首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于深度神经网络的恶意代码变种检测技术的研究与实现

摘要第5-7页
abstract第7-8页
第一章 绪论第12-18页
    1.1 研究背景第12-13页
    1.2 国内外研究现状第13-15页
    1.3 论文研究内容第15-16页
    1.4 论文组织结构第16-18页
第二章 恶意代码研究综述第18-27页
    2.1 恶意代码的发展与危害第18页
    2.2 恶意代码种类介绍第18-20页
        2.2.1 计算机病毒第19页
        2.2.2 木马病毒第19页
        2.2.3 蠕虫病毒第19-20页
    2.3 恶意代码命名规则介绍第20-21页
    2.4 恶意代码对抗技术介绍第21-24页
        2.4.1 加壳技术第21-22页
        2.4.2 混淆技术第22-23页
        2.4.3 变形技术第23页
        2.4.4 反沙箱技术第23-24页
        2.4.5 虚拟机保护技术第24页
    2.5 恶意代码查杀技术第24-27页
        2.5.1 简单特征码引擎第24-25页
        2.5.2 广谱特征码引擎第25页
        2.5.3 启发式杀毒引擎第25页
        2.5.4 云查杀引擎第25-26页
        2.5.5 人工智能引擎第26-27页
第三章 基于深度神经网络的恶意代码变种检测方案研究第27-43页
    3.1 基于恶意代码图像化的变种检测方案第27-36页
        3.1.1 恶意代码图像化方案第28-32页
        3.1.2 基于Densenet算法的神经网络模型第32-36页
    3.2 基于恶意代码动态执行序列的变种检测方案第36-43页
        3.2.1 恶意代码序列化方案第36-38页
        3.2.2 基于改进TextCNN算法的神经网络模型第38-43页
第四章 恶意代码变种检测系统第43-52页
    4.1 总体设计第43页
    4.2 文件预处理模块第43-45页
        4.2.1 文件筛选第44页
        4.2.2 文件存储第44页
        4.2.3 文件标注第44-45页
    4.3 沙箱模块第45-46页
        4.3.1 沙箱简介第45页
        4.3.2 沙箱构建第45-46页
        4.3.3 沙箱设置第46页
    4.4 恶意代码图像化模块第46-48页
        4.4.1 代码反汇编第47页
        4.4.2 代码截断第47-48页
        4.4.3 代码转灰度图第48页
        4.4.4 恶意代码图像增强第48页
    4.5 恶意代码序列化模块第48-50页
        4.5.1 API序列提取第49页
        4.5.2 API序列截断第49页
        4.5.3 词库构建与初始向量生成第49-50页
    4.6 算法模块第50-51页
        4.6.1 算法环境构建第50页
        4.6.2 模型构建第50-51页
    4.7 输出模块第51-52页
第五章 实验结果分析第52-67页
    5.1 实验环境第52页
        5.1.1 硬件环境第52页
        5.1.2 软件环境第52页
    5.2 检测指标第52-53页
        5.2.1 F-measure第53页
        5.2.2 logloss第53页
    5.3 实验结果第53-67页
        5.3.1 恶意样本图像化变种检测实验第54-60页
        5.3.2 恶意样本序列化变种检测实验第60-64页
        5.3.3 恶意样本组合模型变种检测实验第64-67页
第六章 总结与展望第67-69页
    6.1 本文工作总结第67-68页
    6.2 问题与展望第68-69页
参考文献第69-72页
缩略语第72-73页
致谢第73-74页
攻读硕士学位期间发表论文专利第74页

论文共74页,点击 下载论文
上一篇:博物馆展示空间设计中主题情感的空间营造与表达研究
下一篇:复杂场景下基于深度增强学习的移动机器人控制方法研究