面向恶意代码检测的人工免疫算法研究
摘要 | 第1-7页 |
Abstract | 第7-12页 |
第一章 绪论 | 第12-19页 |
·研究背景和意义 | 第12-13页 |
·恶意代码检测技术研究现状 | 第13-16页 |
·基本的恶意代码检测方法 | 第13-14页 |
·基于恶意代码行为特征的试探性扫描技术 | 第14-15页 |
·基于人工免疫原理的恶意代码检测方法 | 第15-16页 |
·本文的主要研究内容与成果 | 第16-17页 |
·本文的组织结构 | 第17-19页 |
第二章 人工免疫系统介绍 | 第19-31页 |
·生物免疫系统 | 第19-22页 |
·生物免疫学基本概念 | 第19-20页 |
·免疫系统的主要功能 | 第20-22页 |
·生物免疫系统的信息处理机制 | 第22页 |
·人工免疫系统 | 第22-30页 |
·人工免疫系统的基本术语 | 第23页 |
·人工免疫系统研究现状 | 第23-30页 |
·本章小结 | 第30-31页 |
第三章 基于人工免疫的分类模型 | 第31-49页 |
·模型介绍 | 第31-33页 |
·基于先天免疫的分类 | 第32页 |
·基于适应性免疫的分类 | 第32-33页 |
·基于人工免疫的分类模型在恶意代码检测中的应用 | 第33-48页 |
·环境定义 | 第33-34页 |
·基于先天免疫的检测 | 第34-39页 |
·基于适应性免疫的检测 | 第39-43页 |
·支撑环境与工具 | 第43页 |
·终身学习的否定选择算法 | 第43-48页 |
·本章小结 | 第48-49页 |
第四章 基于数据挖掘的恶意代码检测方法 | 第49-69页 |
·引言 | 第49-50页 |
·数据挖掘方法概述 | 第50-53页 |
·朴素贝叶斯 | 第50页 |
·贝叶斯网络 | 第50-51页 |
·支持向量机 | 第51页 |
·C4.5 决策树 | 第51-52页 |
·Boosting | 第52-53页 |
·特征选择方法概述 | 第53-54页 |
·信息增益 | 第53-54页 |
·Fisher score | 第54页 |
·基于数据挖掘的动态恶意代码检测方法 | 第54-60页 |
·实验数据及平台 | 第54-55页 |
·实验结果与分析 | 第55-60页 |
·基于 C4.5 决策树的嵌入型恶意代码检测方法 | 第60-68页 |
·现有嵌入型恶意代码检测方法分析 | 第60-63页 |
·C4.5 决策树方法 | 第63-64页 |
·数据集 | 第64页 |
·实验结果及分析 | 第64-67页 |
·方法的局限性 | 第67-68页 |
·本章小结 | 第68-69页 |
第五章 一种基于肯定选择的分类算法 | 第69-89页 |
·引言 | 第69-70页 |
·肯定选择分类算法 | 第70-78页 |
·学习过程 | 第71-75页 |
·分类过程 | 第75-76页 |
·基于最大距离初始检测器生成算法与随机算法的比较 | 第76-77页 |
·噪声的处理 | 第77-78页 |
·实验结果与分析 | 第78-86页 |
·参数敏感性分析 | 第78-84页 |
·实验结果比较 | 第84-86页 |
·基于肯定选择分类算法的恶意代码检测 | 第86-88页 |
·参数敏感性分析 | 第86-88页 |
·实验结果比较 | 第88页 |
·本章小结 | 第88-89页 |
第六章 先天免疫与适应性免疫相结合的人工免疫系统 | 第89-99页 |
·引言 | 第89-90页 |
·先天免疫与适应性免疫相结合的人工免疫系统 | 第90-93页 |
·学习过程 | 第91-92页 |
·分类过程 | 第92页 |
·举例说明 | 第92-93页 |
·实验分析 | 第93-98页 |
·参数敏感性分析 | 第93-97页 |
·结果比较 | 第97-98页 |
·本章小结 | 第98-99页 |
总结与展望 | 第99-101页 |
参考文献 | 第101-109页 |
取得博士学位期间发表学术论文情况 | 第109-111页 |
致谢 | 第111页 |