首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

恶意代码检测系统的研究与实现

摘要第1-5页
ABSTRACT第5-9页
第一章 绪论第9-13页
   ·恶意代码发展现状第9-10页
   ·课题研究的意义和目的第10-11页
   ·课题主要研究工作和组织结构第11-12页
   ·本章小结第12-13页
第二章 恶意代码反检测技术及检测技术研究第13-25页
   ·恶意代码定义与分类第13-14页
     ·相关定义第13页
     ·恶意代码分类第13-14页
   ·恶意代码反检测技术第14-20页
     ·加壳技术第15-17页
     ·隐藏技术第17-19页
     ·多态变形技术第19页
     ·反调试和反虚拟机技术第19-20页
   ·恶意代码检测技术第20-24页
     ·特征码扫描技术第20-21页
     ·启发式扫描技术第21-22页
     ·行为分析技术第22-23页
     ·检测技术对比分析第23-24页
   ·本章小结第24-25页
第三章 智能恶意代码检测系统体系结构第25-34页
   ·引言第25-26页
   ·系统总体结构第26-28页
     ·系统结构第26-27页
     ·系统结构优点第27-28页
   ·恶意代码聚类系统第28-30页
   ·恶意代码检测规则自学习系统第30-31页
   ·恶意代码检测判定系统第31-32页
   ·本章小结第32-34页
第四章 恶意代码聚类系统第34-53页
   ·系统设计框架第34-35页
   ·系统工作流程第35-36页
   ·特征属性提取第36-50页
     ·PE 文件格式第37-44页
     ·PE 文件逆向第44-46页
     ·代码相似度的聚类方法第46-48页
     ·特征属性第48-50页
   ·相似度聚类相关算法第50-51页
   ·试验结果及分析第51-52页
   ·本章小结第52-53页
第五章 恶意代码检测规则自学习系统第53-73页
   ·系统设计框架第53页
   ·系统建立流程第53-54页
   ·特征属性提取第54-60页
     ·特征属性列表第54-59页
     ·特征属性入库第59-60页
   ·恶意代码检测系统建立第60-70页
     ·系统评估算法第61-62页
     ·基于决策树分类算法的恶意代码检测模型第62-67页
     ·基于贝叶斯分类算法的恶意代码检测模型第67-70页
   ·试验结果比较分析第70-71页
     ·分类结果分析第70页
     ·算法对比分析第70-71页
   ·系统不足及改进第71页
   ·本章小结第71-73页
第六章 总结与展望第73-75页
   ·工作总结第73页
   ·未来展望第73-75页
致谢第75-76页
参考文献第76-80页
攻硕期间取得的研究成果第80-81页

论文共81页,点击 下载论文
上一篇:速变攻击网络研究
下一篇:基于节点信任概率博弈的安全决策机制