首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--计算机病毒与防治论文

基于本体的恶意代码检测

摘要第4-5页
Abstract第5页
第1章 绪论第8-13页
    1.1 研究背景和意义第8-9页
    1.2 国内外相关研究现状第9-11页
    1.3 本文主要工作第11-12页
    1.4 本文组织结构第12-13页
第2章 相关背景技术介绍第13-22页
    2.1 恶意代码分析方法第13-15页
        2.1.1 静态分析方法第13-14页
        2.1.2 动态分析方法第14-15页
    2.2 公用沙箱分析介绍第15-16页
    2.3 本体介绍第16-18页
        2.3.1 本体的起源和发展第16页
        2.3.2 本体的定义第16-17页
        2.3.3 本体描述语言第17-18页
    2.4 本体构建工具第18-20页
    2.5 本体推理机第20-21页
    2.6 本章小结第21-22页
第3章 构建恶意代码领域本体第22-34页
    3.1 恶意代码领域本体设计第22-28页
        3.1.1 本体分类的设计第23-26页
        3.1.2 本体关系的设计第26-28页
    3.2 基于本体的恶意代码抽象描述第28-33页
        3.2.1 简单行为的描述第28-29页
        3.2.2 复杂行为的描述第29-32页
        3.2.3 本体个体的描述第32-33页
    3.3 本章小结第33-34页
第4章 本体规则库构建与恶意代码检测第34-42页
    4.1 本体规则库的构建第34-40页
        4.1.1 挖掘特征的表示第34-35页
        4.1.2 关联规则挖掘算法第35页
        4.1.3 家族相似行为挖掘第35-37页
        4.1.4 家族规则表示第37-38页
        4.1.5 规则补充第38-40页
    4.2 基于本体的恶意代码检测第40-41页
    4.3 本章小结第41-42页
第5章 实验结果与分析第42-54页
    5.1 实验数据第42-45页
        5.1.1 实验样本获取第42-43页
        5.1.2 获取行为分析报告第43-45页
    5.2 家族相似行为挖掘第45-46页
        5.2.1 本体的完善第45页
        5.2.2 关联规则挖掘第45-46页
    5.3 恶意代码检测实验第46-52页
        5.3.1 实验说明第46-47页
        5.3.2 规则选取第47-48页
        5.3.3 实验结果与分析第48-50页
        5.3.4 家族间规则对比与分析第50-52页
    5.4 方法对比第52-53页
    5.5 本章小结第53-54页
结论第54-55页
参考文献第55-60页
附录第60-62页
攻读硕士学位期间发表的论文及其它成果第62-64页
致谢第64页

论文共64页,点击 下载论文
上一篇:基于Linux下Netfilter框架的智能防火墙的研究
下一篇:基于样条插值的胶囊内窥镜图像三维重建