首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于行为分析的恶意代码识别系统研究与实现

摘要第1-5页
Abstract第5-13页
第一章 绪论第13-18页
   ·背景第13页
   ·研究的目的和意义第13-14页
   ·课题国内外发展现状第14-16页
   ·本课题的主要工作第16页
   ·论文的组织结构第16-17页
   ·本章小结第17-18页
第二章 相关背景知识第18-28页
   ·恶意代码定义第18-19页
   ·恶意代码行为第19页
   ·恶意代码的分析技术第19-23页
     ·静态分析第20-21页
     ·动态分析第21-22页
     ·两种分析方法的对比第22-23页
   ·恶意代码的反检测技术第23-24页
     ·加壳技术第23页
     ·多态变形技术第23-24页
   ·程序行为监控技术第24-26页
     ·API Hook 技术第24-25页
     ·虚拟机技术第25-26页
     ·调试器技术第26页
   ·朴素贝叶斯分类模型第26-27页
   ·本章小结第27-28页
第三章 恶意代码行为获取技术研究第28-38页
   ·恶意代码行为获取技术分析第28-29页
     ·技术背景第28页
     ·行为获取技术分析第28-29页
   ·调试器技术框架第29-31页
   ·调试会话的建立第31-32页
   ·处理调试事件第32-34页
   ·断点设置第34-35页
   ·处理断点第35-37页
   ·监控完毕退出第37页
   ·本章小结第37-38页
第四章 基于朴素贝叶斯的恶意代码行为识别技术研究第38-52页
   ·恶意代码行为识别技术分析第38-39页
   ·贝叶斯定理第39-40页
     ·贝叶斯公式第39页
     ·贝叶斯决策理论第39-40页
   ·朴素贝叶斯第40-43页
     ·朴素贝叶斯算法第41-43页
   ·基于信息增益的特征词权重调整算法第43-48页
     ·传统的tfidf 公式第43-44页
     ·熵和信息增益的定义第44-45页
     ·使用信息增益调整词语权重第45-46页
     ·权重的计算第46-48页
   ·朴素贝叶斯分类器的训练第48-50页
   ·未知样本的分类第50-51页
   ·本章小结第51-52页
第五章 虚拟机操作的自动化研究第52-59页
   ·虚拟机第52-54页
   ·VIX API第54页
   ·样本行为获取的自动化第54-58页
     ·虚拟机的启动第54-57页
     ·自动获取样本行为第57页
     ·回滚虚拟机第57-58页
   ·本章小结第58-59页
第六章 恶意代码自动化识别系统的设计与实现第59-72页
   ·基于行为分析的恶意代码识别系统需求第59-60页
     ·功能需求第59页
     ·系统的设计目标第59-60页
     ·各模块的功能要求第60页
   ·系统总体架构第60-61页
   ·系统工作流程第61-62页
   ·样本接收和处理模块第62-63页
   ·样本行为获取模块第63-66页
   ·虚拟机控制模块第66-68页
   ·朴素贝叶斯训练模块第68-69页
   ·样本性质判别模块第69-70页
   ·本章小结第70-72页
第七章 系统的测试和算法评估第72-80页
   ·开发环境第72-73页
     ·开发工具与开发语言第72页
     ·数据库支持第72-73页
   ·运行环境的搭建第73-74页
   ·模块测试第74-77页
     ·测试环境第74-75页
     ·测试结果第75-77页
   ·算法评估第77-78页
     ·评估指标第77页
     ·测试数据准备第77页
     ·测试结果第77-78页
   ·系统的不足第78-79页
   ·本章小结第79-80页
第八章 总结和展望第80-81页
   ·工作总结第80页
   ·未来展望第80-81页
致谢第81-82页
参考文献第82-85页
攻硕期间取得的成果第85-86页

论文共86页,点击 下载论文
上一篇:多业务量矩阵下TE算法性能研究
下一篇:网络信息审计的关键技术研究与实现