首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

微软恶意软件同源分析及检测系统架构设计

摘要第5-6页
Abstract第6页
引言第9-11页
1 绪论第11-18页
    1.1 论文的研究背景第11-16页
        1.1.1 恶意软件与网络信息系统安全第11-12页
        1.1.2 恶意软件分析检测简介第12-13页
        1.1.3 机器学习用于恶意软件分类研究现状第13-14页
        1.1.4 分布式安全检测系统研究现状——Metron第14-16页
        1.1.5 系统缺陷第16页
    1.2 本文的研究内容第16-17页
        1.2.1 研究意义第16-17页
        1.2.2 研究内容第17页
    1.3 论文的组织安排第17-18页
2 恶意软件同源分类模型设计第18-44页
    2.1 问题描述第18页
    2.2 数据源第18-20页
    2.3 环境搭建第20页
    2.4 特征选择第20-23页
    2.5 样本分割第23页
    2.6 特征筛选第23-27页
        2.6.1 筛选规则第23-24页
        2.6.2 用于筛选特征的信息熵第24页
        2.6.3 条件熵与信息增益第24-25页
        2.6.4 TF-IDF第25-26页
        2.6.5 信息增益vs TF-IDF第26-27页
    2.7 特征值提取第27-37页
        2.7.1 工具包第27-28页
        2.7.2 各特征提取第28-37页
    2.8 建立模型第37-38页
        2.8.1 随机森林第37页
        2.8.2 Xgboost第37-38页
    2.9 实验结果第38-42页
        2.9.1 过拟合和欠拟合第38页
        2.9.2 正确性第38-39页
        2.9.3 模型评估第39页
        2.9.4 小数据集第39-41页
        2.9.5 大样本数据集第41-42页
    2.10 本章小结第42-44页
3 分布式安全检测系统设计第44-49页
    3.1 恶意软件分类——EXE文件第44页
    3.2 数据预处理第44-45页
        3.2.1 Hadoop/Spark第44-45页
        3.2.2 流式处理/批处理第45页
    3.3 需求分析第45-46页
    3.4 系统大数据框架第46-47页
    3.5 数据流程图第47页
    3.6 可行性研究第47-48页
    3.7 本章小结第48-49页
4 系统整合第49-55页
    4.1 系统环境搭建第49-51页
        4.1.1 ES(ElasticSearch)第49页
        4.1.2 Moloch-capture第49-50页
        4.1.3 Elastalert第50-51页
    4.2 Pcap包处理第51-53页
    4.3 模型处理数据第53页
    4.4 测试方案第53-55页
5 结论第55-57页
6 结束语第57-59页
    6.1 本文的总结第57页
    6.2 进一步工作第57-59页
参考文献第59-61页
致谢第61-62页

论文共62页,点击 下载论文
上一篇:我国直销银行发展问题及对策研究--以民生直销银行为例
下一篇:基于Android的行车服务助手的设计与实现