首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

恶意代码行为本体自动生成的研究

摘要第4-5页
Abstract第5页
第1章 绪论第8-14页
    1.1 课题研究的目的和意义第8-9页
    1.2 国内外相关研究现状第9-13页
        1.2.1 恶意代码分析研究现状第9-12页
        1.2.2 本体研究现状第12-13页
    1.3 本文主要研究内容第13页
    1.4 本文组织结构第13-14页
第2章 恶意代码分析技术与本体介绍第14-21页
    2.1 恶意代码种类和行为特点第14-15页
    2.2 恶意代码分析技术第15-18页
        2.2.1 静态分析技术第15-16页
        2.2.2 动态分析技术第16-17页
        2.2.3 动态分析工具第17-18页
    2.3 本体介绍第18-20页
        2.3.1 本体相关定义第18-19页
        2.3.2 本体描述语言第19页
        2.3.3 本体构建工具第19页
        2.3.4 本体推理机第19-20页
        2.3.5 本体典型应用第20页
    2.4 本章小结第20-21页
第3章 恶意代码行为本体的生成第21-39页
    3.1 系统总流程第21-22页
    3.2 恶意代码行为本体结构设计第22-25页
        3.2.1 概念类层次结构设计第23-25页
    3.3 本体知识库规则集的挖掘第25-36页
        3.3.1 特征提取第25-27页
        3.3.2 挖掘算法第27-33页
            3.3.2.1 使用决策树算法挖掘规则第27-28页
            3.3.2.2 改进关联规则挖掘算法用于挖掘规则第28-30页
            3.3.2.3 使用随机森林算法挖掘规则第30-31页
            3.3.2.4 结合决策树和随机循环关联规则挖掘算法第31-33页
        3.3.3 恶意代码行为规则的表示第33-36页
            3.3.3.1 单一行为构成的规则表示第33-34页
            3.3.3.2 复合行为构成的规则表示第34-36页
    3.4 基于本体的恶意代码检测和分析第36-38页
        3.4.1 未知样本行为知识推理第36-37页
        3.4.2 未知样本分类第37-38页
    3.5 本章小结第38-39页
第4章 实验结果与分析第39-53页
    4.1 实验数据第39-40页
        4.1.1 实验使用的家族描述第39-40页
        4.1.2 实验样本的组成第40页
    4.2 虚拟机环境第40-41页
    4.3 分类结果评价指标第41页
    4.4 恶意代码家族行为规则挖掘实验结果第41-48页
        4.4.1 决策树算法实验结果第42-45页
        4.4.2 随机循环关联规则挖掘算法实验结果第45-47页
        4.4.3 随机森林算法实验结果第47-48页
    4.5 结合决策树与随机循环关联规则挖掘的实验结果第48-52页
        4.5.1 同一家族的规则对比第48-49页
        4.5.2 同一样本的推理结果对比第49-51页
        4.5.3 集成分类结果第51-52页
    4.6 与现有研究对比第52页
    4.7 本章小结第52-53页
结论第53-54页
参考文献第54-60页
致谢第60页

论文共60页,点击 下载论文
上一篇:结合主题目标信息的社交媒体文本立场分析
下一篇:城市轨道交通项目PPP模式风险分担合理化研究