首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

移动互联网环境下的攻击建模研究与应用

摘要第5-6页
Abstract第6页
第一章 绪论第10-14页
    1.1 研究背景和意义第10页
    1.2 国内外研究现状第10-11页
    1.3 研究内容及创新点第11-12页
    1.4 论文组织结构第12-14页
第二章 关键技术介绍第14-30页
    2.1 移动通信系统的安全威胁第14-21页
        2.1.1 GSM的鉴权机制第14-16页
        2.1.2 3G的鉴权机制第16-17页
        2.1.3 LTE的鉴权机制第17-18页
        2.1.4 伪基站的原理与危害第18-21页
    2.2 传统互联网的安全威胁第21-25页
        2.2.1 网络节点的安全威胁第21-23页
        2.2.2 Web应用的安全威胁第23-25页
    2.3 移动互联网的安全威胁第25-26页
        2.3.1 移动互联网网络安全威胁分析第25页
        2.3.2 移动互联网终端安全威胁分析第25-26页
        2.3.3 移动互联网应用安全威胁分析第26页
    2.4 渗透测试技术第26-28页
        2.4.1 渗透测试的概念第26-27页
        2.4.2 渗透测试的流程第27页
        2.4.3 渗透测试的分类第27-28页
    2.5 本章小结第28-30页
第三章 移动互联网攻击建模研究第30-44页
    3.1 移动互联网威胁分布图第30-32页
        3.1.1 移动互联网威胁分析方法第30-31页
        3.1.2 移动互联网威胁分布图第31-32页
    3.2 基于安全目的的攻击建模方法第32-37页
        3.2.1 攻击建模的必要性第32页
        3.2.2 基于攻击树模型的建模方法第32-34页
        3.2.3 基于安全目的模型的建模方法第34-37页
    3.3 最优攻击路径算法第37-41页
        3.3.1 风险量化与评价体系第37-39页
        3.3.2 定义与计算第39-41页
    3.4 模型优点分析第41页
    3.5 本章小结第41-44页
第四章 移动互联网终端恶意代码植入第44-58页
    4.1 恶意代码植入技术分析第44-48页
        4.1.1 针对Web应用的恶意代码植入第44-46页
        4.1.2 针对本地应用的恶意代码植入第46-48页
    4.2 终端恶意代码植入建模第48-50页
        4.2.1 终端恶意代码植入模型第48-49页
        4.2.2 终端恶意代码植入的攻击路径选取第49-50页
    4.3 终端恶意代码植入的实现第50-56页
        4.3.1 漏洞背景第50-51页
        4.3.2 实验环境第51页
        4.3.3 实验流程第51-56页
        4.3.4 总结与分析第56页
    4.4 本章小结第56-58页
第五章 移动互联网中的信息窃取第58-76页
    5.1 信息窃取的分析与实现第58-62页
        5.1.1 针对移动终端的信息窃取第58-59页
        5.1.2 针对服务器端的信息窃取第59-60页
        5.1.3 针对传输通道的信息窃取第60-62页
    5.2 信息窃取攻击建模第62-64页
        5.2.1 信息窃取模型第62-63页
        5.2.2 信息窃取的攻击路径选取第63-64页
    5.3 信息窃取的实现第64-73页
        5.3.1 服务器信息窃取的实现第64-69页
        5.3.2 传输通道信息窃取的实现第69-71页
        5.3.3 总结与分析第71-73页
        5.3.4 防范建议第73页
    5.4 攻击建模的应用优势第73-74页
    5.5 本章小结第74-76页
第六章 总结与展望第76-78页
    6.1 总结第76页
    6.2 展望第76-78页
致谢第78-80页
参考文献第80-86页
硕士期间发表的论文及参与的科研项目第86页

论文共86页,点击 下载论文
上一篇:基于数据挖掘技术的生产调度问题研究
下一篇:基于GPS信息自动Portal技术设计与应用