恶意代码检测系统的研究与实现
摘要 | 第1-5页 |
ABSTRACT | 第5-9页 |
第一章 绪论 | 第9-13页 |
·恶意代码发展现状 | 第9-10页 |
·课题研究的意义和目的 | 第10-11页 |
·课题主要研究工作和组织结构 | 第11-12页 |
·本章小结 | 第12-13页 |
第二章 恶意代码反检测技术及检测技术研究 | 第13-25页 |
·恶意代码定义与分类 | 第13-14页 |
·相关定义 | 第13页 |
·恶意代码分类 | 第13-14页 |
·恶意代码反检测技术 | 第14-20页 |
·加壳技术 | 第15-17页 |
·隐藏技术 | 第17-19页 |
·多态变形技术 | 第19页 |
·反调试和反虚拟机技术 | 第19-20页 |
·恶意代码检测技术 | 第20-24页 |
·特征码扫描技术 | 第20-21页 |
·启发式扫描技术 | 第21-22页 |
·行为分析技术 | 第22-23页 |
·检测技术对比分析 | 第23-24页 |
·本章小结 | 第24-25页 |
第三章 智能恶意代码检测系统体系结构 | 第25-34页 |
·引言 | 第25-26页 |
·系统总体结构 | 第26-28页 |
·系统结构 | 第26-27页 |
·系统结构优点 | 第27-28页 |
·恶意代码聚类系统 | 第28-30页 |
·恶意代码检测规则自学习系统 | 第30-31页 |
·恶意代码检测判定系统 | 第31-32页 |
·本章小结 | 第32-34页 |
第四章 恶意代码聚类系统 | 第34-53页 |
·系统设计框架 | 第34-35页 |
·系统工作流程 | 第35-36页 |
·特征属性提取 | 第36-50页 |
·PE 文件格式 | 第37-44页 |
·PE 文件逆向 | 第44-46页 |
·代码相似度的聚类方法 | 第46-48页 |
·特征属性 | 第48-50页 |
·相似度聚类相关算法 | 第50-51页 |
·试验结果及分析 | 第51-52页 |
·本章小结 | 第52-53页 |
第五章 恶意代码检测规则自学习系统 | 第53-73页 |
·系统设计框架 | 第53页 |
·系统建立流程 | 第53-54页 |
·特征属性提取 | 第54-60页 |
·特征属性列表 | 第54-59页 |
·特征属性入库 | 第59-60页 |
·恶意代码检测系统建立 | 第60-70页 |
·系统评估算法 | 第61-62页 |
·基于决策树分类算法的恶意代码检测模型 | 第62-67页 |
·基于贝叶斯分类算法的恶意代码检测模型 | 第67-70页 |
·试验结果比较分析 | 第70-71页 |
·分类结果分析 | 第70页 |
·算法对比分析 | 第70-71页 |
·系统不足及改进 | 第71页 |
·本章小结 | 第71-73页 |
第六章 总结与展望 | 第73-75页 |
·工作总结 | 第73页 |
·未来展望 | 第73-75页 |
致谢 | 第75-76页 |
参考文献 | 第76-80页 |
攻硕期间取得的研究成果 | 第80-81页 |