首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于BP神经网络的恶意软件检测系统

摘要第5-6页
Abstract第6页
第1章 绪论第14-21页
    1.1 研究背景及意义第14-15页
    1.2 研究现状第15-19页
        1.2.1 国内外研究现状第16-18页
        1.2.2 存在的问题和不足第18-19页
    1.3 本文研究内容第19页
    1.4 本文组织结构第19-21页
第2章 恶意软件检测关键技术第21-34页
    2.1 恶意软件分析技术第21-28页
        2.1.1 静态分析技术第21-23页
        2.1.2 动态分析技术第23-25页
        2.1.3 图像分析技术第25-28页
    2.2 反汇编技术第28-29页
        2.2.1 W32Dasm工具第28页
        2.2.2 操作码第28-29页
    2.3 沙箱技术第29-30页
        2.3.1 Cuckoo工具第29-30页
        2.3.2 Sandboxie第30页
    2.4 机器学习检测技术第30-33页
        2.4.1 K近邻检测第31页
        2.4.2 贝叶斯检测第31-33页
        2.4.3 决策树检测第33页
    2.5 本章小结第33-34页
第3章 基于BP神经网络的恶意软件检测方法第34-51页
    3.1 数据预处理第35-38页
        3.1.1 查壳与脱壳第35-36页
        3.1.2 反汇编第36-37页
        3.1.3 N-Gram算法提取操作码序列第37-38页
    3.2 恶意软件特征提取方法第38-40页
        3.2.1 基于TF-IDF的操作码特征值计算第38-40页
        3.2.2 基于信息增益的特征权重计算第40页
    3.3 恶意软件特征检测方法第40-44页
        3.3.1 BP神经网络架构第40-41页
        3.3.2 BP神经网络训练与参数提取第41-43页
        3.3.3 BP神经网络分类器第43-44页
    3.4 恶意软件可视化分析方法第44-47页
    3.5 实验验证第47-50页
        3.5.1 数据集第47-48页
        3.5.2 实验环境第48页
        3.5.3 准确率对比分析第48-49页
        3.5.4 收敛性分析第49页
        3.5.5 时间开销对比分析第49-50页
    3.6 本章小结第50-51页
第4章 基于BP神经网络的恶意软件检测系统设计第51-58页
    4.1 系统总体架构设计第51-53页
    4.2 功能模块设计第53-55页
        4.2.1 文件上传功能模块第54页
        4.2.2 恶意软件特征画像功能模块第54页
        4.2.3 恶意软件检测功能模块第54页
        4.2.4 恶意软件统计功能模块第54-55页
    4.3 调用时序关系设计第55-57页
        4.3.1 反汇编时序调用第55-56页
        4.3.2 文件上传时序调用第56页
        4.3.3 恶意软件特征画像和检测时序调用第56-57页
        4.3.4 恶意软件统计时序调用第57页
    4.4 本章小结第57-58页
第5章 系统实现与测试第58-65页
    5.1 文件上传功能实现第58-59页
    5.2 恶意软件特征画像和检测功能实现第59-60页
    5.3 恶意软件统计功能实现第60-62页
    5.4 系统测试第62-64页
        5.4.1 测试环境第62页
        5.4.2 测试场景第62-63页
        5.4.3 测试结果第63-64页
    5.5 本章小结第64-65页
结论第65-67页
参考文献第67-71页
附录A 攻读学位期间所发表的学术论文目录第71-72页
附录B 攻读学位期间参与的主要项目第72-73页
致谢第73页

论文共73页,点击 下载论文
上一篇:基于序列学习的UWSNs节点移动预测及定位算法
下一篇:基于智能仓库的多机器人动态路径规划关键技术研究