首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于卷积神经网络和硬件特征的恶意软件检测

摘要第3-4页
ABSTRACT第4页
第一章 绪论第7-13页
    1.1 课题研究意义第7-8页
    1.2 国内外研究现状第8-10页
    1.3 本课题研究内容第10页
    1.4 本文的组织结构第10-13页
第二章 相关理论及技术基础第13-25页
    2.1 恶意软件第13-16页
        2.1.1 恶意软件的发展第13-14页
        2.1.2 恶意软件的分类第14-16页
        2.1.3 恶意软件的传播方式第16页
    2.2 处理器中的硬件事件第16-18页
    2.3 机器学习与卷积神经网络第18-23页
        2.3.1 机器学习第18-20页
        2.3.2 常用的机器学习算法第20-21页
        2.3.3 卷积神经网络第21-23页
    2.4 本章小结第23-25页
第三章 恶意软件检测方案设计第25-35页
    3.1 算法选择第25-27页
        3.1.1 浅层学习与深度学习的选择第25-26页
        3.1.2 神经网络中的选择第26-27页
    3.2 本设计的整体方案第27-28页
    3.3 数据集第28-29页
    3.4 特征采集第29-30页
    3.5 数据预处理第30-34页
        3.5.1 转换灰度图第32-33页
        3.5.2 灰度图放大第33-34页
    3.6 本章小结第34-35页
第四章 实验及结果分析第35-47页
    4.1 实验环境第35页
    4.2 模型训练第35-41页
        4.2.1 分类器模型第35-36页
        4.2.2 参数优化第36-38页
        4.2.3 防止过拟合第38-39页
        4.2.4 分类器模型训练实验过程第39-41页
    4.3 实验结果与分析第41-46页
        4.3.1 评估标准第41-42页
        4.3.2 特征图尺寸的对比实验第42-43页
        4.3.3 卷积核大小对比实验第43-44页
        4.3.4 性能对比第44-46页
    4.4 实验结论第46页
    4.5 本章小节第46-47页
第五章 总结与展望第47-49页
    5.1 总结第47-48页
    5.2 展望第48-49页
参考文献第49-53页
发表论文和参加科研情况说明第53-55页
致谢第55页

论文共55页,点击 下载论文
上一篇:基于循环神经网络的藏语语言模型研究
下一篇:基于泊松圆盘采样的无线传感器网络节点部署方法