| 摘要 | 第1-5页 |
| ABSTRACT | 第5-10页 |
| 第1章 绪论 | 第10-22页 |
| ·研究背景 | 第10-16页 |
| ·信息安全概况 | 第10-11页 |
| ·恶意代码定义 | 第11-12页 |
| ·恶意代码的种类 | 第12-13页 |
| ·恶意代码的传播趋势 | 第13-14页 |
| ·恶意代码长期存在的原因 | 第14-15页 |
| ·恶意代码检测的意义与挑战 | 第15-16页 |
| ·恶意代码检测的国内外研究现状 | 第16-20页 |
| ·恶意代码检测技术 | 第16-18页 |
| ·数据挖掘和机器学习技术 | 第18-20页 |
| ·研究内容 | 第20页 |
| ·本文结构 | 第20-22页 |
| 第2章 数据挖掘和机器学习 | 第22-35页 |
| ·数据挖掘定义和典型方法 | 第22-24页 |
| ·机器学习的概念、模型和发展 | 第24-28页 |
| ·机器学习的概念和模型 | 第24-25页 |
| ·机器学习的发展 | 第25-26页 |
| ·几种常用的学习方法 | 第26-28页 |
| ·各种分类算法 | 第28-33页 |
| ·朴素贝叶斯(Nave Bayes) | 第28-29页 |
| ·支持向量机(Support Vector Machine,SVM) | 第29-32页 |
| ·决策树(Decision Tree) | 第32-33页 |
| ·K‐最近邻(K‐nearest neighborhood,KNN) | 第33页 |
| ·基于数据挖掘和机器学习的恶意代码检测 | 第33-35页 |
| 第3章 特征提取方法 | 第35-46页 |
| ·特征提取方法 | 第35-39页 |
| ·N‐gram 特征 | 第35-36页 |
| ·变长 N‐gram 特征 | 第36-39页 |
| ·恶意代码检测性能指标 | 第39-40页 |
| ·实验结果及分析 | 第40-46页 |
| ·IDA Pro | 第40-42页 |
| ·实验设计及结果分析 | 第42-46页 |
| 第4章 基于加权特征增益的恶意代码检测 | 第46-60页 |
| ·相关背景 | 第46-47页 |
| ·恶意代码检测模型结构及性能指标 | 第47-48页 |
| ·恶意代码检测模型结构 | 第47-48页 |
| ·恶意代码检测性能指标 | 第48页 |
| ·特征选择方法 | 第48-54页 |
| ·最大差(Maximal Difference,MD) | 第49页 |
| ·最大标准差(Maximal Normalized Difference,MND) | 第49-50页 |
| ·最大比率(Maximal Ratio,MR) | 第50页 |
| ·最大权重比率(Maximal Weighted Ratio,MWR) | 第50-51页 |
| ·最大 K‐L 距离(Maximal Kullback‐Leibler Distance,MKLD) | 第51页 |
| ·类域频率(Classwise Frequency,CF) | 第51页 |
| ·信息增益(Information Gain,IG) | 第51-53页 |
| ·加权信息增益(Weighted Information Gain,WIG) | 第53-54页 |
| ·实验仿真及结果分析 | 第54-60页 |
| ·WEKA 数据挖掘平台 | 第54-55页 |
| ·交叉验证 | 第55-56页 |
| ·实验设计及结果分析 | 第56-60页 |
| 第5章 总结和展望 | 第60-62页 |
| 参考文献 | 第62-65页 |
| 致谢 | 第65-66页 |
| 在读期间发表的论文和参与的项目 | 第66页 |