导读:本文包含了威胁性评估论文开题报告文献综述及选题提纲参考文献,主要关键词:恶意代码检测,恶意代码家族分类,特征融合,指标体系
威胁性评估论文文献综述
师炜[1](2018)在《基于特征融合的恶意代码多任务分类技术和恶意代码威胁性评估方法研究》一文中研究指出随着互联网的发展与普及,网络安全变得愈发重要,恶意代码作为网络安全的重大威胁之一,相关的分析与检测是网络安全领域的一个重要的研究方向。一方面,恶意代码使用混淆、变形等技术不断生成新的恶意代码变种,对恶意代码进行有效的检测与分类可以提高计算机的安全性;另一方面,对恶意代码的威胁性进行有效评估,可以为相应的防治工作提供重要保证。动态分析技术可以很好地检测采用了加密、加壳、多态和变形等技术的恶意代码,静态分析能够遍历恶意软件样本中的所有可能的执行路径。本文使用动态与静态分析结合的方法,提取样本的各类特征,探究多个特征之间的的融合问题,并研究在一个分类器中既能处理恶意代码检测问题,也能处理恶意代码家族分类问题的方法。此外,针对当前恶意代码威胁性评估的局限与不足,提出了一种基于信息融合的恶意代码威胁性评估方法。论文的主要工作包括:1)设计并实现了一种基于深度神经网络的多任务恶意代码分类系统。使用神经网络技术进行恶意代码的检测与分类是当前的主要趋势。检测与分类共同的分析步骤有提取特征、特征选择、通过神经网络训练构建分类器,区别在于分类器的输出,检测的输出是两个,即正常程序或恶意程序,分类的输出为恶意代码所属的家族,两类问题可以共享特征的提取与选择,分类器的训练过程,通过设置输出层,可以使神经网络既能处理检测问题,也能处理家族分类问题。2)提出了一种基于逐步回归分析思想的特征融合方法。当前使用多个特征进行恶意代码检测或者家族分类的模型,没有对特征的融合度进行分析,容易导致多个特征检测准确率提高不多但计算量复杂,时空消耗高的问题。本文基于逐步回归分析的思想探究特征之间的融合度,选择出最佳的特征集。3)提出并实现了一种恶意代码威胁性评估方法。常见的恶意代码评估方法在评估的指标方面不够全面,评估的内容不够丰富,并且恶意代码自身的技术在不断的发展进步,传统的评估方法存在一定的局限性。本文对恶意代码的种类、作者常用技术和发展趋势进行了分析总结,提出一种针对恶意代码破坏能力、扩散能力、隐蔽能力、抗检测能力、自我保护能力、自启动能力、资源消耗能力等七个指标的评估体系,提取恶意代码的各类特征信息,使用信息融合方法确定各类指标的威胁值,实现了对恶意代码威胁性的有效评估。本文分别对多任务分类模型和威胁性评估方法进行测试,测试结果验证了模型与方法的准确性和有效性。(本文来源于《战略支援部队信息工程大学》期刊2018-04-20)
时婧婧[2](2017)在《基于模糊概率的省电力公司网络威胁性评估模型研究》一文中研究指出省级电力公司安全设备种类多,供应厂商不统一,安全设备各自运行。因此,建立一个切实可行、鲁棒性强的网络威胁性评估模型,以此为基础设计并实现一个威胁性评估系统,来分析信息安全事件并给出解决方案,显得意义重大。本文提出了基于模糊概率的省电力公司网络威胁性评估模型,并在此基础上设计了威胁性评估系统的架构。系统能评估风险的威胁和影响程度,为安全人员提供决策支持。(本文来源于《网络安全技术与应用》期刊2017年06期)
肖育贵,周建华,肖银波[3](2005)在《秦巴山区经济林果病虫害种类及威胁性评估的研究》一文中研究指出根据秦巴山区的广元市、巴中市和达州市分布的核桃、板栗、油橄榄和杏子的病虫害实地调查结果,提出了病虫害的种类、分布和危害情况。在此基础上用多指标综合评判法对目前出现频率高、分布广的病虫害进行了威胁性评估,评估结果表明,核桃果象、核桃根象、核桃举翅蛾、核桃云斑天牛、核桃黑斑病、板栗实象、油橄榄云斑天牛、油橄榄孔雀斑病、油橄榄疮痂病是严重威胁树株生长和产量的病虫害种类。(本文来源于《四川农业大学学报》期刊2005年03期)
威胁性评估论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
省级电力公司安全设备种类多,供应厂商不统一,安全设备各自运行。因此,建立一个切实可行、鲁棒性强的网络威胁性评估模型,以此为基础设计并实现一个威胁性评估系统,来分析信息安全事件并给出解决方案,显得意义重大。本文提出了基于模糊概率的省电力公司网络威胁性评估模型,并在此基础上设计了威胁性评估系统的架构。系统能评估风险的威胁和影响程度,为安全人员提供决策支持。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
威胁性评估论文参考文献
[1].师炜.基于特征融合的恶意代码多任务分类技术和恶意代码威胁性评估方法研究[D].战略支援部队信息工程大学.2018
[2].时婧婧.基于模糊概率的省电力公司网络威胁性评估模型研究[J].网络安全技术与应用.2017
[3].肖育贵,周建华,肖银波.秦巴山区经济林果病虫害种类及威胁性评估的研究[J].四川农业大学学报.2005