摘要 | 第1-3页 |
ABSTRACT | 第3-7页 |
第一章 引言 | 第7-13页 |
·课题背景及意义 | 第7页 |
·病毒主动防御现状研究 | 第7-9页 |
·课题来源及目标 | 第9页 |
·本文主要内容及创新点 | 第9-11页 |
·本文结构及章节安排 | 第11-13页 |
第二章 病毒理论知识 | 第13-23页 |
·病毒的定义、分类及特点 | 第13-15页 |
·病毒的发展历程 | 第15-17页 |
·加密病毒阶段 | 第15页 |
·单变形病毒阶段 | 第15-16页 |
·准变形病毒阶段 | 第16页 |
·全变形病毒阶段 | 第16-17页 |
·现阶段病毒常用的变形技术 | 第17-19页 |
·加密技术 | 第17-18页 |
·程序演化技术 | 第18页 |
·重定位技术 | 第18-19页 |
·防治病毒的方法及技术 | 第19-23页 |
·特征码检测法 | 第19-20页 |
·虚拟机技术 | 第20-21页 |
·主动内核技术 | 第21页 |
·启发式查毒技术 | 第21页 |
·行为查杀病毒技术 | 第21-23页 |
第三章 面向目标的一类关联规则挖掘方法 | 第23-32页 |
·数据挖掘的一些基本概念 | 第23-25页 |
·关联规则挖掘相关理论及基本概念 | 第25-32页 |
·ICOA 挖掘相关理论及基本概念 | 第25-27页 |
·OOA 挖掘相关理论及基本概念 | 第27-32页 |
第四章 基于数据挖掘技术的病毒主动防御系统DMAV 的设计与实现 | 第32-69页 |
·DMAV 系统的体系结构 | 第32-33页 |
·PE 文件剖析器 | 第33-46页 |
·Win API 函数介绍 | 第33-35页 |
·PE 文件格式 | 第35-43页 |
·PE 文件剖析器的实现 | 第43-46页 |
·OOA 规则生成器 | 第46-64页 |
·OOA 挖掘相关概念在本文中的定义及应用 | 第46-49页 |
·OOA_APRIORI 算法的实现 | 第49-51页 |
·OOA_FPGROWTH 算法的实现 | 第51-58页 |
·OOA_DMAV_FPGROWTH 算法的实现 | 第58-63页 |
·三种不同算法实现的OOA 规则生成器效率比较 | 第63-64页 |
·可疑文件扫描器 | 第64-69页 |
第五章 实验结果及分析 | 第69-72页 |
·变形病毒的检测及结果分析 | 第69页 |
·未知病毒的检测及结果分析 | 第69-71页 |
·系统效率的检测及结果分析 | 第71-72页 |
总结与展望 | 第72-73页 |
参考文献 | 第73-76页 |
致谢 | 第76-77页 |
个人简历 | 第77页 |
作者在硕士期间发表的文章 | 第77页 |