首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于N-Gram系统调用序列的恶意代码静态检测

摘要第1-5页
Abstract第5-9页
第1章 绪论第9-16页
   ·课题研究背景及意义第9-11页
     ·恶意代码的危害第9-10页
     ·研究目的和意义第10-11页
   ·国内外相关技术研究现状第11-15页
     ·国内研究现状第11-12页
     ·国外研究现状第12-15页
   ·主要研究内容及本文结构第15-16页
     ·主要研究内容第15页
     ·论文的组织结构第15-16页
第2章 恶意代码及其检测技术研究第16-25页
   ·恶意代码及其分类第16-18页
     ·病毒第16页
     ·蠕虫第16页
     ·木马第16-17页
     ·后门第17-18页
   ·恶意代码检测技术第18-24页
     ·特征码扫描第18-20页
     ·动态监控检测技术第20-22页
     ·校验和方法第22-23页
     ·启发式方法第23-24页
   ·本章小结第24-25页
第3章 系统调用序列研究第25-40页
   ·系统调用介绍第25-26页
   ·系统调用序列的研究意义第26-27页
   ·恶意代码中系统调用分析第27-28页
   ·系统调用序列动态获取第28-30页
   ·系统调用序列静态获取第30-38页
     ·软件加壳与脱壳第31-32页
     ·可执行文件反汇编第32-34页
     ·构造函数的控制流图第34-35页
     ·控制流图的剪枝第35-37页
     ·构造函数的遍历树第37-38页
     ·遍历树的路径第38页
   ·本章小结第38-40页
第4章 系统总体设计第40-52页
   ·系统结构第40-41页
   ·数据预处理第41页
   ·特征提取与选择第41-45页
     ·特征提取第41-42页
     ·特征选择第42-45页
   ·恶意代码检测分析第45-51页
     ·K-近邻分类第45-47页
     ·决策树分类第47-50页
     ·支持向量机第50-51页
   ·本章小结第51-52页
第5章 实验结果分析第52-61页
   ·实验数据第52页
   ·结果评价方法第52-53页
   ·实验结果第53页
   ·结果比较与分析第53-60页
     ·正确率比较第53-55页
     ·漏报率比较第55-58页
     ·误报率比较第58-60页
     ·结果分析第60页
   ·本章小结第60-61页
结论第61-62页
参考文献第62-66页
附录第66-71页
致谢第71页

论文共71页,点击 下载论文
上一篇:基于混合遗传算法的多约束QoS组播算法的研究
下一篇:金融领域的博客信息采集与排序算法研究