首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于模拟执行的恶意行为检测模型研究

摘要第1-4页
Abstract第4-8页
第1章 绪论第8-12页
   ·研究意义与背景第8-9页
   ·研究的主要内容第9-10页
   ·论文组织结构第10-11页
   ·本章小结第11-12页
第2章 网络蠕虫及自动检测第12-26页
   ·网络蠕虫第12-17页
     ·网络蠕虫的基本结构与执行流程第12-15页
     ·网络蠕虫的特性第15页
     ·多态蠕虫的结构第15-16页
     ·多态与变形技术第16-17页
   ·网络蠕虫自动检测第17-25页
     ·Autograph第17-19页
     ·Polygraph第19-20页
     ·Hamsa第20-21页
     ·EarlyBird第21-22页
     ·基于语义的恶意行为检测方法第22-23页
     ·基于结构相似性的检测方法第23-24页
     ·Agent第24-25页
   ·本章小结第25-26页
第3章 基于模拟执行的恶意行为检测第26-32页
   ·模拟执行介绍第26页
   ·基于模拟执行的恶意行为检测的可行性分析第26-27页
   ·基于模拟执行的恶意行为检测算法第27-30页
     ·多态蠕虫的行为分析第27-28页
     ·基于模拟执行的恶意行为检测原理第28-29页
     ·基于模拟执行的恶意行为检测算法描述第29-30页
   ·本章小结第30-32页
第4章 特征提取第32-46页
   ·聚类算法研究第32-38页
     ·聚类的意义第32页
     ·最大流最小割理论第32-33页
     ·基于最大流最小割理论的聚类算法第33-37页
     ·算法性能分析第37-38页
   ·特征提取算法第38-45页
     ·令牌提取第38-39页
     ·特征的表示第39页
     ·特征提取与检测第39-41页
     ·Smith-Waterman算法的实例第41-45页
   ·本章小结第45-46页
第5章 实验验证及性能分析第46-52页
   ·实验环境第46页
   ·测试流程第46页
   ·实验数据流量来源第46-47页
   ·实验结果与分析第47-49页
     ·实验一 基于模拟执行的恶意行为检测算法检测第47-48页
     ·实验二 聚类算法检测第48-49页
     ·实验三 特征提取算法检测第49页
   ·本章小结第49-52页
第6章 总结与展望第52-54页
   ·总结第52页
   ·展望第52-54页
参考文献第54-58页
致谢第58-60页
攻读硕士学位期间科研成果第60页

论文共60页,点击 下载论文
上一篇:基于异常行为特征的僵尸网络检测方法研究
下一篇:DRDoS攻击检测模型的研究