当前位置:主页 > 管理论文 > 移动网络论文 >

Android手机僵尸网络技术及防御方法研究

发布时间:2017-10-20 21:35

  本文关键词:Android手机僵尸网络技术及防御方法研究


  更多相关文章: 手机僵尸网络 传播模型 命令控制信道 安全防御 主动发现


【摘要】:传统互联网僵尸网络是指通过传播僵尸程序,让大量主机感染僵尸程序组成一个使僵尸网络的拥有者可以控制这些主机进行恶意攻击的网络。近些年来,随着通信网络的发展和智能手机的普及,僵尸网络也发展到了手机等移动智能终端设备上,形成了移动僵尸网络,也叫做手机僵尸网络。僵尸网络节点由传统的计算机变成了手机等移动智能终端,手机僵尸网络的控制者通过命令控制信道操纵被感染的手机等移动智能终端进行恶意行为。目前这方面国内外研究基本处于初始阶段,针对于手机僵尸网络的研究还比较少,也缺乏行之有效的适用广泛的防御措施。本论文旨在通过研究手机僵尸网络的关键技术,利用现有的技术手段,设计出行之有效使用广泛的手机僵尸网络防御措施。论文首先分析了Android系统的安全机制及安全缺陷,并结合传统僵尸网络的关键技术,分析了手机僵尸网络的特点和架构,研究了手机僵尸程序的典型恶意行为。在此基础上,分别从手机僵尸网络的构建、命令控制信道以及对手机僵尸网络的防御应对措施等方面提出了相应的解决方案。(1)针对手机僵尸网络的构建技术,按手机僵尸网络的构建周期,着重研究了手机僵尸程序的传播、手机僵尸程序的感染2个阶段。提出了基于手机通讯录的短信传播模型和基于短信影响力的传播模型,并研究了Android平台僵尸程序感染技术。(2)针对手机僵尸网络的命令与控制信道,详细设计了基于短信息的命令与控制信道,并综合考虑移动通信的特点以及传统通信模型的缺点,提出了一种B/S/C模式的命令与控制信道。(3)从手机端和互联网端出发,结合实际工作中的需求和技术,研究了手机僵尸网络的防御策略。针对手机僵尸网络的构建技术,设计了基于短信息、二维码、微博等传播方式的手机僵尸网络的防御方案,针对手机僵尸网络的命令控制技术,设计了基于SMS协议、HTTP协议命令控制技术的防御方案,实现了通过破坏手机僵尸网络的构建过程和命令控制信道对抗手机僵尸网络的效果。(4)提出了从被动防御到主动发现手机僵尸网络的“苦肉”工作思路,设计并实现了通过分析短信息内容主动发现手机僵尸网络的方法,并且通过改进短信息监测方式提高了该方法的效率。
【关键词】:手机僵尸网络 传播模型 命令控制信道 安全防御 主动发现
【学位授予单位】:东南大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08
【目录】:
  • 摘要4-5
  • Abstract5-9
  • 第一章 绪论9-16
  • 1.1 课题的背景及意义9-11
  • 1.2 课题的研究现状11-14
  • 1.3 研究内容及创新点14-15
  • 1.4 论文的组织结构15-16
  • 第二章 Android手机僵尸网络技术概述16-33
  • 2.1 Android系统的安全性分析16-25
  • 2.1.1 Android系统简介16-21
  • 2.1.2 Android的安全性分析21-25
  • 2.2 僵尸网络技术概述25-26
  • 2.2.1 僵尸网络的定义及危害25-26
  • 2.2.2 僵尸网络的关键技术26
  • 2.3 手机僵尸网络关键技术26-28
  • 2.3.1 手机僵尸网络的定义26-28
  • 2.3.2 手机僵尸网络的关键技术28
  • 2.4 手机僵尸程序的恶意行为28-32
  • 2.4.1 获取通讯录28-29
  • 2.4.2 获取QQ聊天记录29-30
  • 2.4.3 窃取支付宝密码30-32
  • 2.5 本章小结32-33
  • 第三章 Android平台僵尸网络的构建技术研究33-50
  • 3.1 手机僵尸网络的构建周期33-34
  • 3.2 手机僵尸程序的传播技术34-40
  • 3.2.1 手机恶意软件传播技术概述34
  • 3.2.2 手机恶意软件传播技术发展趋势34-37
  • 3.2.3 基于通讯录的短信洪泛传播模型37-38
  • 3.2.4 基于短信影响力的传播模型38-40
  • 3.3 Android平台僵尸程序的感染技术40-49
  • 3.3.1 静默安装40
  • 3.3.2 自启动40-41
  • 3.3.3 获取Root权限41-42
  • 3.3.4 隐藏42-47
  • 3.3.5 免杀47-49
  • 3.4 本章小结49-50
  • 第四章 手机僵尸网络的命令与控制技术研究50-60
  • 4.1 手机僵尸网络命令控制信道技术概述50
  • 4.2 基于短信的C&C信道技术50-56
  • 4.2.1 短信概述50-52
  • 4.2.2 短信C&C的设计52-55
  • 4.2.3 手机僵尸网络的管理55-56
  • 4.3 基于HTTP的C&C控制技术56-59
  • 4.3.1 HTTP概述56-57
  • 4.3.2 B/S/C模式C&C信道的设计57-59
  • 4.4 本章小结59-60
  • 第五章 手机僵尸网络防御设计60-70
  • 5.1 现有的打击治理手机僵尸网络的工作方案及面临的问题60-61
  • 5.2 目前具有的技术手段61-63
  • 5.2.1 短信息相关技术手段61-62
  • 5.2.2 互联网相关技术手段62-63
  • 5.3 对于僵尸网络基于短信息传播方式的防御设计63-66
  • 5.3.1 分析传播模型的关键63
  • 5.3.2 阻止钓鱼短信发送63-64
  • 5.3.3 阻止手机访问钓鱼链接64-66
  • 5.4 对于其他传播方式的防御设计66-67
  • 5.4.1 利用二维码传播的传播方式66-67
  • 5.4.2 通过微博等社交网络进行传播67
  • 5.5 对命令控制技术的防御设计67-69
  • 5.5.1 对于基于SMS协议的命令控制技术的防御设计67-68
  • 5.5.2 对于基于HTTP协议的命令控制技术的防御设计68-69
  • 5.6 应用价值分析69
  • 5.7 本章小结69-70
  • 第六章 对未知的手机僵尸网络的防御应对70-76
  • 6.1 基于HTTP协议的僵尸网络的发现技术70-71
  • 6.1.1 “苦肉”思路的核心技术70-71
  • 6.1.2 “苦肉”思路的风险和问题71
  • 6.2 基于短信息的僵尸网络的发现技术71-74
  • 6.2.1 配置监测关键词71-72
  • 6.2.2 筛选监测结果72
  • 6.2.3 发现钓鱼短信息72-73
  • 6.2.4 关键词组逻辑关系73
  • 6.2.5 利用关键词组减少无关监测结果73-74
  • 6.3 手机用户针对手机僵尸网络的防御策略74-75
  • 6.3.1 强化手机端安全性74
  • 6.3.2 强化自身的警惕性74-75
  • 6.3.3 强化信息的保密性75
  • 6.4 本章小结75-76
  • 第七章 论文总结与展望76-78
  • 7.1 论文工作总结76
  • 7.2 今后工作展望76-78
  • 致谢78-79
  • 参考文献79-80

