首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于操作码序列的恶意软件变体检测研究

摘要第4-5页
abstract第5-6页
第1章 绪论第9-18页
    1.1 研究课题来源第9页
    1.2 课题研究背景及意义第9-11页
    1.3 相关领域国内外研究历史与现状第11-16页
        1.3.1 恶意软件检测领域的研究历史与现状第11-14页
        1.3.2 图像分类领域的研究历史与现状第14-16页
    1.4 本文主要研究工作与结构安排第16-18页
第2章 恶意软件图像化的方法研究第18-35页
    2.1 恶意软件定义及分类第18-19页
    2.2 恶意软件操作码序列转化为图像第19-26页
        2.2.1 提取恶意软件操作码序列第20-24页
            2.2.1.1 基于PEID和PolyUnpack的查壳与脱壳第20-22页
            2.2.1.2 基于W32Dasm的反汇编第22-23页
            2.2.1.3 基于N-Gram算法提取操作码序列第23-24页
        2.2.2 恶意软件操作码序列重构成图像第24-26页
    2.3 恶意软件操作码序列图像预处理第26-34页
        2.3.1 恶意软件操作码序列图像的增强第26-31页
            2.3.1.1 恶意软件操作码序列图像的直方图正规化第26-27页
            2.3.1.2 基于灰度拉伸的恶意软件操作码序列图像增强第27-31页
        2.3.2 恶意软件操作码序列图像基于数学形态学滤波第31-34页
    2.4 本章小结第34-35页
第3章 恶意软件图像分类方法的研究与设计第35-56页
    3.1 恶意软件变体检测系统的总体框架第35-36页
    3.2 恶意软件操作码序列图像分类方法的研究与设计第36-55页
        3.2.1 基于PCA和KNN分类方法的研究与设计第36-39页
        3.2.2 基于PCA和SVM分类方法的研究与设计第39-42页
        3.2.3 基于CNN分类方法的研究与设计第42-55页
            3.2.3.1 CNN的原理及分析第42-47页
            3.2.3.2 基于CaffeNet优化模型的研究与设计第47-55页
    3.3 本章小结第55-56页
第4章 系统的实现与结果分析第56-63页
    4.1 实验配置第56-57页
        4.1.1 环境配置第56-57页
        4.1.2 数据配置第57页
    4.2 评估标准第57-58页
    4.3 实验结果比较与分析第58-62页
        4.3.1 准确度比较与分析第59-61页
        4.3.2 性能比较与分析第61-62页
    4.4 本章小结第62-63页
第5章 总结与展望第63-65页
    5.1 总结第63页
    5.2 展望第63-65页
致谢第65-66页
参考文献第66-71页
攻读学位期间获得与学位论文相关的科研成果目录第71页

论文共71页,点击 下载论文
上一篇:云计算环境下虚拟资源调度策略的研究
下一篇:混合云中面向数据密集型应用的服务选择和任务调度方法研究