教育论文网

基于灰度图的恶意软件检测方法研究

论文目录
摘要第1-7页
ABSTRACT第7-11页
第一章 绪论第11-16页
 1.1 研究背景与意义第11-12页
 1.2 研究现状第12-14页
 1.3 本文主要工作第14页
 1.4 论文组织结构第14-16页
第二章 相关理论及技术介绍第16-25页
 2.1 恶意软件检测技术第16-19页
  2.1.1 静态检测技术第16-17页
  2.1.2 动态检测技术第17-19页
 2.2 局部敏感哈希算法第19-21页
  2.2.1 基本原理第19-20页
  2.2.2 SimHash第20-21页
 2.3 卷积神经网络第21-24页
  2.3.1 卷积层第22-23页
  2.3.2 池化层第23页
  2.3.3 全连接层第23-24页
 2.4 本章小结第24-25页
第三章 基于灰度图的恶意软件检测方法研究第25-41页
 3.1 传统的恶意软件图像化方法第25-27页
 3.2 基于SimHash的恶意软件图像化方案第27-32页
  3.2.1 可执行文件结构第27-28页
  3.2.2 文件预处理第28页
  3.2.3 基于SimHash的恶意软件图像化方法第28-32页
 3.3 基于残差神经网络的恶意软件检测算法第32-35页
  3.3.1 残差神经网络第32-33页
  3.3.2 注意力机制第33-35页
 3.4 实验与分析第35-40页
  3.4.1 实验数据与环境第35-36页
  3.4.2 实验指标第36页
  3.4.3 实验结果与分析第36-40页
 3.5 本章小结第40-41页
第四章 恶意软件检测模块的设计与实现第41-54页
 4.1 恶意软件的主动学习方案设计第41-46页
  4.1.1 主动学习方案设计第41-44页
  4.1.2 实验验证第44-46页
 4.2 恶意软件检测模块的设计第46-47页
 4.3 文件预处理模块第47-49页
 4.4 文件图像化模块第49-52页
  4.4.1 操作码提取第50页
  4.4.2 SimHash码生成模块第50-52页
  4.4.3 图像化模块第52页
 4.5 恶意软件检测模块第52-53页
 4.6 专家系统模块第53页
 4.7 本章小结第53-54页
第五章 恶意软件检测系统的实现与测试第54-61页
 5.1 恶意软件检测系统模块设计与实现第54-57页
  5.1.1 系统架构设计第54-55页
  5.1.2 数据库设计第55-57页
 5.2 系统主要功能实现第57-60页
  5.2.1 系统环境第57页
  5.2.2 功能模块实现第57-60页
 5.3 系统测试第60页
 5.4 本章小结第60-61页
第六章 总结与展望第61-63页
 6.1 本文工作总结第61页
 6.2 问题与展望第61-63页
参考文献第63-66页
致谢第66-67页
攻读学位期间发表的学术论文目录第67页

本篇论文共67页,点击 这进入下载页面

 
 
Copyright(C) All Rights Reserved
客服QQ:304386486
目录由用户 xixi806** 提供,作者删除入口请点击这里