摘要 | 第4-5页 |
Abstract | 第5-6页 |
第一章 绪论 | 第9-16页 |
1.1 课题的背景及意义 | 第9-11页 |
1.2 课题的研究现状 | 第11-14页 |
1.3 研究内容及创新点 | 第14-15页 |
1.4 论文的组织结构 | 第15-16页 |
第二章 Android手机僵尸网络技术概述 | 第16-33页 |
2.1 Android系统的安全性分析 | 第16-25页 |
2.1.1 Android系统简介 | 第16-21页 |
2.1.2 Android的安全性分析 | 第21-25页 |
2.2 僵尸网络技术概述 | 第25-26页 |
2.2.1 僵尸网络的定义及危害 | 第25-26页 |
2.2.2 僵尸网络的关键技术 | 第26页 |
2.3 手机僵尸网络关键技术 | 第26-28页 |
2.3.1 手机僵尸网络的定义 | 第26-28页 |
2.3.2 手机僵尸网络的关键技术 | 第28页 |
2.4 手机僵尸程序的恶意行为 | 第28-32页 |
2.4.1 获取通讯录 | 第28-29页 |
2.4.2 获取QQ聊天记录 | 第29-30页 |
2.4.3 窃取支付宝密码 | 第30-32页 |
2.5 本章小结 | 第32-33页 |
第三章 Android平台僵尸网络的构建技术研究 | 第33-50页 |
3.1 手机僵尸网络的构建周期 | 第33-34页 |
3.2 手机僵尸程序的传播技术 | 第34-40页 |
3.2.1 手机恶意软件传播技术概述 | 第34页 |
3.2.2 手机恶意软件传播技术发展趋势 | 第34-37页 |
3.2.3 基于通讯录的短信洪泛传播模型 | 第37-38页 |
3.2.4 基于短信影响力的传播模型 | 第38-40页 |
3.3 Android平台僵尸程序的感染技术 | 第40-49页 |
3.3.1 静默安装 | 第40页 |
3.3.2 自启动 | 第40-41页 |
3.3.3 获取Root权限 | 第41-42页 |
3.3.4 隐藏 | 第42-47页 |
3.3.5 免杀 | 第47-49页 |
3.4 本章小结 | 第49-50页 |
第四章 手机僵尸网络的命令与控制技术研究 | 第50-60页 |
4.1 手机僵尸网络命令控制信道技术概述 | 第50页 |
4.2 基于短信的C&C信道技术 | 第50-56页 |
4.2.1 短信概述 | 第50-52页 |
4.2.2 短信C&C的设计 | 第52-55页 |
4.2.3 手机僵尸网络的管理 | 第55-56页 |
4.3 基于HTTP的C&C控制技术 | 第56-59页 |
4.3.1 HTTP概述 | 第56-57页 |
4.3.2 B/S/C模式C&C信道的设计 | 第57-59页 |
4.4 本章小结 | 第59-60页 |
第五章 手机僵尸网络防御设计 | 第60-70页 |
5.1 现有的打击治理手机僵尸网络的工作方案及面临的问题 | 第60-61页 |
5.2 目前具有的技术手段 | 第61-63页 |
5.2.1 短信息相关技术手段 | 第61-62页 |
5.2.2 互联网相关技术手段 | 第62-63页 |
5.3 对于僵尸网络基于短信息传播方式的防御设计 | 第63-66页 |
5.3.1 分析传播模型的关键 | 第63页 |
5.3.2 阻止钓鱼短信发送 | 第63-64页 |
5.3.3 阻止手机访问钓鱼链接 | 第64-66页 |
5.4 对于其他传播方式的防御设计 | 第66-67页 |
5.4.1 利用二维码传播的传播方式 | 第66-67页 |
5.4.2 通过微博等社交网络进行传播 | 第67页 |
5.5 对命令控制技术的防御设计 | 第67-69页 |
5.5.1 对于基于SMS协议的命令控制技术的防御设计 | 第67-68页 |
5.5.2 对于基于HTTP协议的命令控制技术的防御设计 | 第68-69页 |
5.6 应用价值分析 | 第69页 |
5.7 本章小结 | 第69-70页 |
第六章 对未知的手机僵尸网络的防御应对 | 第70-76页 |
6.1 基于HTTP协议的僵尸网络的发现技术 | 第70-71页 |
6.1.1 “苦肉”思路的核心技术 | 第70-71页 |
6.1.2 “苦肉”思路的风险和问题 | 第71页 |
6.2 基于短信息的僵尸网络的发现技术 | 第71-74页 |
6.2.1 配置监测关键词 | 第71-72页 |
6.2.2 筛选监测结果 | 第72页 |
6.2.3 发现钓鱼短信息 | 第72-73页 |
6.2.4 关键词组逻辑关系 | 第73页 |
6.2.5 利用关键词组减少无关监测结果 | 第73-74页 |
6.3 手机用户针对手机僵尸网络的防御策略 | 第74-75页 |
6.3.1 强化手机端安全性 | 第74页 |
6.3.2 强化自身的警惕性 | 第74-75页 |
6.3.3 强化信息的保密性 | 第75页 |
6.4 本章小结 | 第75-76页 |
第七章 论文总结与展望 | 第76-78页 |
7.1 论文工作总结 | 第76页 |
7.2 今后工作展望 | 第76-78页 |
致谢 | 第78-79页 |
参考文献 | 第79-80页 |