恶意软件特征提取与云安全检测技术研究
摘要 | 第10-12页 |
ABSTRACT | 第12-13页 |
第一章 绪论 | 第14-27页 |
1.1 研究背景 | 第14-17页 |
1.2 研究问题 | 第17-23页 |
1.2.1 基于网络流的恶意软件特征提取 | 第17-19页 |
1.2.2 基于特征的恶意软件检测 | 第19-23页 |
1.3 本文研究内容与主要贡献 | 第23-25页 |
1.4 论文组织结构 | 第25-27页 |
第二章 相关研究 | 第27-47页 |
2.1 恶意软件相关概念 | 第27-30页 |
2.1.1 恶意软件分类 | 第27-28页 |
2.1.2 恶意软件内容特征表示 | 第28-30页 |
2.2 恶意软件特征提取与检测相关技术 | 第30-39页 |
2.2.1 恶意软件特征提取 | 第30-34页 |
2.2.2 恶意软件特征检测 | 第34-39页 |
2.3 云安全检测中的隐私保护相关技术 | 第39-46页 |
2.3.1 安全定义 | 第40-41页 |
2.3.2 不经意传输协议 | 第41-44页 |
2.3.3 隐私集合交集协议 | 第44-46页 |
2.4 本章小结 | 第46-47页 |
第三章 网络流恶意软件哈希特征自动聚类与提取机制 | 第47-69页 |
3.1 系统设计 | 第48-49页 |
3.2 哈希矩阵生成 | 第49-52页 |
3.2.1 提取嫌疑片段 | 第49-50页 |
3.2.2 构造哈希矩阵 | 第50-52页 |
3.3 哈希矩阵聚类 | 第52-57页 |
3.3.1 交叉关联聚类 | 第52-55页 |
3.3.2 中值滤波降噪 | 第55-57页 |
3.4 贝叶斯特征提取 | 第57-62页 |
3.5 性能评估 | 第62-68页 |
3.5.1 应用场景 | 第62-63页 |
3.5.2 实验环境与数据 | 第63页 |
3.5.3 字符特征结果 | 第63-64页 |
3.5.4 哈希特征结果 | 第64-67页 |
3.5.5 检测误报率 | 第67-68页 |
3.6 本章小结 | 第68-69页 |
第四章 基于哈希特征的云安全检测机制 | 第69-80页 |
4.1 系统设计 | 第70-72页 |
4.1.1 设计目的 | 第70页 |
4.1.2 系统架构 | 第70-72页 |
4.2 特征匹配过程 | 第72-77页 |
4.2.1 初步过滤 | 第72-73页 |
4.2.2 层次式过滤 | 第73-76页 |
4.2.3 结果确认 | 第76-77页 |
4.3 性能评估 | 第77-79页 |
4.3.1 实验设置 | 第77页 |
4.3.2 内存通信评估 | 第77-78页 |
4.3.3 检测时间评估 | 第78-79页 |
4.4 本章小结 | 第79-80页 |
第五章 云安全检测的防窃听机制 | 第80-104页 |
5.1 系统设计 | 第81-84页 |
5.1.1 设计基础与动机 | 第82-83页 |
5.1.2 系统结构 | 第83-84页 |
5.1.3 常用符号及含义 | 第84页 |
5.2 基于可逆概述的特征结构 | 第84-89页 |
5.2.1 特征规格化过程 | 第84-86页 |
5.2.2 可逆概述结构基本操作 | 第86-88页 |
5.2.3 特征片段存储 | 第88-89页 |
5.3 特征匹配策略 | 第89-93页 |
5.3.1 快速扫描 | 第89-90页 |
5.3.2 嫌疑容器交叉过滤 | 第90-93页 |
5.4 系统准确性讨论 | 第93-96页 |
5.4.1 漏报率 | 第93-94页 |
5.4.2 哈希误报率 | 第94页 |
5.4.3 分段误报率 | 第94-96页 |
5.5 性能评估 | 第96-103页 |
5.5.1 实验设置 | 第96-97页 |
5.5.2 内存开销分析 | 第97-99页 |
5.5.3 时间开销分析 | 第99-101页 |
5.5.4 通信开销分析 | 第101-102页 |
5.5.5 实际准确性分析 | 第102-103页 |
5.6 本章小结 | 第103-104页 |
第六章 云安全检测的隐私保护机制 | 第104-127页 |
6.1 系统前提及简介 | 第106-108页 |
6.1.1 应用场景 | 第106-107页 |
6.1.2 安全模型 | 第107页 |
6.1.3 系统结构 | 第107-108页 |
6.2 特征引擎 | 第108-112页 |
6.2.1 特征初始化 | 第108-110页 |
6.2.2 基础结构设计 | 第110-112页 |
6.3 检测引擎 | 第112-117页 |
6.3.1 快速扫描 | 第112-114页 |
6.3.2 隐私交集检测 | 第114-117页 |
6.4 安全性与准确性讨论 | 第117-122页 |
6.4.1 安全性讨论 | 第117-118页 |
6.4.2 准确性讨论 | 第118-122页 |
6.5 性能评估 | 第122-126页 |
6.5.1 实验设置 | 第122-123页 |
6.5.2 内存开销分析 | 第123-124页 |
6.5.3 时间和交互开销 | 第124-125页 |
6.5.4 漏报率分析 | 第125-126页 |
6.6 本章小结 | 第126-127页 |
第七章 总结与展望 | 第127-129页 |
7.1 论文总结 | 第127-128页 |
7.2 未来工作展望 | 第128-129页 |
致谢 | 第129-131页 |
参考文献 | 第131-143页 |
作者在学期间取得的学术成果 | 第143页 |