首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

恶意软件变种间相似度的分析技术研究

摘要第1-6页
ABSTRACT第6-10页
第一章 绪论第10-14页
   ·研究背景和意义第10-11页
   ·研究现状第11-12页
   ·研究内容和方法第12页
   ·论文结构第12-14页
第二章 恶意软件及其变种的相关研究背景第14-35页
   ·恶意软件简介第14-18页
     ·恶意软件定义第14页
     ·恶意软件的发展及种类第14-17页
     ·恶意软件命名机制第17-18页
   ·恶意软件的分析方法第18-21页
     ·表层分析第19页
     ·动态分析第19-20页
     ·静态分析第20-21页
   ·恶意软件变种的介绍第21-28页
     ·恶意软件变种的简介和分类第21-24页
     ·恶意软件变种的代码混淆技术第24-27页
     ·恶意软件的加壳技术第27-28页
   ·恶意软件变种的检测第28-32页
     ·恶意软件变种的检测流程第28-29页
     ·恶意软件的特征模型第29-30页
     ·恶意软件的检测方法第30-32页
   ·与恶意软件变种检测相关的技术介绍第32-35页
     ·逆向工程第32页
     ·软件相似度第32-33页
     ·PE文件第33-35页
第三章 基于函数内操作码的恶意软件变种相似性分析第35-44页
   ·恶意程序内各函数及其操作码的提取第36-38页
   ·函数间相似度的计算第38-39页
     ·函数的着色算法第38-39页
     ·基于余弦定理的函数间相似度计算第39页
   ·程序间的相似性度量第39-41页
   ·实验分析第41-43页
     ·恶意软件变种的相似度验证第41-42页
     ·不同恶意家族间的相似度验证第42-43页
   ·本章小结第43-44页
第四章 基于函数调用图的恶意软件变种相似性分析第44-60页
   ·函数调用图的定义第45-47页
   ·函数调用图的提取算法第47-49页
   ·调用图内各函数的匹配算法第49-52页
   ·函数调用图的相似性度量方法第52-53页
   ·实验分析第53-59页
     ·恶意软件变种的相似度验证第53-56页
     ·不同恶意家族间的相似度分析第56-58页
     ·混合样本的相似度验证第58-59页
   ·本章小结第59-60页
第五章 总结与展望第60-61页
致谢第61-62页
参考文献第62-67页
附录第67-68页
 发表的学术论文第67页
 参加的科研项目第67-68页
详细摘要第68-71页

论文共71页,点击 下载论文
上一篇:异构域XML自动转换技术的研究
下一篇:跨站点脚本攻击的检测技术研究