Anubis

Anubis

Created using Figma
يسمح لك Anubis بتحميل أي ملف محمول (أي ، تطبيق Android ، تطبيق iOS) للتحليل الآلي. تسجل Anubis سلوك التطبيق الذي تم تنفيذه ، مثل اتصالات شبكتها ، واجهة المستخدم ، وأيضًا مكالمات الوظائف الداخلية والرمز الذي يتم تنفيذه. لتشغيل السلوك الحقيقي للتطبيق ، يحاكي Anubis بعض الإجراءات ، مثل تفاعل المستخدم والمكالمات الواردة والرسائل النصية القصيرة ، إلخ. - هذا سيكشف عن معظم النوايا الضارة للتطبيق (إن وجد). إذا كنت مهتمًا بكل التفاصيل الفنية ، فيرجى تنزيل الورقة البيضاء التقنية أو الاتصال بنا!
PUBLIC CROWD-SALE
٠٢‏/٠٦‏/٢٠١٨
٣٠‏/٠٦‏/٢٠١٨
100% منجز
الأموال المجمعة - لا توجد بيانات
past
PUBLIC PRE-SALE
٠٥‏/٠٥‏/٢٠١٨
١٩‏/٠٥‏/٢٠١٨
100% منجز
الأموال المجمعة - لا توجد بيانات
past
PRIVATE PRE-SALE
٢١‏/٠٤‏/٢٠١٨
٢٨‏/٠٤‏/٢٠١٨
100% منجز
الأموال المجمعة - لا توجد بيانات
past
  • 1 ETH
    =
    2,000 ANB
تفاصيل الرمز
مبرقة كاتبة
ANB

حول Anubis

With the rapid development of the Internet, malware became one of the major cyber threats nowadays. Any software performing malicious actions, including information stealing, espionage, etc. can be referred to as malware. Kaspersky Labs (2017) define malware as “a type of program designed to infect a legitimate user's computer, mobile and inflict harm on it in multiple ways.” While the diversity of malware is increasing, anti-virus scanners cannot fulfill the needs of protection, resulting in millions of hosts being attacked. According to Kaspersky Labs (2016), 6 563 145 different hosts were attacked, and 4 000 000 unique malware objects were detected in 2015. In turn, Juniper Research (2016) predicts the cost of data breaches to increase to $2.1 trillion globally by 2019. In addition to that, there is a decrease in the skill level that is required for malware development, due to the high availability of attacking tools on the Internet nowadays. High availability of anti-detection techniques, as well as ability to buy malware on the black market result in the opportunity to become an attacker for anyone, not depending on the skill level. Current studies show that more and more attacks are being issued by script-kiddies or are automated. (Aliyev 2010). Therefore, malware protection of computer, mobile systems is one of the most important cybersecurity tasks for single users and businesses, since even a single attack can result in compromised data and sufficient losses. Massive losses and frequent attacks dictate the need for accurate and timely detection methods. Current static and dynamic methods do not provide efficient detection, especially when dealing with zero-day attacks. For this reason, machine learning-based techniques can be used. This paper discusses the main points and concerns of machine learning-based malware detection, as well as looks for the best feature representation and classification methods. The goal of this project is to develop the proof of concept for the machine learning based malware classification based on Cuckoo Sandbox. This sandbox will be utilized for the extraction of the behavior of the malware samples, which will be used as an input to the machine learning algorithms. The goal is to 6 determine the best feature representation method and how the features should be extracted, the most accurate algorithm that can distinguish the malware families with the lowest error rate. The accuracy will be measured both for the case of detection of wheher the file is malicious and for the case of classification of the file to the malware family. The accuracy of the obtained results will also be assessed in relation to current scoring implemented in Cuckoo Sandbox, and the decision of which method performs better will be made. The study conducted will allow building an additional detection module to Cuckoo Sandbox.

Anubis الفريق

التحقق 0%

انتباه. هناك خطر من أن الأعضاء الذين لم يتم التحقق منهم ليسوا أعضاء في الفريق

Xiaomu Yu
CEO & Co-Founder
غير مثبت عليه
Juan Santiago
Chief Architect & Co-Founder
غير مثبت عليه
Kara Scarbrough
VP Marketing and Public Relationship
غير مثبت عليه

Anubis آخر الأخبار

  • نظرًا لوجود اختلافات زمنية في تحديثات المعلومات ، يجب التحقق من المعلومات الدقيقة حول كل مشروع ICO من خلال موقع الويب الرسمي أو قنوات الاتصال الأخرى.
  • هذه المعلومات ليست اقتراحًا أو نصيحة بشأن الاستثمار في تمويل ICO. يرجى التحقيق بدقة في المعلومات ذات الصلة بنفسك واتخاذ قرار بشأن مشاركة ICO.
  • إذا كنت تعتقد أن هناك مشكلات أو مشكلات يجب تصحيحها على هذا المحتوى ، أو إذا كنت ترغب في إرسال مشروع ICO الخاص بك إلى القائمة ، فيرجى مراسلتنا عبر البريد الإلكتروني.
يرجى قراءة إخلاء المسؤولية والتحذير من المخاطر. عرض إخلاء المسؤولية والتحذير من المخاطر. <ديف إد = "ديسكليمر-لونغ-تكست" ستايل = "ديسبلاي: نون">     

تنويه & أمب؛ تحذير المخاطر     

يستند هذا العرض إلى المعلومات المقدمة فقط من قبل العارض ومعلومات أخرى متاحة للعموم. إن حدث بيع أو تبادل الرمز المميز لا علاقة له بكامله تجاه أصحاب الحيازات الدولية، ولا يمتلك أصحاب الحيازة أي مشاركة فيه (بما في ذلك أي دعم تقني أو ترويج). وتظهر مبيعات الرمز المميز المدرجة من الأشخاص الذين ليس لديهم علاقة بين أصحاب الحيازة فقط لمساعدة العملاء على تتبع النشاط الجاري في قطاع الرمز المميز العام. وليس المقصود من هذه المعلومات أن تصل إلى المشورة التي يجب أن تعتمد. يجب عليك الحصول على المشورة المهنية أو المتخصصة أو تنفيذ العناية الواجبة الخاصة بك قبل اتخاذ أو الامتناع عن أي إجراء على أساس المحتوى على موقعنا. إن أي شروط وأحكام يتم الدخول فيها من قبل المساهمين فيما يتعلق باقتناء الرموز المميزة هي بينهم وبين مصدر الرمز ومالك الشركة ليس البائع لهذه الرموز. لا يتحمل صاحب المشروع أية مسؤولية قانونية عن أية بيانات مقدمة من أطراف ثالثة فيما يتعلق بأي بيع رمزية وأي مطالبة عن خرق العقد يجب أن يتم أيضا مباشرة ضد الكيان المصدر للإصدار المميز المذكور هنا.     

إذا كانت لديك أي مخاوف بشأن طبيعة أو خصوصية أو قانونية هذا البيع المميز أو الأشخاص المتورطين فيه، فيرجى الاتصال info@icoholder.com مع معلومات مفصلة عن المخاوف الخاصة بك.