首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

恶意代码聚类分析研究

摘要第8-9页
ABSTRACT第9页
第一章 绪论第10-17页
    1.1 课题研究背景和意义第10-11页
        1.1.1 恶意代码自动分析理论模型第10页
        1.1.2 恶意代码分析数据集第10-11页
        1.1.3 恶意代码聚类分析第11页
    1.2 国内外研究现状第11-15页
        1.2.1 恶意代码分析技术第11-12页
        1.2.2 恶意代码分类和聚类研究第12-14页
        1.2.3 恶意代码同源研究第14-15页
    1.3 本文研究内容第15-16页
    1.4 论文组织结构第16-17页
第二章 恶意代码分析的相关研究第17-32页
    2.1 用于恶意代码分析的特征第17-21页
        2.1.1 特征内容第17-19页
        2.1.2 特征描述方式以及相似度计算第19-21页
    2.2 恶意代码分类研究第21-27页
        2.2.1 数据挖掘分类概述第21-23页
        2.2.2 恶意代码分类技术介绍第23-27页
    2.3 恶意代码聚类研究第27-32页
        2.3.1 数据挖掘聚类概述第27-29页
        2.3.2 恶意代码聚类技术介绍第29-32页
第三章 恶意代码自动分析理论模型第32-43页
    3.1 理论模型概况第32-35页
        3.1.1 反病毒厂商恶意代码分析第32-33页
        3.1.2 恶意代码自动分析整体模型第33-35页
    3.2 理论模型模块介绍第35-41页
        3.2.1 过滤白样本第35-36页
        3.2.2 前端引擎扫描第36-37页
        3.2.3 自动深层特征分析第37页
        3.2.4 分类过程第37-39页
        3.2.5 聚类过程第39页
        3.2.6 同源分析第39-40页
        3.2.7 演化分析第40-41页
    3.3 本章小结第41-43页
第四章 恶意代码分析数据集第43-53页
    4.1 恶意代码描述信息第43-45页
    4.2 恶意代码分析数据集格式规范第45-50页
        4.2.1 静态信息第45-49页
        4.2.2 动态态信息第49-50页
    4.3 恶意代码分析开放数据集的构造第50-52页
    4.4 本章小结第52-53页
第五章 基于S NN密度的聚类算法实现第53-67页
    5.1 算法实现第53-58页
        5.1.1 特征选取和相似度计算第53-56页
        5.1.2 SNN相似度第56-57页
        5.1.3 算法实现第57-58页
    5.2 实验与分析第58-64页
    5.3 本章小结第64-67页
第六章 总结语第67-68页
致谢第68-69页
参考文献第69-74页
作者在学期间取得的学术成果第74页

论文共74页,点击 下载论文
上一篇:基于改进VRRP与STP协议的银行网络系统
下一篇:Android权限提升攻击漏洞静态检测方法