摘要 | 第4-5页 |
Abstract | 第5-6页 |
第一章 绪论 | 第12-22页 |
1.1 研究的背景与意义 | 第12-13页 |
1.1.1 研究背景 | 第12-13页 |
1.1.2 研究意义 | 第13页 |
1.2 国内外研究现状 | 第13-18页 |
1.2.1 恶意代码检测研究现状 | 第14-16页 |
1.2.2 恶意代码家族分类研究现状 | 第16-17页 |
1.2.3 恶意代码威胁性评估研究现状 | 第17-18页 |
1.3 论文主要工作与创新 | 第18-19页 |
1.4 论文结构安排 | 第19-22页 |
第二章 恶意代码动静态特征研究 | 第22-34页 |
2.1 恶意代码分析技术研究 | 第22-24页 |
2.1.1 动态分析技术研究 | 第22-23页 |
2.1.2 静态分析技术研究 | 第23页 |
2.1.3 动静态结合方法 | 第23-24页 |
2.2 API特征 | 第24-27页 |
2.2.1 API简介 | 第24-25页 |
2.2.2 静态API | 第25页 |
2.2.3 动态API | 第25-27页 |
2.3 二进制文件特征 | 第27-31页 |
2.3.1 熵 | 第27-29页 |
2.3.2 灰度图 | 第29-31页 |
2.3.3 N-gram | 第31页 |
2.4 ASM文件特征 | 第31-32页 |
2.4.1 符号特征 | 第31页 |
2.4.2 Asm-image | 第31-32页 |
2.4.3 Opcoden-gram | 第32页 |
2.5 本章总结 | 第32-34页 |
第三章 恶意代码多任务分类技术研究 | 第34-42页 |
3.1 特征选择与降维 | 第34-36页 |
3.1.1 常见特征选择与降维方法 | 第34-35页 |
3.1.2 基于逐步回归分析思想的特征融合方法 | 第35-36页 |
3.2 深度神经网络 | 第36-38页 |
3.2.1 神经网络简介 | 第36-37页 |
3.2.2 深度神经网络 | 第37-38页 |
3.3 基于深度神经网络的多任务恶意代码分类系统框架 | 第38-41页 |
3.4 本章小结 | 第41-42页 |
第四章 恶意代码威胁性评估方法研究 | 第42-54页 |
4.1 恶意代码研究 | 第42-47页 |
4.1.1 恶意软体分类 | 第43-45页 |
4.1.2 恶意软件行业发展概述 | 第45-47页 |
4.2 恶意代码关键指标的分析研究 | 第47-50页 |
4.3 恶意代码评估方法研究 | 第50-53页 |
4.3.1 恶意代码威胁性评估框架 | 第50-51页 |
4.3.2 信息融合实现方法 | 第51-53页 |
4.4 本章小结 | 第53-54页 |
第五章 测试与分析 | 第54-68页 |
5.1 系统环境 | 第54-55页 |
5.2 多任务恶意代码分类系统测试 | 第55-58页 |
5.3 恶意代码威胁性评估系统测试 | 第58-67页 |
5.3.1 木马威胁性评估实验 | 第58-61页 |
5.3.2 后门威胁性评估实验 | 第61-63页 |
5.3.3 木马间谍威胁性评估实验 | 第63-65页 |
5.3.4 蠕虫威胁性评估实验 | 第65-67页 |
5.4 本章小结 | 第67-68页 |
第六章 总结与展望 | 第68-70页 |
6.1 论文工作总结 | 第68页 |
6.2 下一步工作展望 | 第68-70页 |
致谢 | 第70-72页 |
参考文献 | 第72-78页 |
作者简历 | 第78页 |