首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

动态污点分析与神经网络相结合的恶意代码识别方法

摘要第5-6页
Abstract第6-7页
第1章 绪论第10-18页
    1.1 课题背景及意义第10-11页
    1.2 国内外研究现状及分析第11-16页
        1.2.1 国内外研究现状第11-15页
        1.2.2 研究现状分析第15-16页
    1.3 论文研究内容及预期成果第16-17页
    1.4 论文后续内容组织结构第17-18页
第2章 基于动态污点分析的恶意代码行为依赖图生成方法第18-32页
    2.1 恶意代码识别相关技术及分析第18-21页
        2.1.1 常见恶意代码分类第18-19页
        2.1.2 恶意代码反分析技术第19-20页
        2.1.3 恶意代码识别方法现状及分析第20-21页
    2.2 动态污点分析技术第21-23页
    2.3 基于最大频繁子图的行为依赖图挖掘方法第23-30页
        2.3.1 行为依赖图的生成与分析第23-25页
        2.3.2 基于最大频繁子图的行为依赖图挖掘方法第25-30页
    2.4 本章小结第30-32页
第3章 动态污点分析与神经网络相结合的恶意代码识别模型构建第32-50页
    3.1 恶意代码识别模型第32-37页
        3.1.1 模型架构与功能概述第32-36页
        3.1.2 模型的优势分析第36-37页
    3.2 基于BP神经网络的恶意代码识别方法第37-49页
        3.2.1 脱壳与反汇编第37-38页
        3.2.2 恶意代码静态特征提取与选择第38-43页
        3.2.3 归一化处理第43-45页
        3.2.4 基于带动量和自适应学习率BP神经网络的恶意代码识别方法第45-49页
    3.3 本章小结第49-50页
第4章 仿真实验与分析第50-62页
    4.1 实验目的与实验指标第50-51页
    4.2 实验数据与实验环境第51-53页
        4.2.1 实验数据第51-52页
        4.2.2 实验环境第52-53页
    4.3 实验过程第53-54页
    4.4 结果图表与分析第54-61页
    4.5 本章小结第61-62页
结论第62-64页
参考文献第64-70页
攻读硕士学位期间发表的论文和取得的科研成果第70-72页
致谢第72页

论文共72页,点击 下载论文
上一篇:基于GIS的网格化数字社区管理信息系统的设计与实现
下一篇:超高速相干光传输系统中PS-QPSK调制与编码调制技术研究