首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

面向移动网络的僵尸网络关键技术研究

摘要第1-7页
Abstract第7-11页
第1章 绪论第11-22页
   ·研究背景和意义第11-15页
   ·国内外研究现状第15-20页
     ·僵尸网络的发展第15-18页
     ·移动僵尸网络研究现状第18-20页
   ·论文研究内容与章节安排第20-22页
     ·研究内容第20页
     ·章节安排第20-22页
第2章 移动僵尸网络及其威胁第22-35页
   ·引言第22页
   ·移动智能终端第22-26页
   ·移动智能终端恶意行为研究第26-29页
     ·恶意行为的研究第26-27页
     ·移动智能终端恶意行为分析第27-29页
   ·移动僵尸网络研究第29-34页
     ·移动僵尸网络的定义第29-30页
     ·移动僵尸网络的传播途径第30-31页
     ·移动僵尸网络的命令控制机制第31-33页
     ·移动僵尸网络的危害第33-34页
   ·本章小结第34-35页
第3章 基于SNS和SMS控制的移动僵尸网络模型第35-61页
   ·引言第35页
   ·相关背景知识介绍第35-41页
     ·SNS社交网络服务第35-39页
     ·SMS短信业务服务第39-41页
   ·防御行为模型第41-42页
   ·移动僵尸网络架构第42-48页
   ·僵尸网络命令控制模型第48-54页
   ·僵尸网络拓扑结构生成算法第54-56页
   ·僵尸网络结构仿真与分析第56-59页
   ·对抗分析与应对策略第59-60页
   ·本章小结第60-61页
第4章 基于移动僵尸网络的APT攻击场景第61-81页
   ·引言第61页
   ·APT高级威胁第61-66页
     ·APT攻击路径第63-65页
     ·APT攻击行为第65-66页
   ·APT攻击的定义第66-68页
   ·基于移动僵尸网络的APT攻击场景设计第68-80页
     ·总体设计第69-71页
     ·Channel通道模块第71-76页
     ·Terminal.attack攻击模块——隐私窃取第76-77页
     ·Terminal.attack攻击模块——通话监听第77-80页
   ·本章小结第80-81页
第5章 总结与展望第81-83页
   ·研究总结第81页
   ·研究展望第81-83页
致谢第83-84页
参考文献第84-89页
攻读硕士学位期间发表的论文及科研成果第89页

论文共89页,点击 下载论文
上一篇:基于多业务的优先级流量控制研究
下一篇:面向汽车产业链协同SaaS平台的运行监控系统研究