của ổ...

    pdf5p bibocumi28 19-01-2013 82 7   Download

  • Hãng bảo mật chuyên chống mã độc tấn công HĐH Mac, SecureMac, trong bản tin cảnh báo bảo mật phát đi cuối ngày thứ 5 tuần trước, cho biết Trojan AppleScript.THT được phát tán thông qua một số website độc hại của tin tặc. Ngoài ra mã độc này cũng còn được phát tán thông qua dịch vụ tin nhắn tức thời iChat của Apple. AppleScript.THT được SecureMac xếp vào loại mã độc "cực kỳ nguy hiểm". SecureMac cho biết AppleScript.THT tấn công vào lỗ hổng bảo mật mới được phát hiện trong Apple Remote Desktop Agent (ARDAgent) - bộ phận thực...

    pdf3p bibocumi28 19-01-2013 67 5   Download

  • Một virus cúm phát triển và nhân rộng bằng cách lây nhiễm các tế bào trên cơ thể và biến chúng thành các nhà máy tái tạo virus. Trong một nơi tương tự như một virus máy tính tiêm nhiễm đoạn code của nó vào một chương trình, sau khi chương trình chạy mã virus tạo ra, nó lây lan virus cho các chương trình khác hoặc hệ thống máy tính. Virus chỉ là một trong nhiều loại chương trình độc hại bạn gặp phải trong quá trình sử dụng. Bạn nên sử dụng các phần mềm antivirus để xử...

    pdf4p bibocumi13 07-11-2012 165 16   Download

  • Các mã độc hại, virus, trojan… Máy tính bị nhiễm virus có nguy cơ bị đánh cắp tài khoản, mật khẩu, thông tin cá nhân. Điển hình trong thời gian qua là hiện tượng bị mất mật khẩu Yahoo! Messenger, sau đó hacker sử dụng tài khoản này để lừa tiền của người thân, bạn bè nạn nhân. Nguyên nhân là do người dùng đã bị nhiễm virus, keylogger ghi lại thao tác bàn phím khi gõ mật khẩu. Ngoài ra, khi bị nhiễm virus, máy tính có thể trở thành những máy tính ma trong mạng botnet của hacker,...

    pdf4p bibocumi13 07-11-2012 108 6   Download

  • Hướng dẫn sử dụng Windows 7 với Boot Camp – P.1 .Việc cài đặt Windows 7 trên máy Mac sử dụng tiện ích hỗ trợ Boot Camp là cách tốt nhất để tận dụng được lợi thế của cả 2 hệ điều hành. Boot Camp hoạt động trên cơ chế phân vùng lại ổ cứng của bộ máy Mac nhằm sử dụng được cả 2 hệ điều hành – trong trường hợp này là OS X và Windows 7. Do vậy, khi áp dụng Windows 7 với Boot Camp, đơn giản là bạn khởi động vào thẳng Windows thay vì OS...

    pdf6p lulaula 28-10-2012 148 4   Download

CHỦ ĐỀ BẠN MUỐN TÌM

TOP DOWNLOAD
320 tài liệu
1236 lượt tải
207 tài liệu
1455 lượt tải
ADSENSE

nocache searchPhinxDoc

 

Đồng bộ tài khoản
2=>2