首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于行为分析的恶意代码检测系统的研究与实现

摘要第3-4页
ABSTRACT第4页
第1章 绪论第8-13页
    1.1 研究背景及意义第8-10页
    1.2 国内外研究现状第10-11页
    1.3 研究内容第11-12页
    1.4 论文结构第12-13页
第2章 相关背景知识概述第13-20页
    2.1 恶意代码的自我保护第13-16页
        2.1.1 反特征代码检测技术第13-15页
        2.1.2 反动态分析技术第15-16页
        2.1.3 隐藏保护技术和对抗仿真技术第16页
    2.2 恶意代码检测技术概述第16-18页
        2.2.1 比较法第17页
        2.2.2 行为监测法第17-18页
        2.2.3 特征码扫描法第18页
    2.3 恶意代码静态分析第18-19页
    2.4 恶意代码的动态分析第19页
    2.5 本章小结第19-20页
第3章 基于高语句覆盖率的多路径执行方法第20-34页
    3.1 行为特征的提取第20-24页
        3.1.1 动态执行中系统调用信息提取方法第21-22页
        3.1.2 监控系统调用函数第22-24页
    3.2 多路径执行方法第24-25页
    3.3 高语句覆盖率调度方法第25-26页
    3.4 基于高语句覆盖率的多路径执行方法第26-30页
        3.4.1 输入追踪第27-29页
        3.4.2 保存和恢复程序状态第29-30页
    3.5 实验与结果第30-33页
        3.5.1 性能评估方法第30-31页
        3.5.2 实验环境第31-32页
        3.5.3 实验结果与分析第32-33页
    3.6 本章小结第33-34页
第4章 基于系统调用部分有序的特征表示与提取方法第34-42页
    4.1 常用分词方法第34-35页
    4.2 系统调用部分有序的特征表示第35-38页
        4.2.1 系统调用部分有序的特征表示第35-36页
        4.2.2 系统调用词的统计第36-37页
        4.2.3 系统调用词提取算法伪代码第37-38页
    4.3 系统调用部分有序的加权特征提取方法第38-41页
        4.3.1 TF-IDF 算法第38-39页
        4.3.2 基于 TF-IDF 的系统调用部分有序的加权特征提取示例第39-41页
    4.4 本章小结第41-42页
第5章 基于行为分析的恶意代码检测系统的设计与实现第42-54页
    5.1 支持向量机第42-46页
        5.1.1 线性分类第42-44页
        5.1.2 非线性分类第44页
        5.1.3 核函数第44-45页
        5.1.4 交叉验证第45-46页
    5.2 基于行为分析的恶意代码检测系统的设计第46-50页
        5.2.1 系统结构第47页
        5.2.2 输入模块第47-48页
        5.2.3 多路径执行模块第48页
        5.2.4 特征提取模块第48-49页
        5.2.5 支持向量机模块第49-50页
        5.2.6 检测结果模块第50页
    5.3 检测实验及结果第50-53页
        5.3.1 检测效果评估方法第50-51页
        5.3.2 实验环境第51页
        5.3.4 实验结果及分析第51-53页
    5.4 本章小结第53-54页
第6章 总结与展望第54-56页
    6.1 总结第54页
    6.2 展望第54-56页
致谢第56-57页
参考文献第57-59页

论文共59页,点击 下载论文
上一篇:基于BIRIS-SSP的多仓储联合云服务中心的设计与实现
下一篇:基于扩展HTN规划的物流Web服务组合研究