首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

混淆恶意软件的检测和分类技术研究

摘要第4-5页
Abstract第5页
第一章 绪论第10-18页
    1.1 问题分析第10-13页
        1.1.1 对抗静态分析的攻击技术第10-12页
        1.1.2 对抗动态分析的攻击技术第12-13页
    1.2 国内外研究现状第13-15页
        1.2.1 混淆检测技术研究现状第13-14页
        1.2.2 恶意软件检测技术研究现状第14-15页
    1.3 研究内容第15-16页
    1.4 论文的组织结构第16-18页
第二章 基于API调用序列的混淆文件检测技术第18-29页
    2.1 引言第18-19页
    2.2 恶意软件使用的混淆技术第19-21页
    2.3 基于API调用序列的检测框架第21-27页
        2.3.1 API调用序列对齐第26页
        2.3.2 相似性函数第26-27页
    2.4 实验结果与分析第27-28页
    2.6 小结第28-29页
第三章 基于组合特征的恶意软件检测技术第29-38页
    3.1 引言第29页
    3.2 特征定义第29-32页
        3.2.1 动态特征第30-31页
        3.2.2 静态特征第31-32页
    3.3 组合特征第32-33页
    3.4 系统架构第33-34页
    3.5 实验及结果分析第34-37页
    3.6 小结第37-38页
第四章 基于控制流图签名的打包器识别技术第38-46页
    4.1 引言第38页
    4.2 相关知识第38-40页
        4.2.1 打包器识别第38-39页
        4.2.2 控制流图第39-40页
    4.3 基于控制流图的签名生成第40-43页
        4.3.1 控制流图预处理第40页
        4.3.2 精确的签名第40-41页
        4.3.3 近似的签名第41-42页
        4.3.4 基于编辑距离的匹配第42-43页
    4.4 实验及结果分析第43-44页
    4.5 方法的进一步讨论第44-45页
    4.6 小结第45-46页
第五章 总结与展望第46-48页
    5.1 总结第46页
    5.2 展望第46-48页
        5.2.1 基于控制流图签名的多态变体恶意软件检测技术研究第46-47页
        5.2.2 基于机器学习的恶意软件快速检测方法研究第47-48页
致谢第48-49页
参考文献第49-53页
作者简历第53页

论文共53页,点击 下载论文
上一篇:图文联合的新闻图像人脸标注技术研究
下一篇:基于MQTT协议的物联网平台设计与实现