首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于行为分析的恶意代码分类与可视化

致谢第5-6页
摘要第6-7页
ABSTRACT第7页
1 引言第12-17页
    1.1 选题背景第12-13页
    1.2 选题意义第13-14页
    1.3 国内外研究现状第14-15页
    1.4 论文研究的主要内容第15页
    1.5 论文组织结构第15-17页
2 相关背景知识第17-28页
    2.1 恶意代码分析技术第17-20页
        2.1.1 静态分析技术第17-18页
        2.1.2 动态分析技术第18-19页
        2.1.3 两种分析方法的比较第19-20页
    2.2 程序行为监控技术第20-21页
        2.2.1 API Hook技术第20-21页
        2.2.2 虚拟机技术第21页
        2.2.3 调试器技术第21页
    2.3 恶意代码分类技术第21-24页
        2.3.1 朴素贝叶斯第22页
        2.3.2 决策树(Decision Tree)第22-23页
        2.3.3 K-最近邻(K-Nearest Neighborhood,KNN)第23页
        2.3.4 支持向量机(Support Vector Machine,SVM)第23-24页
    2.4 数据可视化技术第24-27页
        2.4.1 数据可视化分类第24-25页
        2.4.2 数据可视化方法第25-26页
        2.4.3 可视化图形第26-27页
    2.5 本章总结第27-28页
3 恶意代码行为数据处理第28-41页
    3.1 数据处理流程第28页
    3.2 数据采集第28-29页
    3.3 恶意行为监控第29-32页
        3.3.1 自动分析系统工作流程第30-31页
        3.3.2 分布式平台框架第31-32页
        3.3.3 行为分析报告第32页
    3.4 行为数据处理第32-38页
        3.4.1 恶意软件指令集(MIST)第33-36页
        3.4.2 向量空间模型与词袋模型第36-38页
    3.5 数据处理结果第38-40页
    3.6 本章总结第40-41页
4 恶意代码族群分类第41-52页
    4.1 分类工作流程第41-42页
    4.2 恶意样本分析第42页
    4.3 支持向量机(SVM)第42-45页
        4.3.1 支持向量机基本原理第42-45页
        4.3.2 支持向量机核函数第45页
        4.3.3 支持向量机优点第45页
    4.4 粒子群(PSO)优化算法第45-48页
        4.4.1 粒子群算法原理第45-46页
        4.4.2 粒子群算法的支持向量机(PSO-SVM)第46-48页
    4.5 分类实验及结果第48-51页
        4.5.1 PCA数据降维第48-49页
        4.5.2 交叉验证第49页
        4.5.3 实验结果第49-51页
    4.6 本章总结第51-52页
5 恶意代码行为可视化第52-62页
    5.1 可视化工作流程第52-53页
    5.2 树图(TREEMAP)第53-56页
    5.3 可视化实现第56-61页
        5.3.1 树图可视化的实现第56-58页
        5.3.2 恶意样本行为可视化第58-60页
        5.3.3 恶意样本聚类第60-61页
    5.4 本章总结第61-62页
6 总结与展望第62-64页
    6.1 论文总结第62页
    6.2 后续工作第62-64页
参考文献第64-67页
作者简历第67-69页
学位论文数据集第69页

论文共69页,点击 下载论文
上一篇:高速铁路声屏障气动载荷特性的实验研究
下一篇:基于FPGA的铁路异物侵限检测硬件平台设计