首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

基于下推系统的并行模型检测技术研究

摘要第6-7页
ABSTRACT第7-8页
第一章 绪论第12-18页
    1.1 背景第12-14页
    1.2 研究目的与意义第14页
    1.3 相关研究现状第14-16页
        1.3.1 模型检测第14-15页
        1.3.2 恶意代码识别第15-16页
    1.4 论文结构与组织第16-18页
第二章 基础知识第18-32页
    2.1 迁移系统第18-21页
    2.2 程序建模第21-23页
    2.3 模型检测和时态逻辑第23-26页
        2.3.1 分支时态逻辑第24页
        2.3.2 线性时态逻辑第24-26页
    2.4 并行计算第26-30页
        2.4.1 并行计算分类第27-28页
        2.4.2 并行集群架构第28-30页
    2.5 本章小结第30-32页
第三章 并行模型检测方法第32-50页
    3.1 传统模型检测方法的研究第33-37页
    3.2 SPRADP并行可达性检测方法第37-46页
        3.2.1 逆向可达性检测第38-41页
        3.2.2 正向可达性检测第41-46页
    3.3 基于SPRADP的并行时态逻辑检测第46-49页
    3.4 本章小结第49-50页
第四章 并行模型检测工具第50-66页
    4.1 数据并行框架第50-51页
    4.2 重要算法实现第51-60页
        4.2.1 计算前驱自动机的算法第52-55页
        4.2.2 计算后继自动机的算法第55-60页
        4.2.3 基于逆向分析的有向图构造算法第60页
    4.3 模型检测实验第60-64页
        4.3.1 可达性检测第60-62页
        4.3.2 线性时态逻辑检测第62-64页
        4.3.3 扩展性测试第64页
    4.4 本章小节第64-66页
第五章 基于模型检测的恶意代码识别第66-78页
    5.1 恶意代码简介第66-68页
    5.2 二进制代码恶意性判定工具第68-74页
        5.2.1 二进制代码反汇编第69页
        5.2.2 二进制代码建模第69-72页
        5.2.3 恶意行为描述第72-73页
        5.2.4 并行模型检测第73-74页
    5.3 二进制代码恶意性判定实验第74-75页
        5.3.1 下推模型生成实验第74-75页
        5.3.2 二进制代码恶意性判定实验第75页
    5.4 本章小结第75-78页
第六章 结语第78-80页
    6.1 工作总结第78-79页
    6.2 未来展望第79-80页
参考文献第80-84页
致谢第84-86页
作者简历及在学期间所取得的科研成果第86页

论文共86页,点击 下载论文
上一篇:基于Maude的PKMv3协议形式化建模与验证
下一篇:基于轨迹数据的地下道路发现