首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于专家系统的恶意代码检测

摘要第1-5页
Abstract第5-10页
第1章 绪论第10-17页
   ·恶意代码检测技术概况第10-12页
   ·CLIPS 专家系统概况第12-15页
   ·本文的贡献与内容第15-17页
第2章 启发式技术第17-22页
   ·静态启发式技术第17-18页
   ·基于代码仿真的启发式技术第18-19页
   ·基于神经网络的启发式技术第19-22页
第3章 恶意代码的行为分析第22-36页
   ·分析方法第22-24页
   ·分析工具简介第24-27页
   ·分析环境的搭建第27-30页
   ·对内存驻留型病毒,木马,Rootkit 等的行为分析第30-36页
     ·内存驻留型病毒的行为分析第30页
     ·木马的行为分析第30-34页
     ·Rootkit 的行为分析第34-36页
第4章 知识库的构建第36-49页
   ·知识的表示方法第36-39页
     ·产生式规则第36-39页
   ·检测各类恶意代码的推理规则第39-43页
     ·检测内存驻留型病毒的推理规则第39-40页
     ·检测木马的推理规则第40-42页
     ·检测Rootkit 等的推理规则第42-43页
   ·知识库的优化第43-49页
第5章 基于 CLIPS 的 Windows 恶意代码检测系统的框架第49-61页
   ·知识库模块第49-53页
   ·行为捕获与预处理模块第53-57页
     ·行为捕获方法第54-55页
     ·预处理方法第55-57页
   ·事实表模块第57-59页
     ·事实的表示第57-58页
     ·例子第58-59页
   ·推理引擎第59-60页
   ·用户界面第60-61页
第6章 系统实现第61-75页
   ·CLIPS 与其它高级语言的交互第61-64页
   ·综合系统各模块第64-69页
   ·系统的执行流程第69-75页
第7章 实验与讨论第75-80页
   ·实验样本第75-76页
   ·实验设计第76页
   ·实验结果第76-80页
第8章 结论与展望第80-82页
参考文献第82-85页
致谢第85-86页
在读期间发表的学术论文与取得的研究成果第86页

论文共86页,点击 下载论文
上一篇:分布式服务网络中保证QoS的服务路由算法研究
下一篇:网络安全实时风险评估模型及其算法研究