首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

恶意程序检测与分类系统的设计与实现

摘要第1-4页
Abstract第4-8页
第一章 绪论第8-14页
   ·研究背景第8-9页
   ·研究意义和目的第9-10页
   ·国内外研究现状第10-12页
   ·论文内容及组织结构第12-14页
第二章 相关理论与基础知识第14-24页
   ·恶意程序的定义及分类第14-16页
     ·恶意程序的定义第14页
     ·恶意程序的分类第14-16页
   ·PE 文件结构第16-18页
   ·虚拟机技术第18-20页
     ·虚拟化技术分类第18-19页
     ·QEMU第19-20页
   ·程序特征的定义第20-24页
     ·恶意程序静态文件特征定义第20-21页
     ·恶意程序动态行为特征定义第21-22页
     ·恶意程序特征向量第22-24页
第三章 系统设计与实现第24-48页
   ·系统概述第24-27页
   ·系统开发目标和要求第27页
   ·系统总体设计第27-28页
   ·系统管理与调度第28-29页
   ·预处理和静态分析第29-31页
     ·预处理第29页
     ·PE 文件解析第29-30页
     ·加壳识别第30-31页
   ·动态分析第31-34页
     ·传统的程序 API 捕获方法第31-32页
     ·基于 QEMU 的 API 捕获工具第32-34页
   ·行为抽象第34-36页
   ·检测与分类第36-38页
     ·算法选择第36页
     ·建立决策树第36-38页
   ·用户交互第38-48页
     ·软件界面设计第38-39页
     ·训练功能说明第39-42页
     ·检测功能说明第42-45页
     ·自定义检测说明第45-46页
     ·静态信息显示和 API 日志显示第46-48页
第四章 数据库设计第48-62页
   ·数据库设计方法第48页
   ·数据分析第48-49页
   ·数据量分析第49页
   ·概念设计第49-52页
     ·数据抽象第49-51页
     ·E-R 图第51-52页
   ·逻辑设计第52-56页
     ·E-R 图向关系模型的转换第52-53页
     ·数据模型的优化第53-54页
     ·表命名约定第54页
     ·表设计约定第54-55页
     ·具体设计第55-56页
   ·数据流说明第56-57页
   ·数据流图第57-62页
第五章 系统评测第62-66页
   ·效率分析第62页
   ·准确率评测第62-66页
第六章 总结与展望第66-68页
   ·工作总结第66页
   ·未来展望第66-68页
致谢第68-70页
参考文献第70-72页

论文共72页,点击 下载论文
上一篇:SSL VPN系统的设计与实现
下一篇:可扩展的IMS脆弱性分析系统设计与实现