首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于图的恶意代码检测及系统实现

摘要第5-6页
Abstract第6-7页
第1章 绪论第10-16页
    1.1 研究背景与意义第10-11页
    1.2 国内外研究现状第11-13页
    1.3 本文的研究内容第13-14页
    1.4 本文的组织结构第14-16页
第2章 相关的理论与技术第16-28页
    2.1 恶意代码分类第16-17页
    2.2 恶意代码检测技术第17-19页
    2.3 基于图的恶意代码检测相关理论与技术第19-27页
        2.3.1 代码相似度算法第19-21页
        2.3.2 图像相似度算法第21-23页
        2.3.3 字符串相似度算法第23-24页
        2.3.4 图论第24-25页
        2.3.5 标签传播算法第25-27页
    2.4 本章小结第27-28页
第3章 基于相似度的代码关系模型第28-41页
    3.1 代码相似度第28-33页
        3.1.1 Simhash代码相似度算法第29页
        3.1.2 Simhash算法特性测试第29-30页
        3.1.3 相似度测试第30-33页
    3.2 图标相似度第33-36页
        3.2.1 常见的图像相似度算法比较第33-35页
        3.2.2 Sift算法改进第35-36页
    3.3 敏感字符串相似度第36-38页
    3.4 代码关系模型第38-40页
    3.5 本章小结第40-41页
第4章 基于图的恶意代码检测算法第41-50页
    4.1 标签传播算法存在的问题及其改进第41-42页
    4.2 算法的具体流程第42-44页
    4.3 算法测试第44-49页
        4.3.1 路径算法、标签传播算法的比较测试第44-46页
        4.3.2 恶意判定的阈值测试第46-47页
        4.3.3 已知样本数量测试第47-48页
        4.3.4 迭代停止条件测试第48-49页
    4.4 本章小结第49-50页
第5章 基于图的恶意代码检测系统第50-57页
    5.1 系统的总体设计第50-52页
    5.2 系统的实现第52-55页
        5.2.1 系统前端实现第52-53页
        5.2.2 系统后端实现第53-55页
    5.3 系统测试第55-56页
    5.4 本章小结第56-57页
第6章 结束语第57-59页
    6.1 工作总结第57页
    6.2 未来展望第57-59页
参考文献第59-64页
攻读硕士期间参与的科研项目第64-65页
致谢第65页

论文共65页,点击 下载论文
上一篇:焊接金属波纹管轴向性能及弯曲性能研究
下一篇:自动血库控制系统设计与研究