基于动态模糊神经网络的程序行为恶意性判定关键技术研究
表目录 | 第1-7页 |
图目录 | 第7-8页 |
摘要 | 第8-9页 |
ABSTRACT | 第9-10页 |
第一章 绪论 | 第10-17页 |
·课题研究的背景 | 第10-12页 |
·病毒的自保护技术 | 第10-11页 |
·病毒检测技术 | 第11-12页 |
·行为检测的意义 | 第12页 |
·国内外研究现状 | 第12-14页 |
·课题研究的内容 | 第14-15页 |
·课题来源 | 第14页 |
·论文的主要工作及创新点 | 第14-15页 |
·论文的结构安排 | 第15-17页 |
第二章 模糊推理与神经网络 | 第17-27页 |
·模糊推理 | 第17-21页 |
·隶属度函数与模糊子集 | 第18-19页 |
·模糊规则 | 第19-20页 |
·模糊推理系统 | 第20-21页 |
·神经网络 | 第21-24页 |
·人工神经元 | 第22-23页 |
·神经网络拓扑架构 | 第23页 |
·神经网络的学习方式 | 第23-24页 |
·动态模糊神经网络 | 第24-26页 |
·动态模糊神经网络的必要性 | 第24-25页 |
·动态模糊神经网络的结构 | 第25-26页 |
·本章小结 | 第26-27页 |
第三章 恶意行为归纳与提取 | 第27-52页 |
·典型病毒原理 | 第28-32页 |
·文件格式异常信息 | 第32-36页 |
·可执行文件格式 | 第33-34页 |
·文件格式异常信息 | 第34-36页 |
·指令序列层行为信息提取 | 第36-40页 |
·指令序列层可疑行为 | 第36-38页 |
·指令序列行为的识别 | 第38-40页 |
·函数调用信息提取 | 第40-51页 |
·函数调用信息的提取 | 第40-45页 |
·call 指令后混淆数据的识别 | 第45-50页 |
·可疑函数调用信息的归纳 | 第50-51页 |
·本章小结 | 第51-52页 |
第四章 基于动态模糊神经网络的判定系统 | 第52-65页 |
·特征的选取 | 第53-56页 |
·特征的提取 | 第53-54页 |
·特征的模糊识别 | 第54-56页 |
·判定系统的设计与实现 | 第56-62页 |
·判定系统的详细设计 | 第56-58页 |
·判定系统的结构 | 第58-61页 |
·判定系统的训练 | 第61-62页 |
·判定规则的建立 | 第62-63页 |
·恶意代码的判定 | 第63-64页 |
·本章小结 | 第64-65页 |
第五章 仿真实验与结果分析 | 第65-68页 |
·实验环境 | 第65页 |
·测试方法 | 第65页 |
·测试指标 | 第65-66页 |
·实验过程 | 第66页 |
·实验结果与结论 | 第66-67页 |
·本章小结 | 第67-68页 |
结束语 | 第68-70页 |
参考文献 | 第70-74页 |
作者简历 攻读硕士学位期间完成的主要工作 | 第74-75页 |
致谢 | 第75页 |