学位论文 > 优秀研究生学位论文题录展示

基于场景挖掘的软件行为可信评价模型

作 者: 王亚涛
导 师: 田俊峰
学 校: 河北大学
专 业: 计算机系统结构
关键词: 软件行为 场景 数据挖掘 关联规则 序列模式
分类号: TP309
类 型: 硕士论文
年 份: 2011年
下 载: 29次
引 用: 0次
阅 读: 论文下载
 

内容摘要


近年来计算机终端和网络的安全事件频发,病毒、木马、蠕虫以及利用漏洞的攻击手段层出不穷,确保计算机软件和信息安全成为迫在眉睫的任务。目前可信计算机只能确保计算机系统启动阶段的安全,却难以保证启动后操作系统和应用软件运行时的安全可信。如果软件运行过程中的动态可信问题不能解决,那么可信计算机底层的可信机制TPM(可信计算机模块)则形同虚设。通过分析各种安全威胁可发现:恶意操作或攻击等都要通过改变系统或软件运行时的正常行为来实现其目的,所以基于软件行为的动态可信评价技术成为研究重点。当前软件行为检测模型大多集中在其运行路径的完整性检测上,而对软件运行过程中各阶段功能实现的完整性缺乏检测。因此,本文提出了一种基于场景挖掘的软件行为可信评价模型。该模型通过引入场景这一概念来描述软件运行路径上各阶段功能实现的完整性,并结合数据挖掘领域中关联规则序列模式算法,从已知的场景信息集合中提取潜藏的有价值的关联信息用于软件行为可信检测。实验表明本模型具有良好的检测性能。

全文目录


摘要  5-6
Abstract  6-10
第1章 绪论  10-15
  1.1 引言  10-11
  1.2 国内外研究现状  11-13
    1.2.1 国外研究现状  11-12
    1.2.2 国内研究现状  12-13
    1.2.3 存在的问题  13
  1.3 研究目标  13-14
  1.4 论文结构  14-15
第2章 相关理论知识与技术  15-26
  2.1 数据挖掘技术  15-16
    2.1.1 数据挖掘的出现背景  15
    2.1.2 数据挖掘的定义  15
    2.1.3 数据挖掘的过程  15-16
    2.1.4 数据挖掘的主要算法  16
  2.2 关联规则  16-19
    2.2.1 关联规则的起源  16-17
    2.2.2 关联规则的定义  17-18
    2.2.3 关联规则的挖掘算法  18-19
    2.2.4 关联规则的应用  19
  2.3 序列模式  19-20
    2.3.1 序列模式的起源  19
    2.3.2 序列模式的相关定义  19-20
    2.3.3 序列模式的相关算法  20
    2.3.4 序列模式的应用  20
  2.4 面向Aspect 的编程(AOP)  20-22
    2.4.1 传统程序设计的局限性  20-21
    2.4.2 软件设计的原则—分离关注点  21-22
    2.4.3 什么是Aspect  22
    2.4.4 AOP 的定义  22
    2.4.5 AspectJ  22
  2.5 可信计算  22-25
    2.5.1 可信计算的发展历程  22-23
    2.5.2 可信计算的定义  23-24
    2.5.3 可信计算的基本思想  24-25
  2.6 小结  25-26
第3章 场景关联规则与序列模式  26-35
  3.1 CEMBSM 模型的相关定义  26-28
  3.2 场景关联规则的获取  28-32
    3.2.1 场景的捕获与存储  28-29
    3.2.2 场景信息挖掘前预处理策略  29-30
    3.2.3 关联规则分类组织策略  30
    3.2.4 场景内关联规则挖掘  30-32
    3.2.5 场景关联规则的存储  32
  3.3 场景序列模式的获取  32-34
    3.3.1 针对序列模式挖掘的场景预处理策略  32-33
    3.3.2 场景序列模式挖掘  33
    3.3.3 场景间序列模式的存储  33-34
    3.3.4 挖掘结果的分类组织与提取  34
  3.4 小结  34-35
第4章 基于场景挖掘的软件行为可信评价模型  35-40
  4.1 场景关联规则和序列模式的使用  35-36
  4.2 基于场景挖掘的软件行为可信评价模型  36-37
  4.3 软件运行轨迹可信评价的步骤  37-38
  4.4 软件功能轨迹可信评价的步骤  38-39
  4.5 小结  39-40
第5章 CEMBSM 模型的实验仿真与分析  40-43
  5.1 场景信息分类前后挖掘得到的关联规则数量对比  40-41
  5.2 模型的有效性  41-42
  5.3 模型评价的效率  42
  5.4 小结  42-43
第6章 总结与展望  43-45
  6.1 本文所做工作  43
  6.2 下一步研究工作展望  43-45
参考文献  45-48
致谢  48-49
攻读学位期间取得的科研成果  49

相似论文

  1. 基于率失真优化的码率控制算法研究,TN919.81
  2. 高光谱遥感场景模型仿真研究,TP72
  3. 基于数据挖掘技术的保健品营销研究,F426.72
  4. 高忠英学术思想与经验总结及运用补肺汤加减治疗呼吸系统常见病用药规律研究,R249.2
  5. 张炳厚学术思想与临床经验总结及应用地龟汤类方治疗慢性肾脏病的经验研究,R249.2
  6. 基于软件行为监控的自调节方法研究与实现,TP311.5
  7. Bicluster数据分析软件设计与实现,TP311.52
  8. 基于变异粒子群的聚类算法研究,TP18
  9. 融合粒子群和蛙跳算法的模糊C-均值聚类算法研究,TP18
  10. 基于遗传算法和粗糙集的聚类算法研究,TP18
  11. 基于数据挖掘的税务稽查选案研究,F812.42
  12. 基于运动目标轨迹分析的智能交通监控系统,TP277
  13. 面向社区教育的个性化学习系统的研究与实现,TP391.6
  14. 基于关联规则挖掘的入侵检测系统的研究与实现,TP393.08
  15. 数据仓库技术在银行客户管理系统中的研究和实现,TP315
  16. 基于Moodle的高职网络教学系统设计与实现,TP311.52
  17. 教学质量评估数据挖掘系统设计与开发,TP311.13
  18. 关联规则算法在高职院校贫困生认定工作中的应用,G717
  19. 基于数据挖掘技术在城市供水的分析与决策,F299.24;F224
  20. 数据挖掘技术在电视用户满意度分析中的应用研究,TP311.13
  21. Web使用挖掘与网页个性化服务推荐研究,TP311.13

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密
© 2012 www.xueweilunwen.com