首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于函数相似度的恶意软件研究

摘要第10-12页
ABSTRACT第12-13页
第1章 绪论第14-22页
    1.1 研究背景及意义第14-17页
        1.1.1 恶意软件的定义第14页
        1.1.2 恶意软件的产生第14-15页
        1.1.3 恶意软件的危害和发展第15-16页
        1.1.4 恶意软件的研究意义第16-17页
    1.2 研究状况第17-19页
    1.3 研究问题及主要工作第19-20页
    1.4 本文的主要贡献第20页
    1.5 本文的组织结构第20-22页
第2章 恶意软件相似分析相关技术第22-29页
    2.1 恶意软件相似度定义第22页
    2.2 相似度计算方法研究第22-26页
        2.2.1 向量的相似度第22-24页
        2.2.2 数据集的相似度第24页
        2.2.3 树的相似度第24-25页
        2.2.4 图的相似度第25-26页
    2.3 恶意软件变体相似分析技术第26-27页
        2.3.1 恶意软件逆向技术第26-27页
        2.3.2 恶意软件变体相似度计算第27页
    2.4 本章小结第27-29页
第3章 基于函数调用关系的恶意软件变体相似分析方法第29-45页
    3.1 SSAF整体框架介绍第29-30页
    3.2 二进制文件预处理第30页
    3.3 函数匹配第30-36页
        3.3.1 函数特征选择与提取第31-35页
        3.3.2 函数签名特征匹配的方法第35-36页
    3.4 基于函数调用关系的恶意软件变体相似度计算第36-44页
        3.4.1 相关概念第36-37页
        3.4.2 函数调用关系相似度第37-42页
        3.4.3 函数相似度第42-43页
        3.4.4 恶意软件相似度第43-44页
    3.5 本章小结第44-45页
第4章 SSAF方法实现与实验结果评估第45-54页
    4.1 实验环境搭建第45-47页
        4.1.1 硬件平台第45页
        4.1.2 软件支持第45页
        4.1.3 环境配置第45-46页
        4.1.4 恶意软件数据集第46-47页
    4.2 混合恶意软件样本集相似性分析第47-48页
    4.3 恶意软件变体相似性分析检测第48-50页
    4.4 不同恶意软件家族相似性分析检测第50-51页
    4.5 与其他系统的对比分析第51-53页
    4.6 实验误差分析第53页
    4.7 本章小结第53-54页
第5章 结论与展望第54-56页
    5.1 本文总结第54页
    5.2 未来展望第54-56页
插图索引第56-57页
表格索引第57-58页
公式索引第58-59页
参考文献第59-63页
致谢第63-64页
学位论文评阅及答辩情况表第64页

论文共64页,点击 下载论文
上一篇:农村小学教师远程研修的学习现状与对策研究--以泰安市岱岳区为例
下一篇:基于深度学习的糖尿病视网膜病变智能诊断系统