首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于行为的恶意代码检测方法研究

摘要第5-7页
ABSTRACT第7-8页
第一章 绪论第13-19页
    1.1 研究背景第13-15页
    1.2 研究意义和目标第15-16页
    1.3 国内外研究现状第16-17页
    1.4 本文研究内容及章节结构第17-19页
        1.4.1 本文研究内容第17页
        1.4.2 本文章节结构第17-19页
第二章 恶意程序分类的数据准备工作第19-27页
    2.1 恶意程序的简介第19-20页
    2.2 QEMU简介第20-21页
    2.3 恶意程序的动态分析第21-23页
    2.4 行为抽象简介第23-25页
    2.5 本章小结第25-27页
第三章 基于规则匹配方法的恶意程序检测第27-35页
    3.1 规则库的建立第27-29页
    3.2 规则框架设计与实现第29-31页
    3.3 规则设计与实现第31-33页
        3.3.1 判定规则的生成第31-32页
        3.3.2 规则分数调整第32-33页
    3.4 本章小结第33-35页
第四章 基于Adaboost方法的恶意程序检测第35-43页
    4.1 机器学习算法简介第35-36页
    4.2 Adaboost增强算法第36-37页
    4.3 子分类器算法设计第37-39页
    4.4 实验设计第39-42页
    4.5 本章小结第42-43页
第五章 基于深度卷积神经网络的恶意程序检测第43-53页
    5.1 深度学习简介第43-44页
    5.2 词向量模块设计第44-46页
    5.3 CNN模型第46-49页
    5.4 实验设计第49-51页
    5.5 本章小结第51-53页
第六章 实验结果分析第53-61页
    6.1 样本的准备第53页
    6.2 评判标准第53页
    6.3 规则匹配方法的规则调整第53-56页
    6.4 Adaboost参数调整第56页
    6.5 深度卷积神经网络参数调整第56页
    6.6 实验结果对比第56-60页
        6.6.1 实验描述第56-57页
        6.6.2 稳定性测试结果第57-59页
        6.6.3 指定样本集测试结果及分析第59-60页
    6.7 本章小结第60-61页
第七章 总结与展望第61-65页
    7.1 工作总结第61-62页
    7.2 未来展望第62-65页
参考文献第65-69页
致谢第69-71页
作者简介第71-72页

论文共72页,点击 下载论文
上一篇:佛山市政府加快推进产业转型升级研究
下一篇:普通高中物理课程“弹力内容”的教学设计研究