【相似文献】

中国期刊全文数据库 前10条

1 陈明奇,崔翔;“僵尸网络”的威胁及应对策略[J];信息网络安全;2005年05期

2 ;TrustedSource 3.0摧毁僵尸网络[J];信息安全与通信保密;2005年04期

3 范春风;;浅析“僵尸网络”[J];大学时代论坛;2006年02期

4 刘冬梅;;跟踪僵尸网络[J];信息技术与信息化;2006年06期

5 张辉;;僵尸网络的发现与追踪[J];电脑知识与技术(学术交流);2007年19期

6 韩心慧;郭晋鹏;周勇林;诸葛建伟;邹维;;僵尸网络活动调查分析[J];通信学报;2007年12期

7 纵鑫;李玉德;;“僵尸网络”的危害、特点及新型控制方式[J];法制与社会;2008年36期

8 诸葛建伟;韩心慧;周勇林;叶志远;邹维;;僵尸网络研究[J];软件学报;2008年03期

9 蔡慧梅;;僵尸网络的研究与发现[J];计算机安全;2008年04期

10 杜跃进;;僵尸网络关键字[J];信息网络安全;2008年05期

中国重要会议论文全文数据库 前10条

1 诸葛建伟;韩心慧;叶志远;邹维;;僵尸网络的发现与跟踪[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

