首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于虚拟化技术的恶意软件检测系统的研究

摘要第4-5页
abstract第5-6页
第一章 绪论第10-15页
    1.1 研究背景与意义第10-12页
    1.2 国内外研究现状第12-13页
    1.3 论文主要内容第13-14页
    1.4 论文章节安排第14-15页
第二章 虚拟化技术研究第15-25页
    2.1 虚拟化简介第15-17页
        2.1.1 虚拟化技术的定义第15-16页
        2.1.2 虚拟化技术分类第16-17页
    2.2 主流虚拟化技术介绍第17-18页
        2.2.1 ESX的虚拟化架构第17页
        2.2.2 Hyper-V的虚拟化架构第17-18页
        2.2.3 XEN的虚拟化架构第18页
        2.2.4 KVM的虚拟化架构第18页
    2.3 虚拟机自省技术研究第18-24页
        2.3.1 虚拟机自省概述第19页
        2.3.2 虚拟机自省的分类第19-22页
        2.3.3 虚拟机自省技术的应用第22-24页
    2.4 本章小结第24-25页
第三章 恶意软件检测技术研究第25-32页
    3.1 恶意软件检测方法第25-27页
        3.1.1 静态检测方法第25-26页
        3.1.2 动态检测方法第26-27页
    3.2 内存取证技术第27-28页
        3.2.1 内存取证技术的定义第27页
        3.2.2 基于硬件的内存获取第27-28页
        3.2.3 基于软件的内存获取第28页
    3.3 机器学习算法第28-31页
        3.3.1 有监督机器学习算法第28-30页
        3.3.2 无监督机器学习算法第30-31页
    3.4 本章小结第31-32页
第四章 系统总体设计与实现第32-41页
    4.1 系统总体设计第32-35页
        4.1.1 总体设计目标第32-33页
        4.1.2 总体架构第33页
        4.1.3 带外恶意软件检测方法第33-35页
    4.2 特征提取模块第35-38页
        4.2.1 API特征提取第36页
        4.2.2 恶意代码图像特征提取第36-37页
        4.2.3 PE Section特征提取第37页
        4.2.4 操作码特征提取第37-38页
        4.2.5 内存元特征提取第38页
    4.3 分类模块第38-40页
        4.3.1 AdaBoost集成模型第39-40页
        4.3.2 Voting结合策略第40页
    4.4 本章小结第40-41页
第五章 实验与分析第41-51页
    5.1 实验环境第41页
    5.2 实验数据集与评测指标第41-43页
        5.2.1 实验数据集第41-42页
        5.2.2 评测指标第42-43页
    5.3 实验过程和结果分析第43-46页
        5.3.1 实验过程第43-44页
        5.3.2 结果分析第44-46页
    5.4 性能分析第46-48页
    5.5 系统开销第48页
    5.6 现有工作对比第48-50页
    5.7 本章小结第50-51页
第六章 总结与展望第51-52页
    6.1 本文总结第51页
    6.2 未来展望第51-52页
参考文献第52-56页
发表论文和科研情况说明第56-57页
致谢第57页

论文共57页,点击 下载论文
上一篇:基于线阵CCD影像的月面DEM生成
下一篇:基于Spark平台的K-means算法并行化研究