首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

结合语义的统计机器学习方法在代码安全中应用研究

摘要第1-7页
ABSTRACT第7-10页
目录第10-15页
表格目录第15-16页
图目录第16-18页
第1章 绪论第18-34页
   ·恶意代码检测技术简介第18-26页
     ·什么是恶意代码?第18-20页
     ·恶意代码检测技术简介第20-22页
     ·代码分析技术第22-25页
     ·恶意代码反检测技术第25-26页
   ·统计机器学习相关技术简介第26-28页
     ·核心思想第26-27页
     ·概率图模型简介第27页
     ·常用模型简介第27-28页
   ·本论文工作第28-34页
     ·研究问题第28-29页
     ·问题细化第29-31页
     ·本文研究内容和创新点第31-32页
     ·本论文的组织结构和我们的工作第32-34页
第2章 结合语义的多态蠕虫签名提取算法第34-58页
   ·概述第34-36页
   ·对签名提取技术的攻击第36-38页
     ·规避检测的技术第36页
     ·误导签名产生的技术第36-38页
   ·我们的方法第38-49页
     ·为什么STG签名有用?第38页
     ·系统架构第38-39页
     ·反汇编模块算法第39-41页
     ·有效指令提取算法第41-44页
     ·负载聚类算法第44-46页
     ·STG签名产生算法第46-47页
     ·STG签名匹配算法第47-49页
   ·安全分析第49-51页
     ·优势第50页
     ·限制性第50-51页
   ·实验评估第51-55页
     ·与Polygraph和Hamsa的比较第52-54页
     ·每个多态引擎的评估第54-55页
     ·性能评估第55页
   ·相关工作第55-56页
     ·基于模式的签名提取第55-56页
     ·语义分析第56页
   ·结论第56-58页
第3章 体现语义的的多态shellcode归属性分析第58-98页
   ·概述第58-60页
   ·多态shellcode检测方法概述第60-73页
     ·背景介绍第60-61页
     ·针对Windows操作系统Shellcode检测思想概述第61-62页
     ·基于启发式规则的Windows Shellcode检测策略第62-70页
     ·讨论部分第70-73页
   ·预备知识:污点分析算法第73-83页
     ·污点分析算法概述第73页
     ·动态污点分析算法第73-78页
     ·静态污点分析算法第78-81页
     ·污点分析算法的优点和挑战第81-83页
   ·问题定义(Problem Formalization)第83页
   ·我们的解决方案第83-89页
     ·方法概述第83-85页
     ·混合Markov模型的建立第85-87页
     ·混合Markov模型的求解第87-89页
   ·实验及结果分析第89-91页
     ·准确率检测第89-90页
     ·性能分析第90-91页
   ·工作进一步改进第91-97页
     ·改进思路1第91-95页
     ·改进思路2第95-97页
   ·本章小结第97-98页
第4章 提升多维特征检测迷惑恶意代码第98-114页
   ·概述第98-99页
   ·预备知识第99-101页
     ·迷惑恶意代码定义和检测标准第99-100页
     ·N-perm算法第100-101页
   ·迷惑恶意代码检测原理第101-104页
     ·检测系统架构第101-102页
     ·待检测迷惑代码分析流程第102-104页
   ·特征提取和检测中的核心算法第104-109页
     ·n-perm特征提取和检测算法第104-105页
     ·n-perm算法抗攻击性分析第105-106页
     ·可执行文件函数调用流图分析算法第106-107页
     ·系统调用流图特征提取和分析算法第107-108页
     ·系统调用流图中相似性度量第108-109页
   ·实验结果分析第109-113页
     ·实验设置第109-110页
     ·实验结果第110-111页
     ·分析和不足第111-113页
   ·相关工作比较第113页
   ·总结和展望第113-114页
第5章 多线程程序时序分析的隐Markov模型第114-130页
   ·概述第114-115页
   ·数据竞争程序实例和分析过程第115-117页
     ·示例程序第115-116页
     ·线程数据竞争时序图第116-117页
   ·多线程程序时序影响因素分析第117-119页
     ·时序因素分析第117-118页
     ·进一步分析第118-119页
   ·多线程程序实验结果分析第119-121页
     ·优先级别影响的运行时序分布第119-120页
     ·系统负载影响的运行时序分布第120页
     ·系统运行时间影响的运行时序分布第120-121页
     ·数据结果的分析和比较第121页
   ·多线程程序时序分析的隐Markov模型第121-124页
     ·隐Markov模型建立第121-122页
     ·可见符号的模糊化过程第122-123页
     ·HMM模型λ计算第123-124页
   ·实验结果仿真第124-128页
     ·两个线程程序仿真结果第124-127页
     ·对n个线程的推广和不足之处第127-128页
   ·相关工作第128页
   ·结论第128-130页
第6章 全文总结第130-134页
   ·论文工作总结第130-132页
   ·进一步的工作第132-134页
参考文献第134-146页
附录 Shellcode代码示例程序第146-150页
在论文研究期间撰写的学术论文第150-151页
在论文研究期间参与的科研项目第151-152页
致谢第152-154页

论文共154页,点击 下载论文
上一篇:基于传感器网络的扩散型事件监测技术研究
下一篇:P2P媒体服务系统研究