2 韩心慧;郭晋鹏;周勇林;诸葛建伟;曹东志;邹维;;僵尸网络活动调查分析[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年

3 周勇林;崔翔;;僵尸网络的发现与对策[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

4 杨明;任岗;张建伟;;浅谈僵尸网络[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年

5 刘海燕;王维锋;李永亮;;一个基于马尔可夫链的僵尸网络演化模型[A];2006年全国理论计算机科学学术年会论文集[C];2006年

6 季大臣;刘向东;;Botnet网络组织机制研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年

7 蔡隽;童峥嵘;;浅谈“花生壳”在僵尸网络检测系统中的妙用[A];中国通信学会第五届学术年会论文集[C];2008年

8 朱敏;钟力;何金勇;李蒙;;基于主机与网络协同的僵尸网络事件验证技术[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年

9 蔡隽;童峥嵘;;浅谈僵尸网络及其检测方案的研究[A];四川省通信学会2007年学术年会论文集[C];2007年

10 李杰;;浅述物联网设备系统存在的安全风险及僵尸家电网络[A];第27次全国计算机安全学术交流会论文集[C];2012年

中国重要报纸全文数据库 前10条

1 Frank Hayes;直面僵尸网络威胁[N];计算机世界;2006年

2 记者 边歆;打击僵尸网络刻不容缓[N];网络世界;2006年

3 ;僵尸网络成罪恶之源[N];网络世界;2007年

4 郭川;僵尸网络:吞噬电信网流量的黑色暗流[N];人民邮电;2008年

5 李若怡;信息官大战僵尸网络[N];人民邮电;2012年

6 FortiGuard 威胁研究与响应实验室;多重感染帮助僵尸网络深层攫利[N];网络世界;2013年

7 陈翔;警报:惊现僵尸网络[N];中国计算机报;2005年

8 陈翔;僵尸网络也可以租赁[N];中国计算机报;2005年

9 ;警惕僵尸网络“还魂”[N];计算机世界;2005年

10 本报记者 张琳;刺向僵尸网络的剑[N];网络世界;2005年

中国博士学位论文全文数据库 前10条

1 臧天宁;僵尸网络协同检测与识别关键技术研究[D];哈尔滨工程大学;2011年

2 王颖;僵尸网络对抗关键技术研究[D];北京邮电大学;2014年

3 王威;僵尸网络对抗技术研究[D];哈尔滨工业大学;2010年

4 李润恒;大规模网络中僵尸网络分析技术研究[D];国防科学技术大学;2010年

5 王海龙;僵尸网络检测关键技术研究[D];国防科学技术大学;2011年

6 王新良;僵尸网络异常流量分析与检测[D];北京邮电大学;2011年

7 耿贵宁;移动僵尸网络安全分析关键技术研究[D];北京邮电大学;2012年

8 蒋鸿玲;基于流量的僵尸网络检测方法研究[D];南开大学;2013年

9 于晓聪;基于网络流量分析的僵尸网络在线检测技术的研究[D];东北大学;2011年

10 王斌斌;僵尸网络检测方法研究[D];华中科技大学;2010年

中国硕士学位论文全文数据库 前10条

1 刘彬斌;一种僵尸网络的拓扑分析及反制算法研究[D];电子科技大学;2009年

2 糜利敏;僵尸网络建模研究[D];吉林大学;2010年

3 李乔;可控僵尸网络系统设计与实现[D];哈尔滨工业大学;2009年

4 李跃;面向移动网络的僵尸网络关键技术研究[D];西南交通大学;2013年

5 刘兴龙;应用于互联网攻防测试平台的僵尸网络设计与实现[D];哈尔滨工业大学;2012年

6 邢丽;基于支持向量机的僵尸网络检测方法的研究[D];大连海事大学;2015年

7 席瑞;基于相似性分析的僵尸网络检测研究与实现[D];电子科技大学;2014年

8 张可;基于BP神经网络的僵尸网络检测技术研究[D];电子科技大学;2014年

9 周琦;基于ESM模型的P2P僵尸网络检测方法研究[D];兰州大学;2015年

10 谢舜;基于流量分析的僵尸网络检测技术研究[D];西安电子科技大学;2014年



本文编号:1069521

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1069521.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户f565a***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com