首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

信息系统恶意代码检测关键技术研究

摘要第5-7页
Abstract第7-8页
第1章 绪论第13-25页
    1.1 研究背景及意义第13-15页
    1.2 国内外研究现状第15-22页
        1.2.1 基于特征的检测技术第15-17页
        1.2.2 动态检测技术第17-19页
        1.2.3 蜜网检测系统第19页
        1.2.4 其他相关技术第19-22页
    1.3 论文的主要工作第22-23页
    1.4 论文的组织结构第23-25页
第2章 恶意代码研究概述第25-36页
    2.1 恶意代码概述第25-26页
    2.2 恶意代码运行机理第26-33页
        2.2.1 病毒工作原理第26-28页
        2.2.2 木马运行机理第28-29页
        2.2.3 Rootkit运行机理第29-31页
        2.2.4 恶意代码传播特点第31-33页
    2.3 恶意代码攻击技术第33页
    2.4 恶意代码检测与分析第33-35页
        2.4.1 行为的检测第33-34页
        2.4.2 服务监控第34页
        2.4.3 通讯检测第34-35页
    2.5 恶意代码自我保护技术第35页
    2.6 本章小结第35-36页
第3章 基于隐马尔科夫模型的恶意代码检测方法第36-52页
    3.1 马尔科夫模型的基本概念第36-38页
    3.2 行为的恶意度测算方法第38-39页
    3.3 算法优化策略与分析第39-41页
    3.4 检测流程的设计与分析第41-43页
    3.5 实验验证与分析第43-51页
        3.5.1 模型性能测试与分析第44-45页
        3.5.2 Rootkit代码测试第45-48页
        3.5.3 信息系统应用测试第48-51页
    3.6 本章小结第51-52页
第4章 基于启发式特征的恶意代码检测技术第52-79页
    4.1 问题的提出第52-53页
    4.2 文件驱动过滤技术第53-54页
    4.3 启发式特征提取策略第54-57页
        4.3.1 基于贝叶斯后验概率的特征精简第55-56页
        4.3.2 基于SVM距离加权的特征分类第56-57页
    4.4 检测模型的设计与实现第57-66页
        4.4.1 模型体系结构设计第57-58页
        4.4.2 静态启发式检测模型第58页
        4.4.3 启发式检测引擎第58-59页
        4.4.4 检测规则定义第59-62页
        4.4.5 动态启发式检测模型第62-66页
    4.5 实验验证与分析第66-78页
        4.5.1 实验环境第66-68页
        4.5.2 分类算法K值的讨论第68-70页
        4.5.3 检测工具的对比分析第70-71页
        4.5.4 变形恶意代码的测试分析第71-73页
        4.5.5 信息系统应用测试第73-74页
        4.5.6 数字地图结构化文件测试第74-78页
    4.6 本章小结第78-79页
第5章 基于主机的恶意代码检测技术第79-99页
    5.1 问题的提出第79页
    5.2 动态分析技术第79-81页
    5.3 基于层次树的疑似行为检测第81-83页
        5.3.1 层次树的定义第81页
        5.3.2 相似度计算第81-82页
        5.3.3 检测算法第82-83页
    5.4 基于主机的检测模型第83-85页
    5.5 实验分析与讨论第85-98页
        5.5.1 实验环境与设置第85-87页
        5.5.2 恶意文档结构分析第87-92页
        5.5.3 实验结果及分析第92-95页
        5.5.4 图片类恶意代码测试第95-98页
    5.6 本章小结第98-99页
结论第99-101页
参考文献第101-111页
攻读博士学位期间发表的论文和取得的科研成果第111-113页
致谢第113页

论文共113页,点击 下载论文
上一篇:政治参与视角下的泰国“黄衫军”运动
下一篇:村民自治中农民政治参与的差异性探究--基于豫中G村的调查