首页--政治、法律论文--中国政治论文--国家行政管理论文--公安工作论文--公安行政工作论文

基于灰色理论的移动恶意代码安全性评估

摘要第5-6页
abstract第6-7页
引言第11-12页
1 绪论第12-16页
    1.1 课题研究背景及意义第12-14页
        1.1.1 研究背景第12-13页
        1.1.2 研究意义第13-14页
    1.2 研究内容与结构第14-16页
        1.2.1 研究内容第14页
        1.2.2 论文结构第14-16页
2 移动恶意代码研究第16-24页
    2.1 移动恶意代码的概述第17-21页
        2.1.1 移动恶意的定义第17-18页
        2.1.2 移动恶意代码的属性第18-19页
        2.1.3 移动恶意代码植入方式第19-20页
        2.1.4 移动恶意代码传播途径第20-21页
    2.2 移动恶意代码研究现状第21-22页
    2.3 移动恶意代码评估模型的研究第22-23页
    2.4 本章小结第23-24页
3 灰色系统理论相关研究第24-33页
    3.1 灰色系统理论概述第24页
    3.2 灰色关联分析模型第24-25页
    3.3 灰色聚类评估模型第25-30页
        3.3.1 传统灰色聚类模型第25-26页
        3.3.2 两种模型的比较第26-27页
        3.3.3 基于中心点的两阶段灰色聚类评估模型第27-30页
    3.4 灰色系统理论模型研究现状第30-32页
    3.5 本章小结第32-33页
4 移动恶意代码评估体系指标设计第33-46页
    4.1 移动恶意代码评估模型设计第33-40页
        4.1.1 评估指标建立的原则第33-34页
        4.1.2 评估指标设计第34页
        4.1.3 评估指标类型第34-37页
        4.1.4 基于灰色关联模型的评估指标选取第37-40页
    4.2 移动恶意代码评估指标权重第40-44页
        4.2.1 建立移动恶意代码评估指标体系模型第40页
        4.2.2 构建权重判断矩阵第40-42页
        4.2.3 判断矩阵一致性检验第42-43页
        4.2.4 计算各指标的权重第43-44页
        4.2.5 不同评估指标体系的对比第44页
    4.3 本章小结第44-46页
5 基于灰色聚类模型的样本评估第46-70页
    5.1 样本介绍第46页
        5.1.1 AnserverBot第46页
        5.1.2 Basebridge第46页
        5.1.3 Geinimi第46页
        5.1.4 jSMSHider第46页
    5.2 实验样本分析第46-60页
        5.2.1 传播途径第46-47页
        5.2.2 版本兼容性第47页
        5.2.3 电池消耗量第47-48页
        5.2.4 流量消耗量第48页
        5.2.5 重要信息获取率第48-56页
        5.2.6 机密性第56-57页
        5.2.7 反检测能力第57-59页
        5.2.8 恢复能力第59-60页
        5.2.9 命令控制能力第60页
    5.3 实验样本数据第60页
    5.4 基于灰色聚类模型的评估与分析第60-66页
        5.4.1 构造三角白化权函数第61-62页
        5.4.2 计算各样本指标在不同灰类下的值第62-63页
        5.4.3 确定各指标权重第63-64页
        5.4.4 计算灰色聚类模型第64页
        5.4.5 判断所属灰类第64页
        5.4.6 计算综合决策向量第64-65页
        5.4.7 实验结果比较第65-66页
    5.5 聚类评估软件设计第66-68页
        5.5.1 开发语言及平台选择第66页
        5.5.2 评估模型的编程实现第66-68页
    5.6 防御策略第68-69页
    5.7 本章小结第69-70页
6 结论第70-72页
    6.1 论文结果第70页
    6.2 研究展望第70-72页
参考文献第72-76页
在学研究成果第76-77页
致谢第77页

论文共77页,点击 下载论文
上一篇:涉警网络舆情热度评价指标体系构建研究
下一篇:涉案古陶瓷老化痕迹检验方法研究