首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

软件行为动态分析关键技术研究

摘要第11-14页
Abstract第14-15页
第一章 绪论第16-29页
    1.1 研究背景第16-17页
    1.2 可信软件技术第17-21页
        1.2.1 可信软件第17-19页
        1.2.2 研究现状第19-21页
        1.2.3 面临挑战第21页
    1.3 研究问题及意义第21-24页
    1.4 论文主要工作第24-27页
        1.4.1 研究内容第24-25页
        1.4.2 研究成果第25-27页
    1.5 论文结构第27-29页
第二章 软件行为研究第29-46页
    2.1 引言第29页
    2.2 软件行为第29-36页
        2.2.1 软件行为相关概念第29-30页
        2.2.2 软件行为研究方法和内容第30-31页
        2.2.3 软件行为建模第31-35页
        2.2.4 软件行为验证第35-36页
    2.3 软件行为模型第36-39页
        2.3.1 执行可视化第36-37页
        2.3.2 程序谱第37页
        2.3.3 有限状态自动机第37-38页
        2.3.4 不变式及其他第38-39页
        2.3.5 小结第39页
    2.4 行为模型挖掘第39-43页
        2.4.1 有限状态自动机挖掘第40-41页
        2.4.2 不变式挖掘第41-42页
        2.4.3 其他第42页
        2.4.4 小结第42-43页
    2.5 基于自动生成行为模型的软件行为分析第43-44页
    2.6 本章小结第44-46页
第三章 软件层次行为模型技术第46-78页
    3.1 引言第46-47页
    3.2 软件执行层次性研究第47-52页
        3.2.1 执行示例第47-48页
        3.2.2 执行层次性第48-49页
        3.2.3 执行层次视图第49-52页
    3.3 软件层次行为模型第52-59页
        3.3.1 定义第52-56页
        3.3.2 描述第56-58页
        3.3.3 特点第58-59页
    3.4 层次行为模型挖掘方法第59-66页
        3.4.1 软件执行获取第60页
        3.4.2 执行层次视图建立第60-61页
        3.4.3 行为模型提取第61-66页
    3.5 实验评估第66-76页
        3.5.1 HBMer原型工具第66-70页
        3.5.2 实验准备第70页
        3.5.3 HBMer工具性能分析第70-71页
        3.5.4 算法有效性实验第71-72页
        3.5.5 层次行为模型有效性实验第72-75页
        3.5.6 模型扩展性实验第75-76页
    3.6 本章小结第76-78页
第四章 软件异常行为自动监测技术第78-99页
    4.1 引言第78-79页
    4.2 异常发现和软件监测第79-85页
        4.2.1 异常发现技术第79-81页
        4.2.2 软件监测技术第81-85页
    4.3 基于规约挖掘的异常行为监测技术第85-90页
        4.3.1 研究目标第85-87页
        4.3.2 基于HBM的异常行为监测技术第87-90页
    4.4 实验评估第90-96页
        4.4.1 原型工具第90-93页
        4.4.2 实验准备第93页
        4.4.3 实验结果及分析第93-96页
    4.5 相关研究第96-98页
    4.6 本章小结第98-99页
第五章 基于层次行为模型的缺陷定位技术第99-122页
    5.1 引言第99页
    5.2 程序缺陷定位第99-104页
        5.2.1 技术概况第99-101页
        5.2.2 基于程序谱的缺陷定位第101-103页
        5.2.3 面临的挑战第103-104页
    5.3 基于HBM的缺陷定位第104-111页
        5.3.1 技术概况第104-106页
        5.3.2 测试数据收集第106-108页
        5.3.3 缺陷可疑度量第108-111页
        5.3.4 可疑实体排序第111页
    5.4 实验评估第111-117页
        5.4.1 原型工具第111-112页
        5.4.2 实验准备第112-113页
        5.4.3 实验结果及分析第113-117页
    5.5 相关研究第117-120页
        5.5.1 基于来源于工具或语言特征的行为模型的缺陷定位第118页
        5.5.2 基于开发人员预定义的行为模型的缺陷定位第118-119页
        5.5.3 基于自动生成的行为模型的缺陷定位第119-120页
    5.6 本章小结第120-122页
第六章 云端行为分析技术第122-143页
    6.1 引言第122-123页
    6.2 云端服务行为分析第123-129页
        6.2.1 服务示例第123-124页
        6.2.2 服务行为层次性第124-127页
        6.2.3 面向服务的软件行为分析第127-129页
    6.3 云端伪装攻击第129-131页
        6.3.1 伪装攻击第129-130页
        6.3.2 基于用户行为分析的伪装攻击检测第130-131页
    6.4 基于软件行为分析的伪装攻击检测第131-139页
        6.4.1 技术概况第131-134页
        6.4.2 具体实施方法第134-136页
        6.4.3 结合雾计算的伪装攻击检测第136-139页
    6.5 实验评估第139-142页
        6.5.1 实验准备第139-141页
        6.5.2 实验结果第141-142页
    6.6 本章小结第142-143页
第七章 总结与展望第143-146页
    7.1 研究工作总结第143-144页
    7.2 未来工作展望第144-146页
致谢第146-148页
参考文献第148-158页
作者在学期间取得的学术成果第158-159页
作者在学期间参与的科研项目第159页

论文共159页,点击 下载论文
上一篇:面向微博新媒体的公共事件及其社会舆论分析技术研究
下一篇:多功能雷达电子情报信号处理关键技术研究