首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于函数调用图的恶意代码同源分析

摘要第1-9页
ABSTRACT第9-11页
第一章 绪论第11-18页
   ·研究背景与意义第11-12页
   ·国内外研究现状第12-15页
     ·恶意代码同源分析技术研究现状第12-13页
     ·恶意代码分析技术研究现状第13页
     ·生物序列比对方法研究现状第13-14页
     ·生物同源与进化分析研究现状第14页
     ·生物网络(或图)比对方法研究现状第14-15页
   ·论文工作与创新第15-16页
     ·恶意代码函数调用图的相似性度量第15页
     ·恶意代码函数调用图的相似性比对算法第15-16页
     ·恶意代码的同源分析方法第16页
   ·论文结构第16-18页
第二章 相关知识第18-29页
   ·函数调用图和图匹配的定义第18页
   ·图的相似性度量第18-20页
     ·图同构第18-19页
     ·图的编辑距离第19-20页
   ·生物信息学的序列比对算法第20-21页
   ·图比对算法第21-25页
   ·生物信息学的同源分析技术第25-28页
   ·本章小结第28-29页
第三章 恶意代码函数调用图的提取和相似性度量第29-34页
   ·函数调用图的提取第29-31页
   ·函数调用图的相似性度量第31-33页
   ·本章小结第33-34页
第四章 恶意代码函数调用图的相似性比对第34-49页
   ·构建完全二分图第34-36页
   ·计算完全二分图的边权方阵第36-43页
     ·计算函数指令序列相似性第36-39页
     ·计算函数的调用关系的相似性第39-42页
     ·计算完全二分图的边权方阵第42-43页
   ·计算两恶意代码函数调用图的SDMFG值第43-48页
     ·构造完全加权二分图第43页
     ·计算完全加权二分图的最大权匹配第43-45页
     ·两恶意代码函数调用图的SDMFG值第45-48页
   ·本章小结第48-49页
第五章 基于函数调用图相似性的同源分析第49-54页
   ·恶意代码同源分析过程第49页
   ·恶意代码系统发生树构建算法第49-53页
   ·本章小结第53-54页
第六章 实验与评估第54-60页
   ·实验设置及关键数据结构第54-55页
     ·实验设置第54页
     ·关键数据结构第54-55页
   ·SDMFG度量的性能第55-57页
   ·同源分析方法的性能第57-59页
   ·本章小结第59-60页
结束语第60-62页
致谢第62-63页
参考文献第63-66页
作者在学期间取得的学术成果第66页

论文共66页,点击 下载论文
上一篇:运动模糊图像盲复原方法研究
下一篇:并行扫描计算调度方法研究