首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

虚拟环境下恶意代码检测技术与防范模型的研究

摘要第3-5页
ABSTRACT第5-6页
1 绪论第9-15页
    1.1 课题研究背景第9-11页
    1.2 课题研究国内外现状第11-12页
        1.2.1 恶意代码检测技术第11页
        1.2.2 恶意代码的防范模型第11-12页
    1.3 本文的主要研究工作第12-13页
    1.4 本文的组织结构第13-15页
2 恶意代码及虚拟环境相关理论基础第15-27页
    2.1 恶意代码第15-17页
        2.1.1 恶意代码的定义第15页
        2.1.2 恶意代码传播方式第15-17页
        2.1.3 恶意代码检测技术第17页
    2.2 虚拟环境下的基本理论第17-26页
        2.2.1 虚拟化技术第17-19页
        2.2.2 虚拟机监控器第19-20页
        2.2.3 虚拟化技术原理分析第20-22页
        2.2.4 虚拟化技术在检测恶意代码中的优势第22-23页
        2.2.5 云计算环境及其实现技术第23-26页
    2.3 本章小结第26-27页
3 恶意代码检测方法的研究第27-43页
    3.1 基于 K-L 散度的恶意代码检测方法第27-40页
        3.1.1 基于期望最大化的高斯混合模型第27-31页
        3.1.2 特征选择方法第31-32页
        3.1.3 分类算法第32-37页
        3.1.4 基于 K-L 散度的恶意代码检测算法第37-40页
    3.2 基于网络行为的恶意代码检测第40-42页
    3.3 本章小结第42-43页
4 虚拟环境下恶意代码防范模型的构建第43-53页
    4.1 现有的恶意代码防范框架第43-45页
        4.1.1 基于主机的恶意代码检测系统第43-44页
        4.1.2 基于网络的恶意代码防范系统第44-45页
    4.2 虚拟环境下恶意代码防范模型构建第45-50页
        4.2.1 虚拟环境下恶意代码防范模型第45-46页
        4.2.2 虚拟环境下恶意代码防范模型框架第46-49页
        4.2.3 虚拟环境下恶意代码防范模型具体实现第49-50页
    4.3 虚拟环境下云端检测算法的实现第50-52页
        4.3.1 云端恶意代码检测算法第50-51页
        4.3.2 云端恶意代码检测算法实现过程第51-52页
    4.4 性能评价第52页
    4.5 本章小结第52-53页
5 系统测试与结果分析第53-65页
    5.1 实验配置第53-55页
        5.1.1 硬件配置第53页
        5.1.2 软件安装及环境变量配置第53-55页
    5.2 客户端实验仿真第55-59页
        5.2.1 Weka 数据挖掘平台第55-56页
        5.2.2 交叉验证第56页
        5.2.3 基于 KLD 的恶意代码检测技术第56-59页
    5.3 虚拟环境下恶意代码防范模型仿真测试第59-61页
        5.3.1 云端恶意代码检测方法第59-60页
        5.3.2 虚拟环境下恶意代码防范模型中的信息类型第60-61页
    5.4 实验与结果分析第61-64页
        5.4.1 实验结果第61-63页
        5.4.2 虚拟环境下恶意代码防范模型整体防范功能评估第63-64页
    5.5 本章小结第64-65页
6 总结和展望第65-67页
    6.1 总结第65页
    6.2 未来工作的展望第65-67页
致谢第67-69页
参考文献第69-73页
附录 攻读硕士学位期间发表论文及参加科研的情况第73页

论文共73页,点击 下载论文
上一篇:郑州都市圈商品住宅价格波动的溢出效应研究
下一篇:城市雕塑成型的实践过程研究--泥塑在城市雕塑制作中的应用