首页--工业技术论文--自动化技术、计算机技术论文--自动化基础理论论文--人工智能理论论文

针对恶意代码分类模型的对抗技术研究

摘要第5-7页
ABSTRACT第7-8页
第1章 绪论第13-26页
    1.1 研究背景及意义第13-14页
    1.2 研究现状第14-22页
        1.2.1 恶意代码分析第15-18页
        1.2.2 恶意代码分析对抗第18-21页
        1.2.3 恶意代码可视化第21-22页
    1.3 研究趋势及本文研究内容第22-25页
    1.4 论文组织结构第25-26页
第2章 相关理论与技术第26-38页
    2.1 Android恶意代码及家族第26-28页
    2.2 Android程序结构第28-29页
    2.3 Android恶意代码灰度图像第29-31页
    2.4 人工神经网络第31-34页
        2.4.1 人工神经网络概述第31-33页
        2.4.2 卷积神经网络第33-34页
    2.5 对抗样本第34-37页
        2.5.1 对抗样本概述第34-36页
        2.5.2 恶意代码对抗样本第36-37页
    2.6 本章小结第37-38页
第3章 基于灰度图像的可执行对抗样本攻击第38-55页
    3.1 对抗样本生成框架第38-39页
    3.2 DEX文件结构第39-41页
    3.3 图像对抗样本生成算法第41-44页
    3.4 可执行对抗样本生成第44-45页
    3.5 实验与分析第45-54页
        3.5.1 数据集第45-47页
        3.5.2 训练流程第47-48页
        3.5.3 训练模型选择第48-49页
        3.5.4 训练结果第49-50页
        3.5.5 对抗样本的生成与验证第50-52页
        3.5.6 总结与讨论第52-54页
    3.6 本章小结第54-55页
第4章 基于代码注入的可执行对抗样本攻击第55-65页
    4.1 系统模型第55-56页
    4.2 判别模块第56页
    4.3 生成模块第56-60页
    4.4 实验与分析第60-64页
        4.4.1 对抗样本的生成与验证第60-62页
        4.4.2 总结与讨论第62-64页
    4.5 本章小结第64-65页
第5章 总结与展望第65-67页
    5.1 本文工作总结第65-66页
    5.2 未来展望第66-67页
参考文献第67-75页
致谢第75-76页
在读期间发表的学术论文与取得的研究成果第76页

论文共76页,点击 下载论文
上一篇:甘肃滑坡与泥石流监测体系评价与数据分析研究
下一篇:设计荧光探针检测线粒体的硫化氢及过氧亚硝基阴离子