首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信网论文--一般性问题论文--网络安全论文

移动僵尸网络安全分析关键技术研究

摘要第1-6页
ABSTRACT第6-12页
第一章 绪论第12-21页
   ·研究背景第12-14页
   ·国内外研究现状第14-18页
     ·手机恶意软件威胁研究第15-16页
     ·移动僵尸网络设计第16-17页
     ·手机恶意软件防护方法第17-18页
   ·课题研究的意义第18-19页
   ·论文研究内容与研究成果第19-20页
     ·研究内容第19页
     ·研究成果第19-20页
   ·论文的章节安排第20-21页
第二章 移动僵尸网络及其威胁第21-35页
 引言第21页
   ·智能手机第21-24页
   ·手机恶意软件研究第24-29页
     ·手机恶意软件定义第24-25页
     ·手机恶意软件发展及其趋势第25-29页
   ·移动僵尸网络研究第29-34页
     ·移动僵尸网络的定义第29页
     ·移动僵尸网络的特点第29-31页
     ·移动僵尸网络的传播方式第31-32页
     ·移动僵尸网络的危害第32-34页
   ·本章小结第34-35页
第三章 基于SMS异构移动僵尸网络模型第35-62页
 引言第35页
   ·蜂窝网络架构及DDoS攻击第35-41页
     ·蜂窝网络架构第36-38页
     ·SMS第38-39页
     ·蜂窝网络DDoS攻击第39-40页
     ·因特网端对电信网的攻击第40-41页
   ·基于SMS的异构移动僵尸网络设计第41-51页
     ·移动僵尸网络组成元素第42-43页
     ·节点类型第43-44页
     ·传播过程第44-45页
     ·网络拓扑第45-46页
     ·命令与控制网络第46-49页
     ·僵尸节点替换机制第49-51页
   ·性能分析第51-59页
     ·移动僵尸网络连通性第51-55页
     ·移动僵尸网络安全性第55-57页
     ·移动僵尸网络健壮性第57-59页
   ·安全威胁解决方案第59-61页
   ·本章小结第61-62页
第四章 一种基于SMS-HTTP的移动僵尸网络设计及分析第62-83页
 引言第62-63页
   ·P2P网络类型第63-64页
   ·基于SMS-HTTP的异构僵尸网络模型设计第64-68页
     ·基本概念第64-66页
     ·模型架构第66-67页
     ·僵尸节点类型第67页
     ·模型特点第67-68页
   ·基于SMS-HTTP的移动僵尸网络算法第68-77页
     ·移动僵尸网络构建算法第68-74页
     ·移动僵尸网络通信算法第74-77页
   ·性能分析第77-81页
     ·网络规模分析第77-78页
     ·连通性分析第78-80页
     ·安全性分析第80-81页
   ·本章小结第81-83页
第五章 移动僵尸网动态密钥管理方案第83-111页
 引言第83页
   ·基础知识第83-86页
     ·IMSI第83-84页
     ·EBS第84-85页
     ·基于有限域的密钥预分配方案第85-86页
   ·基于SMS-HTTP的移动僵尸网络模型和威胁模型第86-90页
     ·移动僵尸网络模型第86-89页
     ·威胁模型第89-90页
   ·移动僵尸网络密钥管理方案第90-102页
     ·移动僵尸网络密钥类型第92页
     ·基于哈希函数的配对密钥建立方案第92-95页
     ·基于EBS和多项式的僵尸网络关键节点动态密钥管理方案第95-100页
     ·基于EBS的僵尸网络普通节点动态密钥管理方案第100-102页
   ·性能分析第102-110页
     ·网络容量第102-103页
     ·防串谋攻击第103页
     ·僵尸网络子网连通性第103-105页
     ·安全性分析第105-108页
     ·节点删除及密钥更新通信数量第108-110页
   ·本章小结第110-111页
第六章 总结与展望第111-113页
   ·论文研究工作总结第111-112页
   ·研究工作展望第112-113页
参考文献第113-121页
致谢第121-122页
攻读博士学位期间学术成果第122页

论文共122页,点击 下载论文
上一篇:容迟网安全协议研究
下一篇:新闻数据中突发话题检测研究