首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

恶意代码检测关键技术研究

致谢第1-5页
摘要第5-7页
Abstract第7-12页
插图清单第12-14页
附表清单第14-15页
缩写清单第15-17页
1 引言第17-21页
   ·研究背景与意义第17页
   ·研究内容与创新性第17-19页
   ·论文内容组织结构第19-21页
2 恶意代码研究概述第21-46页
   ·恶意代码相关理论第21-27页
     ·恶意代码研究背景第21-22页
     ·恶意代码种类第22-24页
     ·恶意代码攻击流程第24-25页
     ·恶意代码攻击技术第25-26页
     ·恶意代码生存技术第26-27页
   ·恶意代码检测与分析技术第27-34页
     ·恶意代码静态分析方法第28-30页
     ·恶意代码动态分析方法第30-32页
     ·恶意代码分类方法第32-34页
   ·基于纹理特征的恶意代码研究第34-45页
     ·图像纹理特征第34-37页
     ·纹理特征提取第37-43页
     ·恶意代码可视化研究第43-45页
   ·本章小结第45-46页
3 基于TF聚类的恶意代码标注方法第46-64页
   ·相关工作第47-50页
     ·恶意代码分类标注第48-49页
     ·恶意代码特征提取第49-50页
   ·MIDA系统原理第50-60页
     ·功能描述第50-51页
     ·系统架构第51-52页
     ·VirusTotal 分析方法第52页
     ·恶意代码可视化第52-54页
     ·基于GLCM纹理特征空间构建方法第54-57页
     ·基于P-Stable分布的LSH近邻增量聚类算法第57-60页
   ·实验及结果分析第60-63页
     ·环境和测试样本集第60-61页
     ·实验设置第61页
     ·结果分析第61-63页
   ·本章小结第63-64页
4 基于TF的恶意代码及其变种检测方法第64-84页
   ·相关工作第64-67页
     ·恶意代码检测方法第64-66页
     ·位置敏感哈希第66-67页
   ·技术路线第67-71页
     ·方法描述第67-69页
     ·方法设计第69-70页
     ·LSH的索引构建第70-71页
   ·系统设计第71-78页
     ·系统介绍第71-74页
     ·数据结构第74-75页
     ·系统结构第75-78页
   ·实验及结果分析第78-83页
     ·环境和测试样本集第78-79页
     ·性能指标第79-80页
     ·结果分析第80-83页
   ·本章小结第83-84页
5 基于TFP的恶意代码及其变种检测方法第84-98页
   ·相关工作第84-85页
   ·技术路线第85-93页
     ·恶意代码纹理差异第86-87页
     ·建立纹理特征空间第87-89页
     ·索引结构第89-90页
     ·段自增长的纹理分割算法第90-93页
   ·实验及结果分析第93-97页
     ·环境和测试样本集第93页
     ·MVD-TF 检测过程第93-94页
     ·结果分析第94-97页
   ·本章小结第97-98页
6 基于TFP的恶意代码分布式检测方法第98-111页
   ·相关工作第98-101页
     ·基于熵的位置敏感性哈希第98-100页
     ·分布式框架第100-101页
   ·DMD系统原理第101-108页
     ·DMD系统的功能描述第101-102页
     ·DMD系统设计第102-103页
     ·Bloom-Filter 索引构建第103-104页
     ·DELSH索引构建第104-107页
     ·检测过程第107-108页
   ·实验及结果分析第108-110页
     ·环境和测试样本集第108-109页
     ·结果分析第109-110页
   ·本章小结第110-111页
7 总结与展望第111-115页
参考文献第115-125页
作者简历及在学研究成果第125-129页
学位论文数据集第129页

论文共129页,点击 下载论文
上一篇:基于数据挖掘技术的证券投资决策研究
下一篇:基于单目视觉的像机位姿估计技术