基于PDF文档传播的实验性僵尸网络的研究
| 摘要 | 第8-10页 |
| Abstract | 第10-11页 |
| 第一章 绪论 | 第12-16页 |
| 1.1 选题背景 | 第12-14页 |
| 1.1.1 僵尸网络 | 第12-13页 |
| 1.1.2 恶意PDF文档 | 第13-14页 |
| 1.2 课题研究内容 | 第14-15页 |
| 1.3 论文的组织结构 | 第15-16页 |
| 第二章 国内外研究现状 | 第16-29页 |
| 2.1 僵尸网络的特征 | 第16-20页 |
| 2.1.1 僵尸网络的功能结构 | 第16-19页 |
| 2.1.2 僵尸网络的作用机制 | 第19-20页 |
| 2.2 僵尸网络的研究现状 | 第20-24页 |
| 2.2.1 解析Botnet | 第20-23页 |
| 2.2.2 检测和追踪僵尸网络 | 第23页 |
| 2.2.3 反制偶尸网络 | 第23-24页 |
| 2.3 手机僵尸网络 | 第24-29页 |
| 第三章 PDF代码嵌入 | 第29-40页 |
| 3.1 PDF文档格式介绍 | 第29-35页 |
| 3.1.1 PDF的物理结构 | 第29-33页 |
| 3.1.2 PDF的逻辑结构 | 第33-35页 |
| 3.2 PDF的增量更新模式 | 第35-36页 |
| 3.3 PDF中的Javascript嵌入 | 第36-40页 |
| 第四章 PDF嵌入代码的构造 | 第40-49页 |
| 4.1 PDF中的Javascript | 第40页 |
| 4.2 PDF中的堆喷射 | 第40-41页 |
| 4.3 PDF嵌入代码构造 | 第41-49页 |
| 4.3.1 构造思路 | 第41-42页 |
| 4.3.2 CVE-2013-0460的利用思路 | 第42-46页 |
| 4.3.3 CVE-2013-0461的利用思路 | 第46-49页 |
| 第五章 实验性僵尸网络客户端 | 第49-56页 |
| 5.1 选择UDP建立C/S通信 | 第49-50页 |
| 5.2 进程隐藏 | 第50-52页 |
| 5.3 客户端自启动 | 第52-56页 |
| 第六章 实验测试 | 第56-59页 |
| 6.1 实验环境 | 第56页 |
| 6.2 实验结果 | 第56-59页 |
| 第七章 总结与展望 | 第59-61页 |
| 7.1小结 | 第59页 |
| 7.2未来工作与展望 | 第59-61页 |
| 参考文献 | 第61-64页 |
| 致谢 | 第64-65页 |
| 学位论文评阅及答辩情况表 | 第65页 |