首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于启发式算法的恶意代码检测系统研究与实现

中文摘要第1-5页
ABSTRACT第5-9页
第一章 引言第9-12页
   ·研究背景第9页
   ·课题来源及本人所做工作第9-10页
   ·论文结构第10-12页
第二章 模式匹配算法概述第12-23页
   ·模式匹配算法研究现状第12页
   ·模式匹配算法介绍第12-19页
     ·KMP第13-16页
     ·Aho-Corasick 算法第16-17页
     ·WM 算法第17-19页
   ·多模式匹配算法改进第19-22页
     ·AC 与WM 算法比较第19-20页
     ·AM 算法第20-22页
   ·本章小结第22-23页
第三章 虚拟机技术概述第23-35页
   ·虚拟机技术简介第23-24页
   ·x86 体系结构与PC 系统概要第24-28页
     ·x86 CPU 结构第24-26页
     ·x86 体系结构概览第26-27页
     ·PC 系统第27-28页
   ·BOCHS 与QEMU 技术分析第28-34页
     ·静态翻译第29-31页
     ·动态翻译第31-34页
   ·本章小结第34-35页
第四章 基于语义的启发式检测模型第35-45页
   ·引言第35页
   ·相关研究第35-39页
     ·静态启发式扫描第36页
     ·动态启发式扫描第36-39页
   ·基于语义的可信模型第39-44页
     ·基本可信模型第39-40页
     ·基于信息熵的判断模型第40-44页
   ·本章小结第44-45页
第五章 高性能云服务器设计第45-52页
   ·Windows Socket I/O 模型第45-46页
   ·windows 完成端口模型第46-51页
     ·完成端口简介第46-50页
     ·数据重组第50-51页
   ·本章小结第51-52页
第六章 原型系统实现与测试第52-65页
   ·基于云计算的恶意代码监测系统实现第52-56页
     ·体系结构第52页
     ·系统工作流程第52-56页
   ·恶意代码监测系统测试第56-64页
     ·查杀率测试第56-61页
     ·误报率测试第61-64页
   ·本章小结第64-65页
第七章 总结与展望第65-67页
   ·总结第65页
   ·展望第65-67页
致谢第67-68页
攻读硕士学位期间的学术论文第68-69页
攻读硕士学位期间参加的科研项目第69-70页
缩略词第70-72页
图表清单第72-74页
参考文献第74-76页

论文共76页,点击 下载论文
上一篇:云计算数据隐私保护方法的研究
下一篇:基于改进RT语言的信任链发现机制研究