| 摘要 | 第1-7页 |
| Abstract | 第7-11页 |
| 第1章 绪论 | 第11-22页 |
| ·研究背景和意义 | 第11-15页 |
| ·国内外研究现状 | 第15-20页 |
| ·僵尸网络的发展 | 第15-18页 |
| ·移动僵尸网络研究现状 | 第18-20页 |
| ·论文研究内容与章节安排 | 第20-22页 |
| ·研究内容 | 第20页 |
| ·章节安排 | 第20-22页 |
| 第2章 移动僵尸网络及其威胁 | 第22-35页 |
| ·引言 | 第22页 |
| ·移动智能终端 | 第22-26页 |
| ·移动智能终端恶意行为研究 | 第26-29页 |
| ·恶意行为的研究 | 第26-27页 |
| ·移动智能终端恶意行为分析 | 第27-29页 |
| ·移动僵尸网络研究 | 第29-34页 |
| ·移动僵尸网络的定义 | 第29-30页 |
| ·移动僵尸网络的传播途径 | 第30-31页 |
| ·移动僵尸网络的命令控制机制 | 第31-33页 |
| ·移动僵尸网络的危害 | 第33-34页 |
| ·本章小结 | 第34-35页 |
| 第3章 基于SNS和SMS控制的移动僵尸网络模型 | 第35-61页 |
| ·引言 | 第35页 |
| ·相关背景知识介绍 | 第35-41页 |
| ·SNS社交网络服务 | 第35-39页 |
| ·SMS短信业务服务 | 第39-41页 |
| ·防御行为模型 | 第41-42页 |
| ·移动僵尸网络架构 | 第42-48页 |
| ·僵尸网络命令控制模型 | 第48-54页 |
| ·僵尸网络拓扑结构生成算法 | 第54-56页 |
| ·僵尸网络结构仿真与分析 | 第56-59页 |
| ·对抗分析与应对策略 | 第59-60页 |
| ·本章小结 | 第60-61页 |
| 第4章 基于移动僵尸网络的APT攻击场景 | 第61-81页 |
| ·引言 | 第61页 |
| ·APT高级威胁 | 第61-66页 |
| ·APT攻击路径 | 第63-65页 |
| ·APT攻击行为 | 第65-66页 |
| ·APT攻击的定义 | 第66-68页 |
| ·基于移动僵尸网络的APT攻击场景设计 | 第68-80页 |
| ·总体设计 | 第69-71页 |
| ·Channel通道模块 | 第71-76页 |
| ·Terminal.attack攻击模块——隐私窃取 | 第76-77页 |
| ·Terminal.attack攻击模块——通话监听 | 第77-80页 |
| ·本章小结 | 第80-81页 |
| 第5章 总结与展望 | 第81-83页 |
| ·研究总结 | 第81页 |
| ·研究展望 | 第81-83页 |
| 致谢 | 第83-84页 |
| 参考文献 | 第84-89页 |
| 攻读硕士学位期间发表的论文及科研成果 | 第89页 |