恶意代码检测系统的研究与实现
| 摘要 | 第1-5页 |
| ABSTRACT | 第5-9页 |
| 第一章 绪论 | 第9-13页 |
| ·恶意代码发展现状 | 第9-10页 |
| ·课题研究的意义和目的 | 第10-11页 |
| ·课题主要研究工作和组织结构 | 第11-12页 |
| ·本章小结 | 第12-13页 |
| 第二章 恶意代码反检测技术及检测技术研究 | 第13-25页 |
| ·恶意代码定义与分类 | 第13-14页 |
| ·相关定义 | 第13页 |
| ·恶意代码分类 | 第13-14页 |
| ·恶意代码反检测技术 | 第14-20页 |
| ·加壳技术 | 第15-17页 |
| ·隐藏技术 | 第17-19页 |
| ·多态变形技术 | 第19页 |
| ·反调试和反虚拟机技术 | 第19-20页 |
| ·恶意代码检测技术 | 第20-24页 |
| ·特征码扫描技术 | 第20-21页 |
| ·启发式扫描技术 | 第21-22页 |
| ·行为分析技术 | 第22-23页 |
| ·检测技术对比分析 | 第23-24页 |
| ·本章小结 | 第24-25页 |
| 第三章 智能恶意代码检测系统体系结构 | 第25-34页 |
| ·引言 | 第25-26页 |
| ·系统总体结构 | 第26-28页 |
| ·系统结构 | 第26-27页 |
| ·系统结构优点 | 第27-28页 |
| ·恶意代码聚类系统 | 第28-30页 |
| ·恶意代码检测规则自学习系统 | 第30-31页 |
| ·恶意代码检测判定系统 | 第31-32页 |
| ·本章小结 | 第32-34页 |
| 第四章 恶意代码聚类系统 | 第34-53页 |
| ·系统设计框架 | 第34-35页 |
| ·系统工作流程 | 第35-36页 |
| ·特征属性提取 | 第36-50页 |
| ·PE 文件格式 | 第37-44页 |
| ·PE 文件逆向 | 第44-46页 |
| ·代码相似度的聚类方法 | 第46-48页 |
| ·特征属性 | 第48-50页 |
| ·相似度聚类相关算法 | 第50-51页 |
| ·试验结果及分析 | 第51-52页 |
| ·本章小结 | 第52-53页 |
| 第五章 恶意代码检测规则自学习系统 | 第53-73页 |
| ·系统设计框架 | 第53页 |
| ·系统建立流程 | 第53-54页 |
| ·特征属性提取 | 第54-60页 |
| ·特征属性列表 | 第54-59页 |
| ·特征属性入库 | 第59-60页 |
| ·恶意代码检测系统建立 | 第60-70页 |
| ·系统评估算法 | 第61-62页 |
| ·基于决策树分类算法的恶意代码检测模型 | 第62-67页 |
| ·基于贝叶斯分类算法的恶意代码检测模型 | 第67-70页 |
| ·试验结果比较分析 | 第70-71页 |
| ·分类结果分析 | 第70页 |
| ·算法对比分析 | 第70-71页 |
| ·系统不足及改进 | 第71页 |
| ·本章小结 | 第71-73页 |
| 第六章 总结与展望 | 第73-75页 |
| ·工作总结 | 第73页 |
| ·未来展望 | 第73-75页 |
| 致谢 | 第75-76页 |
| 参考文献 | 第76-80页 |
| 攻硕期间取得的研究成果 | 第80-81页 |