首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于恶意代码API的静态检测技术研究

摘要第5-6页
ABSTRACT第6-7页
符号对照表第11-12页
缩略语对照表第12-15页
第一章 绪论第15-25页
    1.1 研究背景及意义第15-19页
    1.2 国内外研究现状第19-22页
        1.2.1 基于特征码的检测方法第19-20页
        1.2.2 启发式检测方法第20-21页
        1.2.3 基于行为的检测方法第21-22页
    1.3 论文主要工作第22-23页
    1.4 本文结构安排第23-25页
第二章 恶意代码检测技术研究第25-35页
    2.1 特征表示方法第25-27页
        2.1.1 n元序列第25页
        2.1.2 N-Gram特征码第25-26页
        2.1.3 N-Gram操作码第26-27页
    2.2 恶意代码检测的特征选择第27-29页
        2.2.1 基于有监督的特征选择方法第27-28页
        2.2.2 基于无监督的特征选择方法第28-29页
    2.3 恶意代码检测的特征分类第29-32页
        2.3.1 基于决策树的分类方法第29-31页
        2.3.2 基于随机森林的分类方法第31-32页
    2.4 本章小结第32-35页
第三章 改进的静态恶意代码特征分析方法第35-51页
    3.1 行为特征分析方法第35页
    3.2 恶意代码关键技术及特点研究第35-45页
        3.2.1 恶意代码关键技术分类第36页
        3.2.2 信息获取第36-38页
        3.2.3 自启动第38-42页
        3.2.4 反检测第42-45页
    3.3 改进的静态恶意代码特征分析方法第45-49页
        3.3.1 特征库的组成第45页
        3.3.2 敏感API特征选取第45-46页
        3.3.3 利用静态的恶意行为特征进行分类第46-47页
        3.3.4 样本特征集的构造方法第47-48页
        3.3.5 与传统方法的性能优势第48-49页
    3.4 本章小结第49-51页
第四章 基于恶意代码API的静态检测模型设计与实现第51-75页
    4.1 检测模型第51-54页
        4.1.1 模型训练第52页
        4.1.2 数据预处理第52-54页
    4.2 结合恶意代码API的恶意代码行为特征库第54-57页
    4.3 基于N-Gram的特征提取方法第57-61页
        4.3.1 基于N-GramByte-Code的特征提取第57-59页
        4.3.2 基于N-GramOPCode的特征提取第59-61页
    4.4 基于CHI&Fisher的特征选择方法第61-64页
        4.4.1 基于CHI的N-GramByte-Code特征选择第61-63页
        4.4.2 基于Fisher的N-GramOPCode特征选择第63-64页
    4.5 基于随机森林的恶意代码分类模型第64-65页
        4.5.1 决策树与随机森林第64页
        4.5.2 Scikit-learn第64-65页
    4.6 测试结果及分析第65-72页
        4.6.1 实验环境第66-67页
        4.6.2 分析性能指标第67-68页
        4.6.3 测试结果及分析第68-72页
    4.7 本章小结第72-75页
第五章 总结与展望第75-77页
    5.1 工作总结第75-76页
    5.2 未来展望第76-77页
参考文献第77-81页
致谢第81-83页
作者简介第83-84页

论文共84页,点击 下载论文
上一篇:专利数据分析算法设计与Python包实现
下一篇:基于机器视觉的智能喷胶系统研究