首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

恶意软件识别方法研究与应用

摘要第5-6页
abstract第6-7页
第一章 绪论第10-16页
    1.1 课题的研究背景第10-11页
    1.2 国内外研究现状第11-13页
    1.3 本文的主要工作第13-14页
    1.4 论文结构安排第14-16页
第二章 相关理论及技术概述第16-32页
    2.1 恶意软件分类第16-17页
    2.2 恶意软件分析技术第17-19页
        2.2.1 静态分析方法第17-18页
        2.2.2 动态分析方法第18-19页
    2.3 经典分类算法介绍第19-26页
        2.3.1 逻辑回归第19-21页
        2.3.2 支持向量机第21-23页
        2.3.3 决策树第23-26页
    2.4 深度学习相关算法介绍第26-31页
        2.4.1 递归神经网络第27-29页
        2.4.2 长短时记忆模型第29-31页
    2.5 本章小结第31-32页
第三章 软件样本特征提取第32-47页
    3.1 特征提取框架第32-34页
    3.2 静态分析特征提取第34-39页
        3.2.1 PE文件头信息提取第34-38页
        3.2.2 可读字符串提取第38-39页
    3.3 动态分析特征提取第39-45页
        3.3.1 动态分析第39-41页
        3.3.2 API调用特征生成第41-45页
        3.3.3 网络通信特征提取第45页
    3.4 本章小结第45-47页
第四章 基于机器学习的恶意软件识别第47-71页
    4.1 概述第47-49页
    4.2 基于XGBoost的恶意软件识别第49-57页
        4.2.1 算法框架第49-50页
        4.2.2 算法具体流程第50-57页
    4.3 基于深度学习的恶意软件识别第57-69页
        4.3.1 基于LSTM的API时间序列高层特征提取第57-64页
        4.3.2 基于深度神经网络的恶意软件识别第64-69页
    4.4 本章小节第69-71页
第五章 实验结果分析第71-75页
    5.1 算法效果评价方法第71-72页
    5.2 实验结果及分析第72-74页
    5.3 本章小结第74-75页
第六章 全文总结与展望第75-78页
    6.1 全文总结第75-76页
    6.2 未来展望第76-78页
致谢第78-79页
参考文献第79-83页
攻读硕士学位期间取得的成果第83-84页

论文共84页,点击 下载论文
上一篇:随钻密度测井仪通讯及控制模块设计
下一篇:基于条件转移的模型检测研究及在Web服务验证中的应用