首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

二进制代码函数相似度匹配技术研究

摘要第8-9页
ABSTRACT第9页
第一章 绪论第10-17页
    1.1 研究背景及意义第10-13页
        1.1.1 恶意软件的概念第10-11页
        1.1.2 恶意软件的危害第11-12页
        1.1.3 研究恶意软件的原因、意义和难点第12-13页
    1.2 研究现状第13-14页
    1.3 研究问题及主要工作第14-15页
    1.4 本文的主要贡献第15-16页
    1.5 本文的组织结构第16-17页
第二章 TPM介绍第17-29页
    2.1 基本概念第17-18页
    2.2 使用技术介绍第18-19页
    2.3 相似函数匹配方法TPM第19-28页
        2.3.1 特征选择与分析第19-24页
        2.3.2 特征提取第24页
        2.3.3 基于ProFeature特征的函数匹配方法描述第24-28页
            2.3.3.1 紧约束匹配第25-26页
            2.3.3.2 宽约束匹配第26-28页
    2.4 本章小结第28-29页
第三章 实验和结果分析第29-38页
    3.1 评估指标第29-30页
    3.2 实验环境第30页
    3.3 数据采集第30-31页
    3.4 实验结果第31-36页
        3.4.1 紧约束匹配阶段的结果第31-32页
        3.4.2 宽约束匹配阶段第32-33页
        3.4.3 在TPM上的结果第33页
        3.4.4 TPM和其它同类方法间的比较第33-36页
    3.5 本章小结第36-38页
第四章 抗混淆技术分析第38-43页
    4.1 混淆技术介绍第38-40页
    4.2 TPM抗混淆技术讨论第40-42页
    4.3 本章小结第42-43页
第五章 局限性分析第43-44页
第六章 结论与展望第44-46页
    6.1 本文总结第44页
    6.2 未来展望第44-46页
参考文献第46-51页
致谢第51-52页
学位论文评阅及答辩情况表第52页

论文共52页,点击 下载论文
上一篇:基于RFID技术的车间生产异常事件检测研究
下一篇:新疆电信家庭网关终端管理系统的设计与实现