首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于机器学习的恶意软件分析方法与智能检测技术研究

摘要第4-6页
abstract第6-7页
第1章 绪论第14-31页
    1.1 研究背景第14-16页
    1.2 恶意软件概述第16-22页
        1.2.1 恶意软件分类第17-19页
        1.2.2 恶意软件传播途径第19-20页
        1.2.3 恶意软件攻击模型第20-21页
        1.2.4 恶意软件抵抗检测的方法第21-22页
    1.3 恶意软件检测与分析方法研究现状第22-28页
        1.3.1 静态检测与分析方法第22-25页
        1.3.2 动态检测与分析方法第25-28页
    1.4 论文的研究内容第28-31页
        1.4.1 论文的主要工作第28-30页
        1.4.2 论文的主要创新点第30页
        1.4.3 论文的组织结构第30-31页
第2章 基于XML的恶意行为特征描述方法第31-44页
    2.1 意行为定义第31-33页
    2.2 恶意行为的捕获第33-37页
        2.2.1 静态分析法第33页
        2.2.2 动态分析法第33-37页
    2.3 恶意行为特征的描述第37-44页
第3章 一种隐藏注入模块的应用层行为监控方法第44-55页
    3.1 现有方法及不足第44-46页
    3.2 隐藏注入模块的新方法第46-51页
        3.2.1 隐藏模块的实现步骤第47-48页
        3.2.2 抹掉PE头对抗暴力枚举第48-49页
        3.2.3 释放DLL同时保留其资源第49页
        3.2.4 保持模块“活性”第49-50页
        3.2.5 线程伪装第50-51页
    3.3 两个特殊问题的解决第51页
    3.4 实验结果与分析第51-54页
    3.5 小结第54-55页
第4章 基于Secret Inline Hook技术的内核行为监控方法第55-65页
    4.1 传统的Hook技术第55-58页
    4.2 传统技术的不足第58-59页
    4.3 Secret Inline Hook技术第59-61页
    4.4 Secret Inline Hook的优缺点第61页
    4.5 实验结果与分析第61-64页
    4.6 小结第64-65页
第5章 时间序列SimHash-LCS分析算法第65-82页
    5.1 时间序列相关知识第65-67页
    5.2 现有方法的不足第67-68页
    5.3 分类算法的基本思想第68-70页
    5.4 SimHash-LCS算法的描述和实现第70-79页
        5.4.1 行为特征描述第70-72页
        5.4.2 数据变换算法第72-76页
        5.4.3 时间序列匹配算法第76-79页
        5.4.4 相似度与阈值第79页
    5.5 算法性能分析第79-80页
    5.6 实验结果及分析第80-81页
    5.7 小结第81-82页
第6章 基于BP神经网络的软件行为评估方法第82-94页
    6.1 相关背景知识第82-86页
    6.2 恶意行为映射表第86页
    6.3 映射算法第86-87页
    6.4 样本训练第87-88页
    6.5 神经网络的构建第88页
    6.6 BP神经网络各参数选择第88-91页
        6.6.1 输入层到隐层的输出函数选择第89-90页
        6.6.2 隐层到输出层函数的选择第90-91页
        6.6.3 调整因子的选择第91页
    6.7 实验结果及分析第91-93页
    6.8 小结第93-94页
第7章 基于SVM的软件行为评估方法第94-103页
    7.1 相关背景知识第94-97页
    7.2 分类模型选择第97-98页
    7.3 SVM算子和参数的确定第98-102页
        7.3.1 理论分析第98-99页
        7.3.2 网格法粗选第99-100页
        7.3.3 遗传算法精选第100-102页
    7.4 实验结果及分析第102页
    7.5 小结第102-103页
第8章 灰色极限学习机模型第103-123页
    8.1 相关背景知识第103-108页
    8.2 ELM模型的不足第108-109页
    8.3 灰色极限学习机模型的构造第109-113页
        8.3.1 灰系统理论的引入第109-111页
        8.3.2 灰色极限学习机模型的建立第111-113页
    8.4 仿真实验与性能分析第113-121页
        8.4.1 预测精度实验与分析第113-119页
        8.4.2 分类准确度实验与分析第119-121页
    8.5 恶意行为分析实验第121-122页
    8.6 小结第122-123页
第9章 总结与展望第123-127页
    9.1 本文的总结第123-126页
    9.2 展望第126-127页
参考文献第127-136页
致谢第136-137页
读研期间的学术成果第137页

论文共137页,点击 下载论文
上一篇:孙中山三民主义与中西文化之关系研究
下一篇:锂硫电池多孔金属基正极材料的制备及电化学性能研究