首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

基于N-GRAM的恶意代码检测系统的研究与开发

摘要第4-5页
Abstract第5-6页
第一章 绪论第7-11页
    1.1 研究背景与意义第7页
    1.2 国内外研究现状第7-9页
    1.3 主要研究内容第9页
    1.4 论文结构第9-11页
第二章 相关技术基础第11-16页
    2.1 恶意代码检测系统原理与方法介绍第11-13页
        2.1.1 Android系统架构第11-12页
        2.1.2 APK文件结构第12-13页
        2.1.3 N-GRAM第13页
        2.1.4 WEKA第13页
    2.2 相关开发技术概述第13-16页
        2.2.1 UML技术第13-14页
        2.2.2 MEAN框架第14-16页
第三章 基于N-GRAM的恶意代码分类算法研究与分析第16-23页
    3.1 基于N-GRAM的恶意代码分类算法改进第16-19页
    3.2 基于N-GRAM的恶意代码分类算法实验与分析第19-22页
        3.2.1 实验环境与数据集第19页
        3.2.2 实验结果评价标准第19-20页
        3.2.3 基于N-GRAM的恶意代码分类算法效果分析第20-22页
    3.3 本章小结第22-23页
第四章 需求分析第23-36页
    4.1 业务需求分析第23-25页
        4.1.1 业务描述第23页
        4.1.2 系统要解决的问题和目标第23-24页
        4.1.3 恶意代码检测业务流程分析第24-25页
    4.2 功能需求分析第25-31页
        4.2.1 系统功能描述第25-27页
        4.2.2 角色分析第27页
        4.2.3 业务功能分析第27-31页
    4.3 数据需求分析第31-34页
        4.3.1 恶意应用采集处理第31页
        4.3.2 恶意代码检测模型管理第31-32页
        4.3.3 恶意应用检测管理第32-33页
        4.3.4 权限管理第33页
        4.3.5 用户管理第33页
        4.3.6 查询管理第33-34页
    4.4 非功能需求分析第34-35页
        4.4.1 环境需求第34页
        4.4.2 性能需求第34页
        4.4.3 安全性需求第34-35页
        4.4.4 可用性需求第35页
    4.5 本章小结第35-36页
第五章 系统设计第36-52页
    5.1 总体设计第36-37页
        5.1.1 系统设计原则第36页
        5.1.2 系统体系结构设计第36-37页
        5.1.3 系统功能架构设计第37页
    5.2 功能模块设计第37-49页
        5.2.1 恶意应用采集处理第37-38页
        5.2.2 恶意代码检测模型管理第38-40页
        5.2.3 恶意应用检测管理第40-42页
        5.2.4 权限管理第42-43页
        5.2.5 用户管理第43-46页
        5.2.6 查询管理第46-49页
    5.3 数据库设计第49-51页
        5.3.1 数据库概念设计第49页
        5.3.2 数据库表设计第49-51页
    5.4 本章小结第51-52页
第六章 系统实现与测试第52-66页
    6.1 系统开发环境第52页
    6.2 系统功能模块实现第52-62页
        6.2.1 用户管理第52-56页
        6.2.2 权限管理第56-58页
        6.2.3 查询管理第58页
        6.2.4 恶意应用采集处理第58-60页
        6.2.5 恶意代码检测模型管理第60-61页
        6.2.6 应用检测管理第61-62页
    6.3 系统主要功能测试第62-65页
        6.3.1 测试方案第62-63页
        6.3.2 系统检测能力测试第63-64页
        6.3.3 功能测试与测试结果分析第64-65页
        6.3.4 服务器负载压力测试第65页
    6.4 本章小结第65-66页
第七章 总结与展望第66-67页
    7.1 工作总结第66页
    7.2 下一步工作第66-67页
致谢第67-68页
参考文献第68-71页
附录第71-72页
表版第72-73页
图版第73-75页

论文共75页,点击 下载论文
上一篇:基于RFID的白酒窖藏监管系统的设计与实现
下一篇:基于微信平台的数字化微校园资源建设研究--以高中物理为例