首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

微博社交僵尸的设计与实现

摘要第4-5页
Abstract第5-6页
第一章 绪论第9-12页
    1.1 背景介绍第9-10页
    1.2 本文主要工作第10-12页
第二章 需解决的关键问题第12-19页
    2.1 僵尸网络结构第12-13页
    2.2 命令与控制第13-16页
    2.3 感染方式第16页
    2.4 通信协议第16-17页
    2.5 触发事件第17-18页
    2.6 隐蔽信道第18-19页
第三章 微博僵尸的功能设计第19-23页
    3.1 微博僵尸结构第19-20页
    3.2 微博僵尸主要模块第20-23页
        3.2.1 邮件反馈数据第20-21页
        3.2.2 通用攻击第21-22页
        3.2.3 关键字生成第22-23页
第四章 微博僵尸主机和网络活动第23-34页
    4.1 登录微博平台第23-24页
    4.2 获取僵尸主控机微博第24-25页
    4.3 更新状态并获取最新 25 条微博第25-27页
    4.4 获取粉丝信息第27-28页
    4.5 查询系统 MAC 地址第28-29页
    4.6 浏览网页第29页
    4.7 获取网卡细节信息第29-30页
    4.8 关机停止服务第30页
    4.9 重启系统第30-31页
    4.10 对用户界面截屏第31页
    4.11 将用户信息上传给僵尸主控机第31-32页
    4.12 执行文件中的命令第32-33页
    4.13 改变邮件发送和接收地址第33-34页
第五章 微博僵尸分析第34-37页
    5.1 微博进程的隐蔽性第34-35页
    5.2 邮件反馈数据的隐蔽性第35-36页
    5.3 使用关键字提高僵尸网络的健壮性第36页
    5.4 社交平台僵尸命令的隐蔽性第36-37页
第六章 部署和测试第37-41页
    6.1 僵尸网络的设置第37-38页
    6.2 与基于 TWITTER平台的 NAZBOT的比较第38-39页
    6.3 与传统僵尸程序对比第39-40页
    6.4 测试样例第40-41页
第七章 结论第41-43页
参考文献第43-46页
作者简介第46-47页
致谢第47页

论文共47页,点击 下载论文
上一篇:论地方分众化频道内财经服务类栏目的困境与出路
下一篇:基于令牌的电信级以太网保护技术的研究