当前位置:主页 > 管理论文 > 移动网络论文 >

基于混合云推送服务的自适应性移动僵尸网络研究

发布时间:2017-10-16 14:44

  本文关键词:基于混合云推送服务的自适应性移动僵尸网络研究


  更多相关文章: 移动僵尸网络 推送服务器 命令与控制机制 流量自适应


【摘要】:僵尸网络从传统恶意代码进化而来,随着智能手机的计算能力与移动互联网接入技术的快速发展,构建移动僵尸网络已成为了一种潜在的威胁。移动互联网中,攻击者通过在移动平台上搭建僵尸程序,对用户造成恶意伤害。构建健壮隐蔽的移动僵尸网络的关键是对命令与控制机制进行充分掌握和理解。其中,移动僵尸网络的三个主要特点是隐蔽性、鲁棒性以及实时性。本文通过构建隐蔽、实时、健壮的命令与控制机制来分析移动僵尸网络的隐蔽性、健壮性和实时性。本文通过构建混合云推送机制来实现多信道推送,分析移动僵尸网络的鲁棒性和隐蔽性,并且在客户端构建流量自适应性算法,使得僵尸命令可以按照优先级和用户的网络情况自适应执行,实现僵尸命令执行的隐蔽性。此外,本文还提出了一种推送服务的评估方法,对市面上的主流的推送服务进行研究和比较,从数据分发速度、延迟时间、心跳包频率、数据压缩情况和流量消耗等五个方面对推送服务进行了衡量和比较,得出了一种全面的推送服务评估方案,为研究基于推送服务的移动僵尸网络提供了基础。并且为未来移动僵尸网络的检测和防范打下坚实的基础。
【关键词】:移动僵尸网络 推送服务器 命令与控制机制 流量自适应
【学位授予单位】:南京邮电大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP393.08
【目录】:
  • 摘要4-5
  • Abstract5-8
  • 专用术语注释表8-9
  • 第一章 绪论9-13
  • 1.1 课题研究意义及背景9-10
  • 1.2 国内外研究现状10
  • 1.3 本文主要工作及内容安排10-13
  • 第二章 僵尸网络模型研究13-20
  • 2.1 僵尸网络的命令与控制机制13-18
  • 2.1.1 基于IRC协议的命令与控制机制14-15
  • 2.1.2 基于HTTP协议的命令与控制机制15-16
  • 2.1.3 基于P2P协议的命令与控制机制16-17
  • 2.1.4 基于DNS协议的命令与控制机制17-18
  • 2.2 僵尸网络的健壮性18
  • 2.2.1 隐蔽性和匿名性18
  • 2.2.2 加密机制与认证机制18
  • 2.2.3 网络发现机制18
  • 2.3 本章小结18-20
  • 第三章 移动僵尸网络模型20-27
  • 3.1 移动僵尸网络的构建20-22
  • 3.1.1 移动僵尸网络的注册流程20-21
  • 3.1.2 移动僵尸网络的控制模型21-22
  • 3.1.3 移动僵尸网络的构建算法22
  • 3.2 典型的移动僵尸网络22-25
  • 3.2.1 基于SMS的移动僵尸网络23
  • 3.2.2 基于URL通量的移动僵尸网络23-24
  • 3.2.3 基于C2DM推送服务机制24-25
  • 3.3 本章小结25-27
  • 第四章 基于混合云推送的命令与控制机制27-44
  • 4.1 国内外的推送服务研究27-29
  • 4.1.1 谷歌推送GCM的工作机制27-28
  • 4.1.2 个推推送Gexin的工作机制28-29
  • 4.2 推送服务的性能29-35
  • 4.2.1 推送服务的网络传输模型29-31
  • 4.2.2 推送服务的传输安全性31-32
  • 4.2.3 推送服务的API服务器信息32-34
  • 4.2.4 推送服务器详细信息34-35
  • 4.3 Botmaster端详细设计35-38
  • 4.3.1 混合云推送客户端设计36
  • 4.3.2 混合云推送服务端设计36-38
  • 4.4 Bot端详细设计38-43
  • 4.4.1 移动僵尸命令详细分析38-40
  • 4.4.2 流量自适应算法的详细设计40-43
  • 4.5 本章小结43-44
  • 第五章 实验与性能分析44-59
  • 5.1 推送服务的性能分析44-53
  • 5.1.1 心跳包流量分析45
  • 5.1.2 心跳间隔时间45-46
  • 5.1.3 心跳流量速率分析46-47
  • 5.1.4 推送服务的连接可复用性47-48
  • 5.1.5 延迟性分析48-50
  • 5.1.6 安全性分析50-52
  • 5.1.7 数据压缩比分析52-53
  • 5.2 移动僵尸网络模型实验与性能分析53-58
  • 5.2.1 可行性分析53-55
  • 5.2.2 隐蔽性分析55-57
  • 5.2.3 实时性分析57-58
  • 5.3 本章小结58-59
  • 第六章 总结与展望59-61
  • 6.1 论文工作的总结59
  • 6.2 不足与展望59-61
  • 参考文献61-64
  • 附录1 攻读硕士学位期间撰写的论文64-65
  • 附录2 攻读硕士学位期间参加的科研项目65-66
  • 致谢66

