首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

恶意代码检测中若干关键技术研究

摘要第1-5页
Abstract第5-10页
1 引言第10-20页
   ·研究背景第10-14页
     ·信息安全概况第10-11页
     ·恶意代码简介第11-14页
   ·研究现状第14-17页
     ·基于特征码的检测法第15页
     ·基于特征函数的检测方法第15页
     ·启发式检测法第15-16页
     ·基于行为的检测法第16-17页
   ·本文的主要工作第17-18页
   ·本文的组织结构第18-20页
2 机器学习和恶意代码特征表示方法第20-35页
   ·机器学习概述第20-21页
   ·恶意代码检测流程第21-23页
   ·恶意代码特征表示概述第23-24页
   ·特征表示方法第24-34页
     ·N元序列第24-25页
     ·操作码OPCode第25-26页
     ·基于基本块的特征表示第26-29页
       ·关键应用编程接口图第26-29页
       ·基于函数的特征表示第29页
     ·基于行为的特征表示第29-34页
       ·N-gram系统调用名第31页
       ·系统调用名频率第31-32页
       ·系统调用参数第32页
       ·API调用序列第32-34页
   ·本章小结第34-35页
3 恶意代码检测的特征选择方法第35-52页
   ·恶意代码特征选择概述第35页
   ·特征选择方法分类第35-41页
     ·基于有监督的特征选择方法第36-38页
       ·信息增益(Information Gain,IG)第36-37页
       ·开方拟和检验(CHI)第37-38页
     ·基于无监督的特征选择方法第38-41页
       ·文档频率(Document Frequency,DF)第38-39页
       ·基于熵(Entropy-Based ranking)第39-40页
       ·单词贡献度(Term Contribution,TC)第40页
       ·F分值(Fisher-score)第40-41页
   ·实验准备第41-47页
     ·IDA反汇编工具第41-43页
     ·相关性能量度标准第43-45页
     ·数据集第45-46页
     ·分类方法第46-47页
   ·实验及结果分析第47-51页
     ·3-Gram特征选择结果第47-48页
     ·4-Gram特征选择结果第48-50页
     ·OpCode特征选择结果第50-51页
   ·本章小结第51-52页
4 基于正则化的单类支持向量机第52-64页
   ·相关理论基础第52-54页
     ·正则化理论第52-53页
     ·最大间隔准则第53-54页
   ·基于正则化的单类支持向量机第54-60页
     ·单类支持向量机第54-55页
     ·基于正则化的单类支持向量机第55-58页
     ·优化算法第58-60页
   ·实验及结果分析第60-63页
     ·人工数据集第60-61页
     ·恶意代码数据第61-63页
   ·本章小结第63-64页
5 总结与展望第64-67页
   ·本文工作总结第64-65页
   ·进一步工作展望第65-67页
参考文献第67-72页
致谢第72-73页
攻读学位期间发表论文及参加科研项目第73-74页

论文共74页,点击 下载论文
上一篇:基于语义的智能客户服务系统的研究与设计
下一篇:基于IP回溯的DDoS防御策略研究