首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

恶意代码分类的研究与实现

摘要第1-11页
ABSTRACT第11-13页
第一章 绪论第13-21页
   ·课题背景及意义第13-15页
   ·国内外研究现状第15-19页
     ·分析技术第15-16页
     ·特征选择第16-18页
     ·相似性度量第18-19页
   ·课题来源第19页
   ·主要贡献第19-20页
   ·论文结构第20-21页
第二章 聚类分析与分类分析第21-42页
   ·聚类算法研究第21-34页
     ·聚类分析概述第21-23页
     ·主要的聚类算法第23-24页
     ·聚类分析中的数据类型第24-30页
     ·基于层次的聚类算法第30-34页
     ·聚类算法的评价标准第34页
   ·分类算法研究第34-41页
     ·分类分析概述第34-35页
     ·主要分类算法第35-40页
     ·KNN 算法第40-41页
     ·分类算法的评价标准第41页
   ·本章小结第41-42页
第三章 恶意代码行为分析第42-50页
   ·恶意代码生存技术第42-46页
     ·反跟踪技术第42-44页
     ·加密技术第44页
     ·加壳技术第44-45页
     ·模糊变换技术第45-46页
     ·自动生产技术第46页
   ·恶意代码分析技术第46-49页
     ·静态分析技术第47页
     ·动态分析技术第47-49页
   ·本章小结第49-50页
第四章 行为知识库的设计与构建第50-57页
   ·特征选择第50-51页
     ·特征选择的原则第50页
     ·特征类型的分类第50-51页
   ·行为知识库构建第51-56页
     ·样本行为序列第51-54页
     ·行为序列数据的标准化表示第54-55页
     ·数据库设计第55-56页
   ·本章小结第56-57页
第五章 自动行为分析系统的设计与实现第57-65页
   ·关键技术第57-62页
     ·虚拟机技术第57-61页
     ·行为分析软件Zero Wine第61-62页
   ·系统结构第62-63页
   ·系统配置环境第63页
   ·系统实现第63-64页
   ·本章小结第64-65页
第六章 恶意代码分类系统的设计与实现第65-76页
   ·系统体系结构第65-66页
   ·恶意代码聚类分析第66-71页
     ·凝聚的层次聚类算法第66-67页
     ·向量空间映射第67-68页
     ·距离度量和聚合规则第68-69页
     ·聚类算法描述第69-71页
   ·基因码提取第71页
   ·恶意代码分类分析第71-73页
   ·增量分析第73-75页
   ·本章小结第75-76页
第七章 系统测试及结果分析第76-80页
   ·系统测试样本第76-77页
     ·训练集样本第76-77页
     ·测试集样本第77页
   ·测试方法第77页
   ·测试结果第77-79页
     ·准确性测试第77-78页
     ·算法对比测试第78-79页
   ·测试结果分析第79页
   ·本章小结第79-80页
第八章 结束语第80-82页
致谢第82-83页
参考文献第83-87页
作者在学期间取得的学术成果第87页

论文共87页,点击 下载论文
上一篇:蠕虫传播模型研究
下一篇:基于渗透测试的网络安全评估技术研究