致谢 | 第1-5页 |
摘要 | 第5-7页 |
Abstract | 第7-12页 |
插图清单 | 第12-14页 |
附表清单 | 第14-15页 |
缩写清单 | 第15-17页 |
1 引言 | 第17-21页 |
·研究背景与意义 | 第17页 |
·研究内容与创新性 | 第17-19页 |
·论文内容组织结构 | 第19-21页 |
2 恶意代码研究概述 | 第21-46页 |
·恶意代码相关理论 | 第21-27页 |
·恶意代码研究背景 | 第21-22页 |
·恶意代码种类 | 第22-24页 |
·恶意代码攻击流程 | 第24-25页 |
·恶意代码攻击技术 | 第25-26页 |
·恶意代码生存技术 | 第26-27页 |
·恶意代码检测与分析技术 | 第27-34页 |
·恶意代码静态分析方法 | 第28-30页 |
·恶意代码动态分析方法 | 第30-32页 |
·恶意代码分类方法 | 第32-34页 |
·基于纹理特征的恶意代码研究 | 第34-45页 |
·图像纹理特征 | 第34-37页 |
·纹理特征提取 | 第37-43页 |
·恶意代码可视化研究 | 第43-45页 |
·本章小结 | 第45-46页 |
3 基于TF聚类的恶意代码标注方法 | 第46-64页 |
·相关工作 | 第47-50页 |
·恶意代码分类标注 | 第48-49页 |
·恶意代码特征提取 | 第49-50页 |
·MIDA系统原理 | 第50-60页 |
·功能描述 | 第50-51页 |
·系统架构 | 第51-52页 |
·VirusTotal 分析方法 | 第52页 |
·恶意代码可视化 | 第52-54页 |
·基于GLCM纹理特征空间构建方法 | 第54-57页 |
·基于P-Stable分布的LSH近邻增量聚类算法 | 第57-60页 |
·实验及结果分析 | 第60-63页 |
·环境和测试样本集 | 第60-61页 |
·实验设置 | 第61页 |
·结果分析 | 第61-63页 |
·本章小结 | 第63-64页 |
4 基于TF的恶意代码及其变种检测方法 | 第64-84页 |
·相关工作 | 第64-67页 |
·恶意代码检测方法 | 第64-66页 |
·位置敏感哈希 | 第66-67页 |
·技术路线 | 第67-71页 |
·方法描述 | 第67-69页 |
·方法设计 | 第69-70页 |
·LSH的索引构建 | 第70-71页 |
·系统设计 | 第71-78页 |
·系统介绍 | 第71-74页 |
·数据结构 | 第74-75页 |
·系统结构 | 第75-78页 |
·实验及结果分析 | 第78-83页 |
·环境和测试样本集 | 第78-79页 |
·性能指标 | 第79-80页 |
·结果分析 | 第80-83页 |
·本章小结 | 第83-84页 |
5 基于TFP的恶意代码及其变种检测方法 | 第84-98页 |
·相关工作 | 第84-85页 |
·技术路线 | 第85-93页 |
·恶意代码纹理差异 | 第86-87页 |
·建立纹理特征空间 | 第87-89页 |
·索引结构 | 第89-90页 |
·段自增长的纹理分割算法 | 第90-93页 |
·实验及结果分析 | 第93-97页 |
·环境和测试样本集 | 第93页 |
·MVD-TF 检测过程 | 第93-94页 |
·结果分析 | 第94-97页 |
·本章小结 | 第97-98页 |
6 基于TFP的恶意代码分布式检测方法 | 第98-111页 |
·相关工作 | 第98-101页 |
·基于熵的位置敏感性哈希 | 第98-100页 |
·分布式框架 | 第100-101页 |
·DMD系统原理 | 第101-108页 |
·DMD系统的功能描述 | 第101-102页 |
·DMD系统设计 | 第102-103页 |
·Bloom-Filter 索引构建 | 第103-104页 |
·DELSH索引构建 | 第104-107页 |
·检测过程 | 第107-108页 |
·实验及结果分析 | 第108-110页 |
·环境和测试样本集 | 第108-109页 |
·结果分析 | 第109-110页 |
·本章小结 | 第110-111页 |
7 总结与展望 | 第111-115页 |
参考文献 | 第115-125页 |
作者简历及在学研究成果 | 第125-129页 |
学位论文数据集 | 第129页 |