首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于筛选函数的恶意代码分类研究

摘要第4-5页
abstract第5页
第一章 绪论第9-15页
    1.1 研究的背景和意义第9-10页
    1.2 国内外研究现状第10-13页
    1.3 本文研究内容和结构第13-15页
第二章 相关背景知识介绍第15-26页
    2.1 恶意代码简介第15-18页
        2.1.1 恶意代码的概念第15页
        2.1.2 恶意代码的发展历程第15-16页
        2.1.3 恶意代码种类第16-18页
    2.2 恶意代码检测与分析技术第18-20页
        2.2.1 恶意代码动态分析第18-19页
        2.2.2 恶意代码静态分析第19-20页
    2.3 恶意代码变种介绍第20-25页
        2.3.1 恶意代码的命名规则第20-21页
        2.3.2 恶意代码演化技术第21-25页
    2.4 本章小结第25-26页
第三章 基于OCSVM筛选函数的恶意代码分类方法第26-38页
    3.1 引言第26-27页
    3.2 基于筛选函数的恶意代码分类框架第27-28页
    3.3 恶意代码特征函数筛选第28-32页
        3.3.1 样本预处理及静态特征提取第28-31页
        3.3.2 基于OCSVM特征函数筛选第31-32页
    3.4 家族特征库生成及相似度计算第32-34页
        3.4.1 家族特征库生成第32-33页
        3.4.2 相似度计算第33-34页
    3.5 实验分析第34-36页
    3.6 本章小结第36-38页
第四章 基于关联函数的恶意代码分类方法第38-46页
    4.1 引言第38页
    4.2 家族误判分析第38-42页
    4.3 基于关联函数的相似性计算第42-43页
    4.4 实验分析第43-44页
    4.5 本章小结第44-46页
第五章 基于函数调用图特征的恶意代码分类方法第46-56页
    5.1 引言第46-47页
    5.2 基于函数调用图特征的分类方法第47-51页
        5.2.1 函数调用图及其提取第47页
        5.2.2 节点重要性及其计算第47-49页
        5.2.3 相似度计算及样本实例分析第49-51页
    5.3 实验分析第51-55页
        5.3.1 本章实验结果与分析第51-53页
        5.3.2 基于函数内部与关联信息筛选规则对比第53-55页
    5.4 本章小结第55-56页
第六章 总结与展望第56-58页
    6.1 总结第56-57页
    6.2 展望第57-58页
参考文献第58-61页
附录1 攻读硕士学位期间撰写的论文第61-62页
致谢第62页

论文共62页,点击 下载论文
上一篇:PS1缺失诱导内质网应激及细胞凋亡的分子基础
下一篇:隆线溞生殖发育相关基因DcarTra和DcarChk1的克隆与表达分析