首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于消息推送的流量自适应移动僵尸网络

摘要第4-5页
Abstract第5页
目录第6-8页
第一章 绪论第8-12页
    1.1 课题研究背景及意义第8-10页
    1.2 论文主要研究工作与内容安排第10-12页
第二章 移动僵尸网络背景第12-24页
    2.1 传统僵尸网络介绍第12-14页
    2.2 移动互联网的发展第14-18页
    2.3 移动僵尸网络介绍第18-21页
        2.3.1 移动僵尸网络的定义第18页
        2.3.2 移动僵尸网络的特点第18-20页
        2.3.3 移动僵尸网络的危害第20-21页
    2.4 移动僵尸网络命令与控制机制第21-22页
    2.5 本章小结第22-24页
第三章 移动僵尸网络模型第24-32页
    3.1 GCM 消息推送服务第24-25页
    3.2 GCM 消息推送服务工作流程第25-27页
    3.3 基于 C2DM 的移动僵尸网络命令与控制机制第27-31页
        3.3.1 C2DM 移动僵尸网络基本架构第27-28页
        3.3.2 C2DM 移动僵尸网络升级架构第28-29页
        3.3.3 C2DM 移动僵尸网络性能第29-31页
    3.4 本章小结第31-32页
第四章 流量自适应移动僵尸网络命令与控制机制第32-44页
    4.1 僵尸主控端的命令隐藏与命令信息推送第32-35页
        4.1.1 命令隐藏第32-34页
        4.1.2 命令信息推送第34-35页
    4.2 僵尸终端命令解析第35-37页
    4.3 移动僵尸网络命令分类第37-38页
    4.4 僵尸终端流量自适应处理机制第38-43页
        4.4.1 移动僵尸终端攻击影响因素第38-39页
        4.4.2 移动终端流量自适应处理过程第39-43页
    4.5 本章小结第43-44页
第五章 实验与性能分析第44-55页
    5.1 隐蔽性分析第44-49页
        5.1.1 隐蔽性影响因素第44页
        5.1.2 控制层隐蔽性分析第44-46页
        5.1.3 推送数据层隐蔽性分析第46-47页
        5.1.4 攻击层隐蔽性分析第47-49页
    5.2 实时性分析第49-52页
        5.2.1 实时性影响因素第49-50页
        5.2.2 消息推送实时性分析第50-51页
        5.2.3 攻击实时性分析第51-52页
    5.3 防御措施第52-53页
    5.4 本章小结第53-55页
第六章 总结与展望第55-57页
    6.1 论文工作总结第55页
    6.2 不足与展望第55-57页
参考文献第57-60页
附录1 攻读硕士学位期间撰写的论文第60-61页
附录2 攻读硕士学位期间参加的科研项目第61-62页
致谢第62页

论文共62页,点击 下载论文
上一篇:基于云计算的统一身份认证技术研究
下一篇:加权无标度社团网络病毒传播研究