首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于人工免疫系统的恶意代码检测技术研究

摘要第1-8页
ABSTRACT第8-16页
第一章 绪论第16-31页
   ·引言第16-17页
   ·恶意代码研究现状第17-22页
     ·恶意代码的概念第17-19页
     ·恶意代码的发展历程第19-21页
     ·恶意代码的发展趋势第21-22页
   ·人工免疫系统研究现状第22-27页
     ·人工免疫系统概述第22-24页
     ·主要算法的研究进展第24-27页
   ·论文的主要工作第27-29页
   ·论文组织结构第29-31页
第二章 基于人工免疫系统的恶意代码检测技术综述第31-50页
   ·恶意代码检测技术第31-35页
   ·人工免疫系统的工程应用情况第35-36页
   ·基于人工免疫系统的恶意代码检测关键技术分析第36-47页
     ·恶意代码特征提取第37-41页
     ·数据编码形式第41-42页
     ·匹配规则第42-43页
     ·检测器生成策略第43-45页
     ·免疫算法应用第45-47页
   ·基于人工免疫系统的恶意代码检测成果总结第47-49页
   ·本章小结第49-50页
第三章 阴性选择算法黑洞覆盖优化第50-77页
   ·引言第50-51页
   ·阴性选择算法介绍第51-53页
   ·黑洞问题分析第53-56页
     ·问题描述第53-54页
     ·研究现状第54-55页
     ·黑洞分析第55-56页
   ·基于双层检测器的阴性选择算法改进第56-61页
     ·改进模型介绍第56-57页
     ·黑洞检测器生成算法第57-61页
   ·标准数据集仿真第61-68页
     ·数据集采集第61页
     ·黑洞规模比较第61-62页
     ·黑洞检测器分布仿真第62-63页
     ·非我空间覆盖率仿真第63-68页
   ·恶意代码数据集仿真第68-75页
     ·数据集处理及编码第68-69页
     ·构建自我集合和非我集合第69-70页
     ·黑洞规模仿真第70-71页
     ·非我集合覆盖效果仿真第71-75页
   ·本章小结第75-77页
第四章 基于动态克隆选择算法的计算机恶意代码检测第77-93页
   ·引言第77-78页
   ·克隆选择算法概述第78-81页
     ·标准克隆选择算法第79-80页
     ·动态克隆选择算法第80-81页
   ·样本特征提取第81-84页
     ·二进制片段特征提取第81-82页
     ·特征数据集构建第82-84页
   ·基于DYNAMICS的恶意代码检测模型第84-88页
     ·模型介绍第84-86页
     ·算法描述第86-88页
     ·算法复杂度分析第88页
   ·恶意代码文件判定第88-89页
   ·实验分析第89-92页
   ·本章小结第92-93页
第五章 基于行为特征克隆变异的计算机恶意代码检测第93-107页
   ·引言第93-94页
   ·恶意代码行为监控第94-96页
     ·虚拟化技术第94-95页
     ·API挂钩技术第95-96页
   ·系统模型第96-101页
     ·行为特征提取与编码第98-99页
     ·阴性选择过程第99页
     ·克隆选择过程第99-101页
     ·记忆细胞激活过程第101页
   ·恶意代码文件判定第101-102页
   ·实验分析第102-106页
   ·本章小结第106-107页
第六章 基于危险理论的手机恶意代码检测及传播抑制模型第107-125页
   ·引言第107-108页
   ·手机恶意代码简介第108-111页
     ·手机恶意代码的发展历史第108-109页
     ·手机恶意代码检测技术第109-110页
     ·手机恶意代码传播方式第110-111页
   ·危险理论第111-113页
   ·模型介绍第113-117页
     ·危险捕获第114-115页
     ·抗原提呈第115-116页
     ·抗体生成第116-117页
     ·抗体分发第117页
   ·恶意代码免疫过程第117-119页
     ·传播抑制模型第117-118页
     ·免疫策略第118-119页
   ·实验仿真第119-124页
     ·手机恶意代码行为检测第119-121页
     ·手机恶意代码传播抑制第121-124页
   ·本章小结第124-125页
第七章 总结与展望第125-128页
   ·本论文研究工作总结第125-126页
   ·研究工作展望第126-128页
参考文献第128-142页
致谢第142-144页
攻读博士学位期间发表的学术论文目录第144-145页
攻读博士学位期间参与的科研项目目录第145页

论文共145页,点击 下载论文
上一篇:高效可靠的虚拟网络映射技术研究
下一篇:网络安全风险评估关键技术研究