首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

移动蜜罐设计与恶意软件分类

摘要第5-6页
Abstract第6页
第一章 绪论第10-17页
    1.1 研究目的与意义第10页
    1.2 国内外研究现状第10-14页
    1.3 论文主要工作第14-15页
    1.4 章节安排第15-17页
第二章 蜜罐及恶意软件分类相关理论第17-29页
    2.1 蜜罐第17-20页
        2.1.1 蜜罐技术发展历程第17-18页
        2.1.2 蜜罐分类第18页
        2.1.3 蜜罐中的主要技术第18-20页
    2.2 恶意软件第20-22页
        2.2.1 恶意软件发展历程第20页
        2.2.2 恶意软件定义及分类第20-22页
    2.3 恶意软件分析方法第22-24页
        2.3.0 表层分析方法第22-23页
        2.3.1 静态分析方法第23页
        2.3.2 动态分析方法第23-24页
    2.4 恶意软件聚类和分类算法第24-28页
        2.4.1 聚类算法第24-25页
        2.4.2 文本分类算法第25-28页
    2.5 本章小结第28-29页
第三章 移动蜜罐的设计与实现第29-38页
    3.1 移动蜜罐设计第29-32页
        3.1.1 环境欺骗模块设计第29-30页
        3.1.2 恶意行为捕获模块设计第30-31页
        3.1.3 恶意行为分析模块设计第31-32页
    3.2 MHP的实现第32-35页
        3.2.1 环境欺骗模块的实现第33页
        3.2.2 恶意行为捕获模块的实现第33-34页
        3.2.3 恶意行为分析模块的实现第34-35页
    3.3 MHP测试第35-37页
    3.4 本章小结第37-38页
第四章 基于文本挖掘的恶意软件分类方法第38-58页
    4.1 基于文本挖掘的恶意软件分类方法设计第38-39页
    4.2 恶意软件代码串提取第39-41页
        4.2.1 程序脱壳第39-40页
        4.2.2 反汇编第40-41页
        4.2.3 CFG语法提取代码串第41页
    4.3 恶意软件聚类分析第41-47页
        4.3.1 特征矩阵构建第43-44页
        4.3.2 层次聚类算法设计第44页
        4.3.3 层次聚类算法实现第44-46页
        4.3.4 恶意软件家族划分第46-47页
    4.4 恶意软件家族特征分析与提取第47-53页
        4.4.1 恶意软件家族特征分析第47-48页
        4.4.2 关键字提取算法第48-49页
        4.4.3 恶意软件家族特征向量提取算法设计第49-52页
        4.4.4 恶意软件家族特征向量提取算法实现第52-53页
    4.5 分类器设计第53-56页
        4.5.1 距离计算方法第53-54页
        4.5.2 恶意软件家族分类第54-55页
        4.5.3 K-NN分类算法实现第55-56页
    4.6 本章小结第56-58页
第五章 实验仿真与结果分析第58-70页
    5.1 基于移动蜜罐数据的恶意软件分类实验第58-63页
        5.1.1 实验设计第58-59页
        5.1.2 实验环境设计第59页
        5.1.3 实验数据获取第59-60页
        5.1.4 实验过程第60-61页
        5.1.5 实验结果与分析第61-63页
    5.2 基于数据集的恶意软件分类实验第63-68页
        5.2.1 实验设计第63-64页
        5.2.2 实验环境设计第64页
        5.2.3 实验数据获取第64-65页
        5.2.4 实验过程第65-66页
        5.2.5 实验结果与分析第66-68页
    5.3 分类器对比分析第68-69页
    5.4 本章小结第69-70页
第六章 总结和展望第70-72页
    6.1 总结第70-71页
    6.2 展望第71-72页
参考文献第72-77页
致谢第77-78页
作者简介第78页

论文共78页,点击 下载论文
上一篇:不稳定骨盆骨折复位架的研发与应用
下一篇:浅谈龚贤山水画的静谧之美