首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于系统调用分析的恶意进程检测技术研究

摘要第4-5页
Abstract第5页
第一章 引言第11-22页
    1.1 恶意代码第11-15页
        1.1.1 恶意代码命名第12-13页
        1.1.2 恶意代码样本分发机制第13页
        1.1.3 恶意代码动机第13页
        1.1.4 恶意代码防御第13-14页
        1.1.5 恶意代码发展趋势第14-15页
    1.2 基于行为的恶意代码分析第15-16页
    1.3 系统调用记录第16-19页
    1.4 检测未知的恶意代码样本第19页
    1.5 实验评估的重要性第19-20页
    1.6 研究内容和论文大纲第20-22页
第二章 实验平台设计第22-31页
    2.1 系统调用服务第22-26页
    2.2 数据采集第26-27页
    2.3 恶意代码测试平台第27-29页
        2.3.1 恶意代码收集器第27-28页
        2.3.2 控制器和虚拟机主机第28-29页
        2.3.3 网络模拟器第29页
    2.4 恶意代码样本第29-30页
    2.5 本章小结第30-31页
第三章 特征提取第31-39页
    3.1 信息检索第31-33页
    3.2 特征选择第33-35页
    3.3 特征缩放第35-36页
        3.3.1 TF-IDF变换第35-36页
        3.3.2 单位幅度缩放第36页
    3.4 特征降维第36-38页
        3.4.1 截断的奇异值分解第36-37页
        3.4.2 线性判别分析第37-38页
    3.5 本章小结第38-39页
第四章 恶意进程检测第39-46页
    4.1 恶意代码检测算法第39-43页
        4.1.1 基于签名的检测器第39-40页
        4.1.2 多项对数似然比检验(LLRT)第40-41页
        4.1.3 线性支持向量机第41-42页
        4.1.4 逻辑回归第42-43页
    4.2 序贯恶意代码检测第43-45页
        4.2.1 Wald的顺序概率比测试(SPRT)第43-44页
        4.2.2 Page的CUSUM测试第44-45页
    4.3 本章小结第45-46页
第五章 实验分析第46-58页
    5.1 恶意检测器评估第46-47页
        5.1.1 检测器性能测试第46页
        5.1.2 交叉验证第46-47页
    5.2 恶意代码检测实验结果第47-56页
        5.2.1 n-gram长度和系统调用记录长度比较第47-50页
        5.2.2 特征提取对比第50-51页
        5.2.3 特征选择第51-53页
        5.2.4 正则化参数对精度的影响测试第53页
        5.2.5 逐块检测性能第53-54页
        5.2.6 错误分析第54页
        5.2.7 恶意代码检测率对比第54-56页
    5.3 序贯恶意代码检测实验结果第56-57页
    5.4 本章小结第57-58页
第六章 总结与展望第58-60页
    6.1 总结第58页
    6.2 展望第58-60页
致谢第60-61页
参考文献第61-66页
作者简历第66页

论文共66页,点击 下载论文
上一篇:“互联网+”农业小镇资源管理与服务系统的设计与实现
下一篇:基于内存云的数据生命周期管理研究