首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于操作码序列的静态恶意代码检测方法的研究

摘要第4-5页
Abstract第5页
目录第6-8页
第1章 绪论第8-14页
    1.1 课题背景和意义第8-10页
        1.1.1 课题背景第8-9页
        1.1.2 课题意义第9-10页
    1.2 国内外研究现状第10-12页
    1.3 本文的主要内容与结构第12-14页
        1.3.1 本文的主要内容第12-13页
        1.3.2 本文的结构第13-14页
第2章 恶意代码检测技术的研究第14-22页
    2.1 恶意代码简介第14-16页
        2.1.1 恶意代码的定义第14页
        2.1.2 恶意代码的分类第14-16页
    2.2 恶意代码的检测技术第16-21页
    2.3 本章小结第21-22页
第3章 基于操作码序列的恶意代码检测方法第22-41页
    3.1 引言第22页
    3.2 数据预处理第22-26页
        3.2.1 查壳与脱壳第22-24页
        3.2.2 分析反汇编文本第24-26页
    3.3 提取操作码序列第26-32页
        3.3.1 构建控制流程图第26-29页
        3.3.2 提取操作码序列第29-32页
    3.4 操作码序列特征的分析第32-36页
        3.4.1 操作码特征的比较第32页
        3.4.2 操作码序列的分析第32-33页
        3.4.3 n-gram 算法提取特征第33-34页
        3.4.4 信息增益第34-35页
        3.4.5 文档频率第35-36页
    3.5 恶意代码的分类第36-40页
        3.5.1 决策树第36-38页
        3.5.2 KNN第38-39页
        3.5.3 SVM第39-40页
    3.6 本章小结第40-41页
第4章 系统设计与实验结果第41-52页
    4.1 系统设计第41-42页
    4.2 评价方法第42-43页
    4.3 实验数据第43页
    4.4 实验结果对比与分析第43-51页
        4.4.1 准确率比较第43-46页
        4.4.2 误报率比较第46-48页
        4.4.3 漏报率比较第48-51页
        4.4.4 实验结果分析第51页
    4.5 本章小结第51-52页
结论第52-54页
参考文献第54-58页
攻读硕士学位期间发表的论文及其它成果第58-60页
致谢第60页

论文共60页,点击 下载论文
上一篇:微博客话题检测的研究与实现
下一篇:基于不规则物体的视觉定位研究