【相似文献】

中国期刊全文数据库 前10条

1 陈明奇,崔翔;“僵尸网络”的威胁及应对策略[J];信息网络安全;2005年05期

2 ;TrustedSource 3.0摧毁僵尸网络[J];信息安全与通信保密;2005年04期

3 范春风;;浅析“僵尸网络”[J];大学时代论坛;2006年02期

4 刘冬梅;;跟踪僵尸网络[J];信息技术与信息化;2006年06期

5 张辉;;僵尸网络的发现与追踪[J];电脑知识与技术(学术交流);2007年19期

6 韩心慧;郭晋鹏;周勇林;诸葛建伟;邹维;;僵尸网络活动调查分析[J];通信学报;2007年12期

7 纵鑫;李玉德;;“僵尸网络”的危害、特点及新型控制方式[J];法制与社会;2008年36期

8 诸葛建伟;韩心慧;周勇林;叶志远;邹维;;僵尸网络研究[J];软件学报;2008年03期

9 蔡慧梅;;僵尸网络的研究与发现[J];计算机安全;2008年04期

10 杜跃进;;僵尸网络关键字[J];信息网络安全;2008年05期

中国重要会议论文全文数据库 前10条

1 诸葛建伟;韩心慧;叶志远;邹维;;僵尸网络的发现与跟踪[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

2 韩心慧;郭晋鹏;周勇林;诸葛建伟;曹东志;邹维;;僵尸网络活动调查分析[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年

3 周勇林;崔翔;;僵尸网络的发现与对策[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

4 杨明;任岗;张建伟;;浅谈僵尸网络[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年

5 刘海燕;王维锋;李永亮;;一个基于马尔可夫链的僵尸网络演化模型[A];2006年全国理论计算机科学学术年会论文集[C];2006年

6 季大臣;刘向东;;Botnet网络组织机制研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年

7 蔡隽;童峥嵘;;浅谈“花生壳”在僵尸网络检测系统中的妙用[A];中国通信学会第五届学术年会论文集[C];2008年

8 朱敏;钟力;何金勇;李蒙;;基于主机与网络协同的僵尸网络事件验证技术[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年

9 蔡隽;童峥嵘;;浅谈僵尸网络及其检测方案的研究[A];四川省通信学会2007年学术年会论文集[C];2007年

10 李杰;;浅述物联网设备系统存在的安全风险及僵尸家电网络[A];第27次全国计算机安全学术交流会论文集[C];2012年

中国重要报纸全文数据库 前10条

1 Frank Hayes;直面僵尸网络威胁[N];计算机世界;2006年

2 记者 边歆;打击僵尸网络刻不容缓[N];网络世界;2006年

3 ;僵尸网络成罪恶之源[N];网络世界;2007年

4 郭川;僵尸网络:吞噬电信网流量的黑色暗流[N];人民邮电;2008年

5 李若怡;信息官大战僵尸网络[N];人民邮电;2012年

6 FortiGuard 威胁研究与响应实验室;多重感染帮助僵尸网络深层攫利[N];网络世界;2013年

7 陈翔;警报:惊现僵尸网络[N];中国计算机报;2005年

8 陈翔;僵尸网络也可以租赁[N];中国计算机报;2005年

9 ;警惕僵尸网络“还魂”[N];计算机世界;2005年

10 本报记者 张琳;刺向僵尸网络的剑[N];网络世界;2005年

中国博士学位论文全文数据库 前10条

1 臧天宁;僵尸网络协同检测与识别关键技术研究[D];哈尔滨工程大学;2011年

2 王颖;僵尸网络对抗关键技术研究[D];北京邮电大学;2014年

3 王威;僵尸网络对抗技术研究[D];哈尔滨工业大学;2010年

4 李润恒;大规模网络中僵尸网络分析技术研究[D];国防科学技术大学;2010年

5 王海龙;僵尸网络检测关键技术研究[D];国防科学技术大学;2011年

6 王新良;僵尸网络异常流量分析与检测[D];北京邮电大学;2011年

7 耿贵宁;移动僵尸网络安全分析关键技术研究[D];北京邮电大学;2012年

8 蒋鸿玲;基于流量的僵尸网络检测方法研究[D];南开大学;2013年

9 于晓聪;基于网络流量分析的僵尸网络在线检测技术的研究[D];东北大学;2011年

10 王斌斌;僵尸网络检测方法研究[D];华中科技大学;2010年

中国硕士学位论文全文数据库 前10条

1 刘彬斌;一种僵尸网络的拓扑分析及反制算法研究[D];电子科技大学;2009年

2 糜利敏;僵尸网络建模研究[D];吉林大学;2010年

3 李乔;可控僵尸网络系统设计与实现[D];哈尔滨工业大学;2009年

4 李跃;面向移动网络的僵尸网络关键技术研究[D];西南交通大学;2013年

5 刘兴龙;应用于互联网攻防测试平台的僵尸网络设计与实现[D];哈尔滨工业大学;2012年

6 蔡亚运;僵尸网络控制命令发掘与应用研究[D];南开大学;2015年

7 张军;基于关联分析的僵尸网络监测系统的研究与实现[D];东南大学;2015年

8 任玮;P2P僵尸网络检测及传播模型研究[D];中北大学;2016年

9 张哲铭;基于流量分析的僵尸网络检测技术研究与实现[D];电子科技大学;2016年

10 孙恩博;高速网络环境下的P2P僵尸网络检测方法研究[D];电子科技大学;2016年



本文编号:1043282

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1043282.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户d774f***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com