首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于指令分析的恶意代码分类与检测研究

摘要第1-6页
ABSTRACT第6-10页
第一章 绪论第10-20页
   ·研究背景及意义第10-11页
   ·国内外研究现状第11-18页
     ·特征选择第11-16页
     ·分类与检测第16-18页
     ·存在的主要问题第18页
   ·研究内容与方法第18-19页
   ·论文组织第19-20页
第二章 恶意代码分析与检测技术第20-39页
   ·恶意代码概述第20-30页
     ·恶意代码的概念第20-21页
     ·恶意代码的发展史及种类第21-25页
     ·恶意代码的命名规则第25页
     ·恶意代码的生成技术第25-30页
   ·恶意代码分析技术第30-32页
     ·动态分析技术第30-31页
     ·静态分析技术第31-32页
     ·指令分析技术第32页
   ·恶意代码检测技术第32-36页
     ·检测原理第33-35页
     ·检测方法第35-36页
   ·其他相关技术第36-37页
     ·逆向分析第36页
     ·PE文件格式第36-37页
   ·本章小结第37-39页
第三章 恶意代码分类与检测的一般性框架第39-52页
   ·个体之间相似性分析第39-43页
     ·相似性计算方法第39-42页
     ·相似性分析框架第42-43页
   ·恶意代码分类第43-51页
     ·分类算法简介第43-49页
     ·恶意代码分类框架第49-51页
   ·恶意代码检测第51页
   ·本章小结第51-52页
第四章 基于随机测试的恶意代码分类与检测第52-66页
   ·指令分布特性第52-53页
   ·随机测试算法第53-54页
   ·实验分析第54-65页
     ·随机测试扫描第55-57页
     ·恶意代码相似性分析第57-61页
     ·恶意代码分类第61-63页
     ·混合样本验证实验第63-65页
   ·本章小结第65-66页
第五章 基于图特征向量的恶意代码分类与检测第66-88页
   ·基于指令结构分析的调用图构建基础第67-68页
   ·图特征向量的定义第68-71页
     ·函数调用图的提出第68-69页
     ·调用图特征向量的计算和存储第69-70页
     ·相似性度量第70-71页
   ·图特征向量的提取算法第71页
   ·实验分析第71-86页
     ·恶意代码相似性分析第73-75页
     ·恶意代码变种分析第75-76页
     ·恶意代码分类第76-80页
     ·恶意代码检测第80-86页
   ·本章小结第86-88页
第六章 总结与展望第88-90页
致谢第90-91页
参考文献第91-97页
附录第97页

论文共97页,点击 下载论文
上一篇:PIM-SM协议注册效率的研究与改进
下一篇:基于协同过滤的Web服务QoS预测方法的研究