首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

基于全局二维操作码矩阵和密度聚类的恶意软件检测方法研究

摘要第5-6页
Abstract第6-7页
第1章 绪论第12-21页
    1.1 研究背景及意义第12-16页
        1.1.1 研究背景第12-15页
        1.1.2 研究意义第15-16页
    1.2 国内外研究现状第16-18页
        1.2.1 国外研究现状第16-17页
        1.2.2 国内研究现状第17-18页
    1.3 本文研究内容第18-19页
    1.4 本文组织结构第19-20页
    1.5 本章小结第20-21页
第2章 恶意软件检测关键技术第21-31页
    2.1 恶意软件介绍第21页
    2.2 加壳和混淆技术第21-23页
        2.2.1 加壳技术第22页
        2.2.2 代码混淆第22-23页
    2.3 恶意软件检测技术第23-26页
        2.3.1 静态检测技术第23-25页
        2.3.2 动态检测技术第25-26页
    2.4 逆向工程第26-27页
    2.5 机器学习和恶意软件检测技术第27-30页
        2.5.1 KNN分类算法第27-28页
        2.5.2 决策树算法第28-30页
        2.5.3 密度聚类算法第30页
    2.6 本章小结第30-31页
第3章 基于操作码序列全局二维操作码矩阵构建第31-39页
    3.1 方法概述第31-32页
    3.2 数据预处理第32-34页
        3.2.1 脱壳第32-33页
        3.2.2 反汇编第33-34页
    3.3 恶意软件特征提取第34-37页
        3.3.1 N-Gram提取操作码序列第34-35页
        3.3.2 基于信息增益的特征值计算第35-37页
    3.4 二维操作码矩阵的构建第37-38页
        3.4.1 操作码矩阵的构建算法第37页
        3.4.2 操作码矩阵的构建步骤第37-38页
    3.5 本章小结第38-39页
第4章 基于密度聚类的恶意软件检测第39-47页
    4.1 方法概述第39-40页
    4.2 密度聚类算法第40-41页
    4.3 基于密度聚类的恶意软件检测第41-46页
        4.3.1 基于密度聚类的操作码矩阵模式提取第42-44页
        4.3.2 恶意软件检测第44-46页
    4.4 本章小结第46-47页
第5章 实验结果及分析第47-55页
    5.1 实验方法第47-48页
        5.1.1 对比方法第47页
        5.1.2 交叉验证第47-48页
    5.2 数据集与预处理第48-49页
    5.3 实验环境第49页
    5.4 实验结果分析第49-54页
        5.4.1 时间开销和空间占用第49-52页
        5.4.2 准确率对比分析第52-54页
    5.5 本章小结第54-55页
结论第55-57页
参考文献第57-62页
附录A 攻读硕士学位期间所发表的学术论文目录第62-63页
附录B 攻读学位期间参与的主要项目第63-64页
致谢第64页

论文共64页,点击 下载论文
上一篇:自然图片的可交换区域的合成与优化
下一篇:分布式电源直流配电系统的建模与仿真