摘要 | 第1-7页 |
Abstract | 第7-11页 |
第1章 绪论 | 第11-22页 |
·研究背景和意义 | 第11-15页 |
·国内外研究现状 | 第15-20页 |
·僵尸网络的发展 | 第15-18页 |
·移动僵尸网络研究现状 | 第18-20页 |
·论文研究内容与章节安排 | 第20-22页 |
·研究内容 | 第20页 |
·章节安排 | 第20-22页 |
第2章 移动僵尸网络及其威胁 | 第22-35页 |
·引言 | 第22页 |
·移动智能终端 | 第22-26页 |
·移动智能终端恶意行为研究 | 第26-29页 |
·恶意行为的研究 | 第26-27页 |
·移动智能终端恶意行为分析 | 第27-29页 |
·移动僵尸网络研究 | 第29-34页 |
·移动僵尸网络的定义 | 第29-30页 |
·移动僵尸网络的传播途径 | 第30-31页 |
·移动僵尸网络的命令控制机制 | 第31-33页 |
·移动僵尸网络的危害 | 第33-34页 |
·本章小结 | 第34-35页 |
第3章 基于SNS和SMS控制的移动僵尸网络模型 | 第35-61页 |
·引言 | 第35页 |
·相关背景知识介绍 | 第35-41页 |
·SNS社交网络服务 | 第35-39页 |
·SMS短信业务服务 | 第39-41页 |
·防御行为模型 | 第41-42页 |
·移动僵尸网络架构 | 第42-48页 |
·僵尸网络命令控制模型 | 第48-54页 |
·僵尸网络拓扑结构生成算法 | 第54-56页 |
·僵尸网络结构仿真与分析 | 第56-59页 |
·对抗分析与应对策略 | 第59-60页 |
·本章小结 | 第60-61页 |
第4章 基于移动僵尸网络的APT攻击场景 | 第61-81页 |
·引言 | 第61页 |
·APT高级威胁 | 第61-66页 |
·APT攻击路径 | 第63-65页 |
·APT攻击行为 | 第65-66页 |
·APT攻击的定义 | 第66-68页 |
·基于移动僵尸网络的APT攻击场景设计 | 第68-80页 |
·总体设计 | 第69-71页 |
·Channel通道模块 | 第71-76页 |
·Terminal.attack攻击模块——隐私窃取 | 第76-77页 |
·Terminal.attack攻击模块——通话监听 | 第77-80页 |
·本章小结 | 第80-81页 |
第5章 总结与展望 | 第81-83页 |
·研究总结 | 第81页 |
·研究展望 | 第81-83页 |
致谢 | 第83-84页 |
参考文献 | 第84-89页 |
攻读硕士学位期间发表的论文及科研成果 | 第89页 |