基于机器学习的恶意样本静态检测的代码详解(ember)

文章目录

  • 1. 类与类之间的关系
  • 2. 每个类的详细分析
    • 2.1 ByteHistogram
    • 2.2 ByteEntropyHistogram
    • 2.3 SectionInfo
    • 2.4 ImportsInfo
    • 2.5 ExportsInfo
    • 2.6 GeneralFileInfo
    • 2.7 HeaderFileInfo
    • 2.8 StringExtractor
    • 2.9 DataDirectories
    • 2.10 PEFeatureExtractor

  源代码地址为: https://github.com/elastic/ember,其中核心代码为特征提取部分,具体代码文件为features.py(https://github.com/elastic/ember/blob/master/ember/fea

你可能感兴趣的:(AI比赛教程,AI安全,恶意软件分类,机器学习)