致谢 | 第5-6页 |
摘要 | 第6-7页 |
ABSTRACT | 第7页 |
1 引言 | 第12-17页 |
1.1 选题背景 | 第12-13页 |
1.2 选题意义 | 第13-14页 |
1.3 国内外研究现状 | 第14-15页 |
1.4 论文研究的主要内容 | 第15页 |
1.5 论文组织结构 | 第15-17页 |
2 相关背景知识 | 第17-28页 |
2.1 恶意代码分析技术 | 第17-20页 |
2.1.1 静态分析技术 | 第17-18页 |
2.1.2 动态分析技术 | 第18-19页 |
2.1.3 两种分析方法的比较 | 第19-20页 |
2.2 程序行为监控技术 | 第20-21页 |
2.2.1 API Hook技术 | 第20-21页 |
2.2.2 虚拟机技术 | 第21页 |
2.2.3 调试器技术 | 第21页 |
2.3 恶意代码分类技术 | 第21-24页 |
2.3.1 朴素贝叶斯 | 第22页 |
2.3.2 决策树(Decision Tree) | 第22-23页 |
2.3.3 K-最近邻(K-Nearest Neighborhood,KNN) | 第23页 |
2.3.4 支持向量机(Support Vector Machine,SVM) | 第23-24页 |
2.4 数据可视化技术 | 第24-27页 |
2.4.1 数据可视化分类 | 第24-25页 |
2.4.2 数据可视化方法 | 第25-26页 |
2.4.3 可视化图形 | 第26-27页 |
2.5 本章总结 | 第27-28页 |
3 恶意代码行为数据处理 | 第28-41页 |
3.1 数据处理流程 | 第28页 |
3.2 数据采集 | 第28-29页 |
3.3 恶意行为监控 | 第29-32页 |
3.3.1 自动分析系统工作流程 | 第30-31页 |
3.3.2 分布式平台框架 | 第31-32页 |
3.3.3 行为分析报告 | 第32页 |
3.4 行为数据处理 | 第32-38页 |
3.4.1 恶意软件指令集(MIST) | 第33-36页 |
3.4.2 向量空间模型与词袋模型 | 第36-38页 |
3.5 数据处理结果 | 第38-40页 |
3.6 本章总结 | 第40-41页 |
4 恶意代码族群分类 | 第41-52页 |
4.1 分类工作流程 | 第41-42页 |
4.2 恶意样本分析 | 第42页 |
4.3 支持向量机(SVM) | 第42-45页 |
4.3.1 支持向量机基本原理 | 第42-45页 |
4.3.2 支持向量机核函数 | 第45页 |
4.3.3 支持向量机优点 | 第45页 |
4.4 粒子群(PSO)优化算法 | 第45-48页 |
4.4.1 粒子群算法原理 | 第45-46页 |
4.4.2 粒子群算法的支持向量机(PSO-SVM) | 第46-48页 |
4.5 分类实验及结果 | 第48-51页 |
4.5.1 PCA数据降维 | 第48-49页 |
4.5.2 交叉验证 | 第49页 |
4.5.3 实验结果 | 第49-51页 |
4.6 本章总结 | 第51-52页 |
5 恶意代码行为可视化 | 第52-62页 |
5.1 可视化工作流程 | 第52-53页 |
5.2 树图(TREEMAP) | 第53-56页 |
5.3 可视化实现 | 第56-61页 |
5.3.1 树图可视化的实现 | 第56-58页 |
5.3.2 恶意样本行为可视化 | 第58-60页 |
5.3.3 恶意样本聚类 | 第60-61页 |
5.4 本章总结 | 第61-62页 |
6 总结与展望 | 第62-64页 |
6.1 论文总结 | 第62页 |
6.2 后续工作 | 第62-64页 |
参考文献 | 第64-67页 |
作者简历 | 第67-69页 |
学位论文数据集 | 第69页 |