摘要 | 第1-5页 |
Abstract | 第5-10页 |
第1章 绪论 | 第10-18页 |
·恶意代码相关知识 | 第10-12页 |
·恶意代码的定义 | 第10页 |
·恶意代码研究必要性 | 第10-12页 |
·恶意代码检测技术 | 第12-14页 |
·异常与误用 | 第12-13页 |
·自动检测技术 | 第13-14页 |
·新的检测方法 | 第14-16页 |
·本文的贡献和安排 | 第16-18页 |
第2章 恶意代码行为提取 | 第18-32页 |
·恶意代码行为特征 | 第18-22页 |
·恶意代码攻击机制 | 第18-19页 |
·典型攻击技术 | 第19-22页 |
·恶意行为提取过程 | 第22-29页 |
·利用SSM 工具提取 | 第22-25页 |
·利用EQSecure 工具提取 | 第25-29页 |
·序列视图数据库的建立 | 第29-32页 |
第3章 序列模式挖掘算法概述 | 第32-42页 |
·序列模式挖掘简介 | 第32-35页 |
·序列模式的提出 | 第32页 |
·序列模式的基本概念 | 第32-34页 |
·举例说明 | 第34-35页 |
·序列模式挖掘的应用背景 | 第35页 |
·序列模式挖掘算法 | 第35-42页 |
·AprioriAll 算法 | 第37-39页 |
·GSP 算法 | 第39-40页 |
·算法小结 | 第40-42页 |
第4章 PrefixSpan 算法的介绍和改进 | 第42-56页 |
·PrefixSpan 算法 | 第42-45页 |
·现有算法存在的问题 | 第45-47页 |
·对现有算法的分析 | 第45-46页 |
·GSP 和PerfixSpan 算法的结合 | 第46-47页 |
·PrefixSpanB算法的提出 | 第47-56页 |
·简约投影数据库 | 第47-49页 |
·PrefixSpan B 算法 | 第49-52页 |
·正确性证明 | 第52-53页 |
·新旧算法性能比较 | 第53-56页 |
第5章 序列模式算法用于 Maleware 检测专家系统 | 第56-66页 |
·专家系统技术介绍 | 第56-57页 |
·恶意代码检测系统框架 | 第57-61页 |
·知识库 | 第58-60页 |
·行为收集 | 第60-61页 |
·实验设计 | 第61-66页 |
第6章 结论与展望 | 第66-67页 |
参考文献 | 第67-70页 |
致谢 | 第70-71页 |
硕士期间发表的相关文章 | 第71页 |