首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

基于数据挖掘技术的恶意软件检测关键问题研究

摘要第5-7页
Abstract第7-8页
1 绪论第14-30页
    1.1 恶意软件概述第15-17页
        1.1.1 恶意软件定义第15页
        1.1.2 恶意软件分类第15-16页
        1.1.3 恶意软件传播介质第16-17页
    1.2 恶意软件检测与分析研究进展第17-27页
        1.2.1 特征码匹配技术第17-18页
        1.2.2 静态分析与检测技术第18-21页
        1.2.3 动态分析与检测技术第21-23页
        1.2.4 动静态混合分析第23-24页
        1.2.5 恶意软件特征第24-25页
        1.2.6 基于启发式的检测方法第25-26页
        1.2.7 存在的主要问题第26-27页
    1.3 论文研究内容第27-30页
        1.3.1 主要工作第27-28页
        1.3.2 论文组织结构第28-30页
2 基于卷积神经网络的恶意软件检测方法第30-46页
    2.1 相关研究第30-31页
        2.1.1 深度学习第30-31页
        2.1.2 基于深度学习的恶意软件检测研究第31页
    2.2 卷积神经网络第31-34页
        2.2.1 卷积计算第32-34页
        2.2.2 下采样第34页
    2.3 系统架构第34-35页
    2.4 基于卷积神经网络的恶意软件检测第35-37页
        2.4.1 输入层第35-36页
        2.4.2 卷积层第36页
        2.4.3 最大池化层第36-37页
        2.4.4 全连接层第37页
        2.4.5 参数设置第37页
    2.5 实验验证第37-43页
        2.5.1 实验数据第37-39页
        2.5.2 结果与分析第39-42页
        2.5.3 执行效率比较第42-43页
    2.6 本章小结第43-46页
3 基于标签传播的恶意软件检测算法研究第46-60页
    3.1 相关研究第46页
    3.2 文件关联图的构建第46-49页
        3.2.1 文件关联图类型第46-47页
        3.2.2 图的构建策略第47-48页
        3.2.3 构建文件关联图第48-49页
    3.3 标签传播算法第49-52页
    3.4 算法描述第52-53页
    3.5 实验验证第53-58页
        3.5.1 实验数据第53-54页
        3.5.2 k近邻图构建性能对比分析第54-56页
        3.5.3 算法有效性分析第56-58页
    3.6 本章小结第58-60页
4 基于文件社交网络的恶意软件检测方法研究第60-76页
    4.1 相关研究第60-61页
        4.1.1 在线社交网络第60-61页
        4.1.2 主动学习在恶意软件检测中的研究第61页
    4.2 系统架构第61页
    4.3 文件样本社交网络分析第61-65页
        4.3.1 文件关联图第61-62页
        4.3.2 文件关联网络的特征属性第62-65页
        4.3.3 基于图属性的文件采样第65页
    4.4 主动学习第65-70页
        4.4.1 相关概念第65-66页
        4.4.2 主动学习算法采样策略第66-69页
        4.4.3 最大批量网络增益的采样算法第69-70页
    4.5 基于主动学习的标签传播算法第70-71页
    4.6 基于文件社交网络的恶意软件检测方法第71页
    4.7 实验验证第71-73页
        4.7.1 基于图属性的采样策略分析第72-73页
        4.7.2 主动学习对预测的影响第73页
    4.8 本章小结第73-76页
5 对抗环境下恶意软件检测安全性研究第76-92页
    5.1 相关研究第76-78页
    5.2 数据挖掘算法的逃避攻击第78-81页
        5.2.1 攻击策略第80-81页
    5.3 对抗环境下恶意软件检测算法的安全性第81-84页
        5.3.1 攻击方式第81-82页
        5.3.2 实验数据第82-83页
        5.3.3 目标分类器构建第83-84页
        5.3.4 实验结果第84页
    5.4 随机森林算法在对抗环境中的安全性第84-90页
        5.4.1 传统随机森林算法第85-86页
        5.4.2 基于扩展特征空间的随机森林算法研究第86-90页
    5.5 本章小结第90-92页
6 总结与展望第92-95页
    6.1 工作总结第92-93页
    6.2 研究展望第93-95页
致谢第95-96页
参考文献第96-107页
附录第107页

论文共107页,点击 下载论文
上一篇:轻武器典型杀伤效应测试与分析研究
下一篇:基于位置信息社交网络的推荐系统研究