首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据挖掘技术的病毒主动防御系统

摘要第1-3页
ABSTRACT第3-7页
第一章 引言第7-13页
   ·课题背景及意义第7页
   ·病毒主动防御现状研究第7-9页
   ·课题来源及目标第9页
   ·本文主要内容及创新点第9-11页
   ·本文结构及章节安排第11-13页
第二章 病毒理论知识第13-23页
   ·病毒的定义、分类及特点第13-15页
   ·病毒的发展历程第15-17页
     ·加密病毒阶段第15页
     ·单变形病毒阶段第15-16页
     ·准变形病毒阶段第16页
     ·全变形病毒阶段第16-17页
   ·现阶段病毒常用的变形技术第17-19页
     ·加密技术第17-18页
     ·程序演化技术第18页
     ·重定位技术第18-19页
   ·防治病毒的方法及技术第19-23页
     ·特征码检测法第19-20页
     ·虚拟机技术第20-21页
     ·主动内核技术第21页
     ·启发式查毒技术第21页
     ·行为查杀病毒技术第21-23页
第三章 面向目标的一类关联规则挖掘方法第23-32页
   ·数据挖掘的一些基本概念第23-25页
   ·关联规则挖掘相关理论及基本概念第25-32页
     ·ICOA 挖掘相关理论及基本概念第25-27页
     ·OOA 挖掘相关理论及基本概念第27-32页
第四章 基于数据挖掘技术的病毒主动防御系统DMAV 的设计与实现第32-69页
   ·DMAV 系统的体系结构第32-33页
   ·PE 文件剖析器第33-46页
     ·Win API 函数介绍第33-35页
     ·PE 文件格式第35-43页
     ·PE 文件剖析器的实现第43-46页
   ·OOA 规则生成器第46-64页
     ·OOA 挖掘相关概念在本文中的定义及应用第46-49页
     ·OOA_APRIORI 算法的实现第49-51页
     ·OOA_FPGROWTH 算法的实现第51-58页
     ·OOA_DMAV_FPGROWTH 算法的实现第58-63页
     ·三种不同算法实现的OOA 规则生成器效率比较第63-64页
   ·可疑文件扫描器第64-69页
第五章 实验结果及分析第69-72页
   ·变形病毒的检测及结果分析第69页
   ·未知病毒的检测及结果分析第69-71页
   ·系统效率的检测及结果分析第71-72页
总结与展望第72-73页
参考文献第73-76页
致谢第76-77页
个人简历第77页
作者在硕士期间发表的文章第77页

论文共77页,点击 下载论文
上一篇:论我国住房保障体制的改革与完善
下一篇:中国出版企业核心能力研究