首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

Android手机僵尸网络技术及防御方法研究

摘要第4-5页
Abstract第5-6页
第一章 绪论第9-16页
    1.1 课题的背景及意义第9-11页
    1.2 课题的研究现状第11-14页
    1.3 研究内容及创新点第14-15页
    1.4 论文的组织结构第15-16页
第二章 Android手机僵尸网络技术概述第16-33页
    2.1 Android系统的安全性分析第16-25页
        2.1.1 Android系统简介第16-21页
        2.1.2 Android的安全性分析第21-25页
    2.2 僵尸网络技术概述第25-26页
        2.2.1 僵尸网络的定义及危害第25-26页
        2.2.2 僵尸网络的关键技术第26页
    2.3 手机僵尸网络关键技术第26-28页
        2.3.1 手机僵尸网络的定义第26-28页
        2.3.2 手机僵尸网络的关键技术第28页
    2.4 手机僵尸程序的恶意行为第28-32页
        2.4.1 获取通讯录第28-29页
        2.4.2 获取QQ聊天记录第29-30页
        2.4.3 窃取支付宝密码第30-32页
    2.5 本章小结第32-33页
第三章 Android平台僵尸网络的构建技术研究第33-50页
    3.1 手机僵尸网络的构建周期第33-34页
    3.2 手机僵尸程序的传播技术第34-40页
        3.2.1 手机恶意软件传播技术概述第34页
        3.2.2 手机恶意软件传播技术发展趋势第34-37页
        3.2.3 基于通讯录的短信洪泛传播模型第37-38页
        3.2.4 基于短信影响力的传播模型第38-40页
    3.3 Android平台僵尸程序的感染技术第40-49页
        3.3.1 静默安装第40页
        3.3.2 自启动第40-41页
        3.3.3 获取Root权限第41-42页
        3.3.4 隐藏第42-47页
        3.3.5 免杀第47-49页
    3.4 本章小结第49-50页
第四章 手机僵尸网络的命令与控制技术研究第50-60页
    4.1 手机僵尸网络命令控制信道技术概述第50页
    4.2 基于短信的C&C信道技术第50-56页
        4.2.1 短信概述第50-52页
        4.2.2 短信C&C的设计第52-55页
        4.2.3 手机僵尸网络的管理第55-56页
    4.3 基于HTTP的C&C控制技术第56-59页
        4.3.1 HTTP概述第56-57页
        4.3.2 B/S/C模式C&C信道的设计第57-59页
    4.4 本章小结第59-60页
第五章 手机僵尸网络防御设计第60-70页
    5.1 现有的打击治理手机僵尸网络的工作方案及面临的问题第60-61页
    5.2 目前具有的技术手段第61-63页
        5.2.1 短信息相关技术手段第61-62页
        5.2.2 互联网相关技术手段第62-63页
    5.3 对于僵尸网络基于短信息传播方式的防御设计第63-66页
        5.3.1 分析传播模型的关键第63页
        5.3.2 阻止钓鱼短信发送第63-64页
        5.3.3 阻止手机访问钓鱼链接第64-66页
    5.4 对于其他传播方式的防御设计第66-67页
        5.4.1 利用二维码传播的传播方式第66-67页
        5.4.2 通过微博等社交网络进行传播第67页
    5.5 对命令控制技术的防御设计第67-69页
        5.5.1 对于基于SMS协议的命令控制技术的防御设计第67-68页
        5.5.2 对于基于HTTP协议的命令控制技术的防御设计第68-69页
    5.6 应用价值分析第69页
    5.7 本章小结第69-70页
第六章 对未知的手机僵尸网络的防御应对第70-76页
    6.1 基于HTTP协议的僵尸网络的发现技术第70-71页
        6.1.1 “苦肉”思路的核心技术第70-71页
        6.1.2 “苦肉”思路的风险和问题第71页
    6.2 基于短信息的僵尸网络的发现技术第71-74页
        6.2.1 配置监测关键词第71-72页
        6.2.2 筛选监测结果第72页
        6.2.3 发现钓鱼短信息第72-73页
        6.2.4 关键词组逻辑关系第73页
        6.2.5 利用关键词组减少无关监测结果第73-74页
    6.3 手机用户针对手机僵尸网络的防御策略第74-75页
        6.3.1 强化手机端安全性第74页
        6.3.2 强化自身的警惕性第74-75页
        6.3.3 强化信息的保密性第75页
    6.4 本章小结第75-76页
第七章 论文总结与展望第76-78页
    7.1 论文工作总结第76页
    7.2 今后工作展望第76-78页
致谢第78-79页
参考文献第79-80页

论文共80页,点击 下载论文
上一篇:房地产公司激励策略的研究--基于K集团合伙人激励计划的案例分析
下一篇:中国农业银行S分行企业文化建设研究