首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于特征融合的恶意代码多任务分类技术和恶意代码威胁性评估方法研究

摘要第4-5页
Abstract第5-6页
第一章 绪论第12-22页
    1.1 研究的背景与意义第12-13页
        1.1.1 研究背景第12-13页
        1.1.2 研究意义第13页
    1.2 国内外研究现状第13-18页
        1.2.1 恶意代码检测研究现状第14-16页
        1.2.2 恶意代码家族分类研究现状第16-17页
        1.2.3 恶意代码威胁性评估研究现状第17-18页
    1.3 论文主要工作与创新第18-19页
    1.4 论文结构安排第19-22页
第二章 恶意代码动静态特征研究第22-34页
    2.1 恶意代码分析技术研究第22-24页
        2.1.1 动态分析技术研究第22-23页
        2.1.2 静态分析技术研究第23页
        2.1.3 动静态结合方法第23-24页
    2.2 API特征第24-27页
        2.2.1 API简介第24-25页
        2.2.2 静态API第25页
        2.2.3 动态API第25-27页
    2.3 二进制文件特征第27-31页
        2.3.1 熵第27-29页
        2.3.2 灰度图第29-31页
        2.3.3 N-gram第31页
    2.4 ASM文件特征第31-32页
        2.4.1 符号特征第31页
        2.4.2 Asm-image第31-32页
        2.4.3 Opcoden-gram第32页
    2.5 本章总结第32-34页
第三章 恶意代码多任务分类技术研究第34-42页
    3.1 特征选择与降维第34-36页
        3.1.1 常见特征选择与降维方法第34-35页
        3.1.2 基于逐步回归分析思想的特征融合方法第35-36页
    3.2 深度神经网络第36-38页
        3.2.1 神经网络简介第36-37页
        3.2.2 深度神经网络第37-38页
    3.3 基于深度神经网络的多任务恶意代码分类系统框架第38-41页
    3.4 本章小结第41-42页
第四章 恶意代码威胁性评估方法研究第42-54页
    4.1 恶意代码研究第42-47页
        4.1.1 恶意软体分类第43-45页
        4.1.2 恶意软件行业发展概述第45-47页
    4.2 恶意代码关键指标的分析研究第47-50页
    4.3 恶意代码评估方法研究第50-53页
        4.3.1 恶意代码威胁性评估框架第50-51页
        4.3.2 信息融合实现方法第51-53页
    4.4 本章小结第53-54页
第五章 测试与分析第54-68页
    5.1 系统环境第54-55页
    5.2 多任务恶意代码分类系统测试第55-58页
    5.3 恶意代码威胁性评估系统测试第58-67页
        5.3.1 木马威胁性评估实验第58-61页
        5.3.2 后门威胁性评估实验第61-63页
        5.3.3 木马间谍威胁性评估实验第63-65页
        5.3.4 蠕虫威胁性评估实验第65-67页
    5.4 本章小结第67-68页
第六章 总结与展望第68-70页
    6.1 论文工作总结第68页
    6.2 下一步工作展望第68-70页
致谢第70-72页
参考文献第72-78页
作者简历第78页

论文共78页,点击 下载论文
上一篇:基于IPv6的路由查找算法的研究与设计
下一篇:本科评估问答系统设计与实现