首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

面向Web Service的恶意软件行为虚拟化分析技术的研究

摘要第6-7页
abstract第7-8页
第1章 绪论第12-18页
    1.1 课题研究的背景与意义第12-13页
    1.2 国内外研究现状第13-16页
    1.3 论文组织结构第16-18页
第2章 面向WebService的恶意软件研究第18-31页
    2.1 面向WebService的恶意软件特征分析第18-20页
    2.2 恶意软件的分类第20-23页
    2.3 恶意软件攻击方式的研究第23-27页
        2.3.1 攻击渗透技术第23-24页
        2.3.2 繁殖升级技术第24页
        2.3.3 自启动技术第24-25页
        2.3.4 隐藏技术第25-26页
        2.3.5 远程控制技术第26页
        2.3.6 破坏技术第26-27页
    2.4 恶意软件反检测技术研究第27-28页
        2.4.1 加壳第27页
        2.4.2 反调试技术第27页
        2.4.3 代码混淆技术第27-28页
        2.4.4 抗反汇编技术第28页
    2.5 恶意软件的分析方法研究第28-30页
        2.5.1 静态分析技术第28-29页
        2.5.2 动态分析技术第29页
        2.5.3 检测方法对比第29-30页
    2.6 本章小结第30-31页
第3章 面向软性恶意行为的虚拟化架构分析及分类方法研究第31-48页
    3.1 面向恶意软件行为的虚拟化架构部署第31-36页
        3.1.1 虚拟化架构部署第31-32页
        3.1.2 虚拟化分析优势第32-35页
        3.1.3 虚拟化架构下检测流程第35-36页
    3.2 分类算法研究第36-40页
        3.2.1 分类分析概述第36页
        3.2.2 主要分类算法第36-40页
    3.3 集成学习方法的构建第40-46页
        3.3.1 集成学习的构建方法第40-43页
        3.3.2 集成学习第43-46页
    3.4 特征选择与特征提取第46页
    3.5 本章小结第46-48页
第4章 基于自适应特征选择的恶意软件行为虚拟化分析方法第48-60页
    4.1 虚拟化架构下的恶意软件行为特征分析第48-51页
        4.1.1 虚拟化架构下的API调用机制第48-50页
        4.1.2 虚拟化架构下的API获取第50页
        4.1.3 基于NativeAPI的恶意软件特征选择第50-51页
    4.2 基于虚拟化的N-gram特征选择模型设计第51-53页
        4.2.1 N-gram算法模型第51-52页
        4.2.2 参数N的选择第52页
        4.2.3 自适应可变长的N-gram检测方法架构第52-53页
    4.3 基于联合信息熵的自适应可变长特征选择方法第53-58页
        4.3.1 基于信息熵的恶意软件检测研究第53-54页
        4.3.2 基于联合信息熵的自适应可变长语义切分特征选择方法第54-58页
    4.4 本章小结第58-60页
第5章 实验结果与分析第60-74页
    5.1 性能评价第60-62页
        5.1.1 评估方法第60页
        5.1.2 评价指标第60-62页
    5.2 实验环境第62-63页
        5.2.1 实验环境搭建第62页
        5.2.2 算法实现第62-63页
    5.3 实验过程第63-67页
        5.3.1 实验分类过程第63-65页
        5.3.2 获取实验样本第65-66页
        5.3.3 特征选择第66-67页
    5.4 实验结果对比第67-72页
    5.5 本章小结第72-74页
结论第74-76页
参考文献第76-80页
攻读硕士学位期间发表的论文和取得的科研成果第80-81页
致谢第81-82页

论文共82页,点击 下载论文
上一篇:交警指挥动作图像识别技术研究
下一篇:卷积神经网络在目标轮廓识别中的应用