首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于动态模糊神经网络的程序行为恶意性判定关键技术研究

表目录第1-7页
图目录第7-8页
摘要第8-9页
ABSTRACT第9-10页
第一章 绪论第10-17页
   ·课题研究的背景第10-12页
     ·病毒的自保护技术第10-11页
     ·病毒检测技术第11-12页
     ·行为检测的意义第12页
   ·国内外研究现状第12-14页
   ·课题研究的内容第14-15页
     ·课题来源第14页
     ·论文的主要工作及创新点第14-15页
   ·论文的结构安排第15-17页
第二章 模糊推理与神经网络第17-27页
   ·模糊推理第17-21页
     ·隶属度函数与模糊子集第18-19页
     ·模糊规则第19-20页
     ·模糊推理系统第20-21页
   ·神经网络第21-24页
     ·人工神经元第22-23页
     ·神经网络拓扑架构第23页
     ·神经网络的学习方式第23-24页
   ·动态模糊神经网络第24-26页
     ·动态模糊神经网络的必要性第24-25页
     ·动态模糊神经网络的结构第25-26页
   ·本章小结第26-27页
第三章 恶意行为归纳与提取第27-52页
   ·典型病毒原理第28-32页
   ·文件格式异常信息第32-36页
     ·可执行文件格式第33-34页
     ·文件格式异常信息第34-36页
   ·指令序列层行为信息提取第36-40页
     ·指令序列层可疑行为第36-38页
     ·指令序列行为的识别第38-40页
   ·函数调用信息提取第40-51页
     ·函数调用信息的提取第40-45页
     ·call 指令后混淆数据的识别第45-50页
     ·可疑函数调用信息的归纳第50-51页
   ·本章小结第51-52页
第四章 基于动态模糊神经网络的判定系统第52-65页
   ·特征的选取第53-56页
     ·特征的提取第53-54页
     ·特征的模糊识别第54-56页
   ·判定系统的设计与实现第56-62页
     ·判定系统的详细设计第56-58页
     ·判定系统的结构第58-61页
     ·判定系统的训练第61-62页
   ·判定规则的建立第62-63页
   ·恶意代码的判定第63-64页
   ·本章小结第64-65页
第五章 仿真实验与结果分析第65-68页
   ·实验环境第65页
   ·测试方法第65页
   ·测试指标第65-66页
   ·实验过程第66页
   ·实验结果与结论第66-67页
   ·本章小结第67-68页
结束语第68-70页
参考文献第70-74页
作者简历 攻读硕士学位期间完成的主要工作第74-75页
致谢第75页

论文共75页,点击 下载论文
上一篇:图像隐秘信息提取攻击研究
下一篇:软件可靠性预测技术研究