首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于生成对抗网络的恶意代码识别研究与应用

摘要第5-7页
ABSTRACT第7-8页
第一章 绪论第14-22页
    1.1 课题研究背景和意义第14-15页
    1.2 研究现状第15-20页
        1.2.1 JAVASCRIPT恶意代码检测研究现状第15-18页
        1.2.2 生成对抗网络研究现状第18-20页
    1.3 本文主要研究内容与组织结构第20-22页
        1.3.1 主要研究内容第20页
        1.3.2 本文组织结构第20-22页
第二章 相关理论及技术第22-36页
    2.1 恶意代码与检测技术第22-28页
        2.1.1 恶意代码的威胁第23-24页
        2.1.2 恶意代码的攻击手段第24-26页
        2.1.3 防御方法第26-28页
    2.2 生成对抗网络第28-36页
        2.2.1 对抗思想第28-29页
        2.2.2 生成对抗网络的模型第29-36页
第三章 基于生成对抗网络的恶意代码样本生成方法第36-42页
    3.1 生成对抗网络生成样本可行性分析第36-37页
    3.2 生成式模型与分类器结合方法第37-38页
    3.3 生成对抗网络生成样本方法第38-42页
第四章 基于生成对抗网络的恶意代码识别模型第42-60页
    4.1 样本特征提取方法第42-44页
    4.2 生成对抗网络模型设计与实现第44-53页
        4.2.1 生成模型设计第44-51页
        4.2.2 判别模型设计第51-53页
    4.3 损失函数第53-55页
    4.4 生成对抗网络训练过程第55-58页
    4.5 分类器训练设计第58-60页
第五章 实验设计与分析第60-72页
    5.1 研究问题第60页
    5.2 实验对象与实验设计第60-61页
        5.2.1 实验对象第60-61页
        5.2.2 实验设计第61页
    5.3 数据爬取第61-63页
    5.4 模型训练实验第63-67页
    5.5 恶意代码检测工具实现第67-72页
        5.5.1 请求模块第68-69页
        5.5.2 响应模块第69-72页
第六章 结论与展望第72-74页
    6.1 结论第72-73页
    6.2 展望第73-74页
参考文献第74-78页
致谢第78-80页
作者和导师简介第80-81页
附件第81-82页

论文共82页,点击 下载论文
上一篇:基于安全事件融合的电力信息网安全态势评估
下一篇:软件定义网络中的视频传输优化