Select Page

恶意代码的变形技术研究 | 代码研究

恶意代码的变形技术研究 | 代码研究

 

%e6%81%b6%e6%84%8f%e4%bb%a3%e7%a0%81%e7%9a%84%e5%8f%98%e5%bd%a2%e6%8a%80%e6%9c%af%e7%a0%94%e7%a9%b6

 

恶意代码的变形技术研究是个病毒研究报告分析,专介绍围绕恶意代码内容。

《恶意代码的变形技术研究》恶意代码常常使用一些隐形技术来躲避反病毒软件检测。然而,采用加密和多动态技术的恶意代码已经难以特征码和代码仿真技术检测,而变形技术却呈现出较强的反检测能力。通过对变形技术作深入的分析,详细介绍了变形所采用的代码混淆技术,以及当前的变形恶意代码检测技术,并简要分析了变形技术在软件防护领域的应用。

 

 

download

(文件大小: 1 MB)

 

 

  更多讨论在 点我进入

面子书留言

留言

关于作者

Chong Yong Yuen (Lawrence Chong-Tiger)

在地狱中奔跑总会遇到光芒的一面

关注专页获取更多消息

加入我们

艺凡创客空间

电脑虚拟世界 (黑客网络软件)

Evo G Technology Computer

Inline
Inline