利用AI+大数据的方式分析恶意样本(四)

文章目录 系列文章目录 本文主旨 恶意代码功能 下载器和启动器 后门 登录凭证窃取 存活机制 提权 隐藏踪影——用户态的Rootkit 环境配置 预备知识 节点和边 二分网络 网络可视化 使用NetworkX构建网络 使用GraphViz可视化 进阶操做 添加属性 GraphViz使用参数调整网络 构建恶意软件回连服务器网络 编码以下 效果图 构建恶意软件共享图像关系网络 编码以下 效果图 小结
相关文章
相关标签/搜索