首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

基于序列模式挖掘算法的恶意代码检测

摘要第1-5页
Abstract第5-10页
第1章 绪论第10-18页
   ·恶意代码相关知识第10-12页
     ·恶意代码的定义第10页
     ·恶意代码研究必要性第10-12页
   ·恶意代码检测技术第12-14页
     ·异常与误用第12-13页
     ·自动检测技术第13-14页
   ·新的检测方法第14-16页
   ·本文的贡献和安排第16-18页
第2章 恶意代码行为提取第18-32页
   ·恶意代码行为特征第18-22页
     ·恶意代码攻击机制第18-19页
     ·典型攻击技术第19-22页
   ·恶意行为提取过程第22-29页
     ·利用SSM 工具提取第22-25页
     ·利用EQSecure 工具提取第25-29页
   ·序列视图数据库的建立第29-32页
第3章 序列模式挖掘算法概述第32-42页
   ·序列模式挖掘简介第32-35页
     ·序列模式的提出第32页
     ·序列模式的基本概念第32-34页
     ·举例说明第34-35页
   ·序列模式挖掘的应用背景第35页
   ·序列模式挖掘算法第35-42页
     ·AprioriAll 算法第37-39页
     ·GSP 算法第39-40页
     ·算法小结第40-42页
第4章 PrefixSpan 算法的介绍和改进第42-56页
   ·PrefixSpan 算法第42-45页
   ·现有算法存在的问题第45-47页
     ·对现有算法的分析第45-46页
     ·GSP 和PerfixSpan 算法的结合第46-47页
   ·PrefixSpanB算法的提出第47-56页
     ·简约投影数据库第47-49页
     ·PrefixSpan B 算法第49-52页
     ·正确性证明第52-53页
     ·新旧算法性能比较第53-56页
第5章 序列模式算法用于 Maleware 检测专家系统第56-66页
   ·专家系统技术介绍第56-57页
   ·恶意代码检测系统框架第57-61页
     ·知识库第58-60页
     ·行为收集第60-61页
   ·实验设计第61-66页
第6章 结论与展望第66-67页
参考文献第67-70页
致谢第70-71页
硕士期间发表的相关文章第71页

论文共71页,点击 下载论文
上一篇:基于各向异性扩散的数字图像处理研究
下一篇:维基出版模式研究