摘要 | 第4-5页 |
abstract | 第5-6页 |
第1章 绪论 | 第9-18页 |
1.1 研究课题来源 | 第9页 |
1.2 课题研究背景及意义 | 第9-11页 |
1.3 相关领域国内外研究历史与现状 | 第11-16页 |
1.3.1 恶意软件检测领域的研究历史与现状 | 第11-14页 |
1.3.2 图像分类领域的研究历史与现状 | 第14-16页 |
1.4 本文主要研究工作与结构安排 | 第16-18页 |
第2章 恶意软件图像化的方法研究 | 第18-35页 |
2.1 恶意软件定义及分类 | 第18-19页 |
2.2 恶意软件操作码序列转化为图像 | 第19-26页 |
2.2.1 提取恶意软件操作码序列 | 第20-24页 |
2.2.1.1 基于PEID和PolyUnpack的查壳与脱壳 | 第20-22页 |
2.2.1.2 基于W32Dasm的反汇编 | 第22-23页 |
2.2.1.3 基于N-Gram算法提取操作码序列 | 第23-24页 |
2.2.2 恶意软件操作码序列重构成图像 | 第24-26页 |
2.3 恶意软件操作码序列图像预处理 | 第26-34页 |
2.3.1 恶意软件操作码序列图像的增强 | 第26-31页 |
2.3.1.1 恶意软件操作码序列图像的直方图正规化 | 第26-27页 |
2.3.1.2 基于灰度拉伸的恶意软件操作码序列图像增强 | 第27-31页 |
2.3.2 恶意软件操作码序列图像基于数学形态学滤波 | 第31-34页 |
2.4 本章小结 | 第34-35页 |
第3章 恶意软件图像分类方法的研究与设计 | 第35-56页 |
3.1 恶意软件变体检测系统的总体框架 | 第35-36页 |
3.2 恶意软件操作码序列图像分类方法的研究与设计 | 第36-55页 |
3.2.1 基于PCA和KNN分类方法的研究与设计 | 第36-39页 |
3.2.2 基于PCA和SVM分类方法的研究与设计 | 第39-42页 |
3.2.3 基于CNN分类方法的研究与设计 | 第42-55页 |
3.2.3.1 CNN的原理及分析 | 第42-47页 |
3.2.3.2 基于CaffeNet优化模型的研究与设计 | 第47-55页 |
3.3 本章小结 | 第55-56页 |
第4章 系统的实现与结果分析 | 第56-63页 |
4.1 实验配置 | 第56-57页 |
4.1.1 环境配置 | 第56-57页 |
4.1.2 数据配置 | 第57页 |
4.2 评估标准 | 第57-58页 |
4.3 实验结果比较与分析 | 第58-62页 |
4.3.1 准确度比较与分析 | 第59-61页 |
4.3.2 性能比较与分析 | 第61-62页 |
4.4 本章小结 | 第62-63页 |
第5章 总结与展望 | 第63-65页 |
5.1 总结 | 第63页 |
5.2 展望 | 第63-65页 |
致谢 | 第65-66页 |
参考文献 | 第66-71页 |
攻读学位期间获得与学位论文相关的科研成果目录 | 第71页 |