首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

僵尸工具类恶意代码的检测研究

摘要第1-6页
ABSTRACT第6-11页
第一章 引言第11-19页
   ·研究背景第11-16页
     ·恶意代码的安全威胁第11-13页
     ·僵尸工具的安全威胁第13-14页
     ·恶意代码的分类及特性第14-16页
   ·课题来源第16-17页
   ·主要研究工作第17-18页
   ·论文组织结构第18页
   ·小结第18-19页
第二章 恶意代码检测技术与反检测技术研究第19-25页
   ·国内外现有的检测技术研究第19-22页
     ·特征码扫描第19-20页
     ·行为分析检测第20页
     ·模式识别方法第20-21页
     ·虚拟机技术第21-22页
   ·国内外主要的反检测技术第22-23页
     ·加密变形技术第22-23页
     ·程序演化技术第23页
     ·重定位技术第23页
   ·检测技术存在的问题第23-24页
   ·小结第24-25页
第三章 僵尸工具类恶意代码特征研究与分析第25-32页
   ·分析典型僵尸工具样本特征第25-26页
     ·Spybot 样本特征分析第25-26页
     ·Agobot 样本特征分析第26页
   ·僵尸工具行为特征研究第26-29页
     ·分析传播特征第26-27页
     ·分析控制特征第27-28页
     ·分析混淆与欺骗的特征第28-29页
     ·分析攻击特征第29页
   ·基于有限自动机的行为特征模型第29-31页
   ·小结第31-32页
第四章 基于BP 神经网络的恶意代码检测方法第32-45页
   ·机器学习第32-33页
     ·机器学习概念第32-33页
     ·机器学习主要策略第33页
   ·人工神经网络第33-36页
     ·人工神经网络概念第33-34页
     ·单层感知模型的学习方法第34-36页
   ·BP 神经网络模型第36-37页
     ·BP 神经网络概念第36-37页
     ·BP 神经网络学习算法第37页
   ·基于BP 网络的恶意代码识别第37-44页
     ·BP 网络的特征定义和量化第37-40页
     ·BP 神经网络结构设计第40-41页
     ·BP 神经网络的样本训练第41-43页
     ·BP 神经网络的训练结果第43-44页
   ·小结第44-45页
第五章 恶意代码样本收集和预处理第45-53页
   ·样本的获取第45-49页
     ·搭建环境收集恶意代码第45-46页
     ·搭建模拟用的僵尸网络环境(IRC)第46-47页
     ·收集情况第47-49页
   ·行为特征库的建立第49-52页
     ·样本数据分析第49-50页
     ·建立特征库第50-52页
     ·特征库的配置第52页
   ·小结第52-53页
第六章 恶意代码检测系统的实现与测试第53-76页
   ·系统体系结构第53-58页
     ·系统需求分析第53页
     ·系统网络拓扑结构第53-55页
     ·系统框架结构第55-58页
   ·关键模块和技术实现第58-67页
     ·恶意代码行为监控实现第58-62页
     ·恶意代码网络监控实现第62-66页
     ·系统还原和恢复第66-67页
   ·系统测试第67-75页
     ·测试环境搭建第67-69页
     ·行为监控模块测试第69-72页
     ·网络监控模块测试第72-73页
     ·样本测试第73-75页
   ·小结第75-76页
第七章 总结第76-78页
致谢第78-79页
参考文献第79-82页
攻读硕士研究生期间的研究成果第82-83页

论文共83页,点击 下载论文
上一篇:实时自适应调度任务的QoS确保
下一篇:基于WEBGIS的数字化校园设计与实现