当前位置:主页 > 管理论文 > 移动网络论文 >

面向移动网络的僵尸网络关键技术研究

发布时间:2016-11-08 11:16

  本文关键词:面向移动网络的僵尸网络关键技术研究,,由笔耕文化传播整理发布。


《西南交通大学》 2013年

面向移动网络的僵尸网络关键技术研究

李跃  

【摘要】:移动互联网安全是一个新兴领域,要探究在这一平台上可能存在的安全威胁,就必须对有代表性的恶意攻击行为进行研究和分析。任何一个新平台刚开始普及的时候,其上的恶意攻击行为研究工作都会面临诸多挑战,比如缺少对背景知识的了解、缺少具有典型意义的攻击案例、缺少指导性的思想方法等。攻击者通过移动僵尸网络平台可轻易地获取用户隐私信息,发起通话监听攻击,发动短信DDoS攻击、电话DDoS攻击、订购高额SP服务等。此时,面向移动网络的僵尸网络研究就更像是一种强调个性创造的艺术,而不是一种业已成熟的科学。目前国内外对于移动僵尸网络的研究尚处起步阶段,相关研究相对较少。 本论文以移动互联网安全现状、恶意攻击技术研究为主线,以移动智能终端安全为起点,对面向移动互联网的僵尸网络的自身特点、命令与控制网络架构、攻击行为和通信行为等关键技术进行深入研究,同时对移动僵尸网络关键技术进行延伸和扩展,构建基于移动僵尸网络的APT攻击场景,通过不断进行主动防御研究,不断深化防御者对僵尸网络的认识。论文主要工作如下: (1)本文首先在研究了移动智能终端面临的安全威胁、攻击模式和恶意攻击行为特征的基础上,提出了一种基于SNS和SMS控制的移动僵尸网络模型。攻击者通过公共社交网络服务器控制整个僵尸网络,在服务器的逻辑层,僵尸网络呈现多账号的P2P结构,其拓扑结构可由攻击者自主定义,对于被判定为3G/WiFi网络服务不可达的僵尸节点,采用短信服务构建命令控制信道探测僵尸节点的状态,灾难恢复已经崩溃的社交网络控制命令信道,从而提高僵尸网络的健壮性。 (2)本文在基于移动僵尸网络的研究基础上,进一步研究了僵尸网络行为的外延攻击形式APT攻击,提出了APT攻击的公式化定义,定义APT由五元组所构成,主要用于反映攻击者对被攻击对象不断渗透的行为过程。本文设计并实现了基于移动僵尸网络行为特征的APT攻击场景,以攻击目的为核心构建攻击场景,并提出了两个层次的攻击对象集以体现多维度的攻击思路,构建了四种攻击通道和两种攻击行为,以诠释多路径渗透的攻击思想。

【关键词】:
【学位授予单位】:西南交通大学
【学位级别】:硕士
【学位授予年份】:2013
【分类号】:TP393.08
【目录】:

下载全文 更多同类文献

CAJ全文下载

(如何获取全文? 欢迎:购买知网充值卡、在线充值、在线咨询)

CAJViewer阅读器支持CAJ、PDF文件格式


【参考文献】

中国期刊全文数据库 前5条

1 翟立东;刘元安;马晓雷;高锦春;;发布/订阅通信机制在移动Ad Hoc网络中的应用[J];北京邮电大学学报;2008年02期

2 沈忱;杜骏飞;;打开潘多拉魔盒:SoLoMo商业模式及前景[J];广告大观(综合版);2011年09期

3 诸葛建伟;韩心慧;周勇林;叶志远;邹维;;僵尸网络研究[J];软件学报;2008年03期

4 杜跃进;;APT应对面临的挑战——关于APT的一些问题[J];信息安全与通信保密;2012年07期

5 翟立东;李跃;贾召鹏;郭莉;;融合网络空间的APT威胁检测与防护[J];信息网络安全;2013年03期

【共引文献】

中国期刊全文数据库 前10条

1 沈利香;;僵尸网络传播模式分析和防治对策[J];常州工学院学报;2008年06期

2 陆军;杜蕾;;DDoS攻击中傀儡机动态分布策略研究[J];智能计算机与应用;2011年05期

3 王永泽;熊家军;;用于混合型P2P僵尸网络的列表路由改进算法[J];电脑编程技巧与维护;2011年02期

4 张宇翔;孙继银;;基于HoneyNet的军事信息网络主动防御能力实现[J];电脑与信息技术;2008年05期

5 肖斌;张焱;汪永益;;基于蠕虫的大规模BotNet传播与控制研究[J];电脑与信息技术;2009年03期

6 贾花萍;;僵尸网络的危害及其应对策略[J];电脑知识与技术;2008年04期

7 梁其川;吴礼发;;一种新颖的P2P僵尸网络检测技术[J];电脑知识与技术;2009年22期

8 马文娟;;僵尸网络工作机制浅析[J];电脑知识与技术;2010年12期

9 王伟;;基于源端检测的僵尸网络防御模型研究[J];电脑知识与技术;2010年18期

10 孔淼;史寿乐;;僵尸网络的分类及其检测技术[J];电脑知识与技术;2011年05期

中国重要会议论文全文数据库 前1条

1 季大臣;刘向东;;Botnet网络组织机制研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年

中国博士学位论文全文数据库 前10条

1 余俊丰;Web程序与数据安全研究[D];华中科技大学;2011年

2 李娜;无线传感器网络的网内数据聚集关键技术研究[D];北京邮电大学;2011年

3 王威;僵尸网络对抗技术研究[D];哈尔滨工业大学;2010年

4 李润恒;大规模网络中僵尸网络分析技术研究[D];国防科学技术大学;2010年

5 刘运;DDoS Flooding攻击检测技术研究[D];国防科学技术大学;2011年

6 王海龙;僵尸网络检测关键技术研究[D];国防科学技术大学;2011年

7 王新良;僵尸网络异常流量分析与检测[D];北京邮电大学;2011年

8 邓林;网络信息安全防护理论与方法的研究[D];合肥工业大学;2009年

9 蒿敬波;对等结构的恶意蠕虫网络研究[D];国防科学技术大学;2008年

10 白洪涛;基于GPU的高性能并行算法研究[D];吉林大学;2010年

中国硕士学位论文全文数据库 前10条

1 蔡彬彬;P2P僵尸网络的研究[D];长春理工大学;2010年

2 胥奇;基于P2P的僵尸网络的实现与防御[D];华东师范大学;2011年

3 刘帆;基于数据包特征的僵尸木马检测技术[D];天津理工大学;2010年

4 左洪艳;僵尸网络检测系统的研究与设计[D];北京邮电大学;2011年

5 钟锐;基于隐马尔科夫模型的入侵检测系统研究[D];江西理工大学;2010年

6 戴维;基于IRC协议的僵尸网络检测系统的实现[D];电子科技大学;2010年

7 周海涛;中小型局域网中P2P僵尸网络的检测[D];东华大学;2011年

8 冉宏敏;基于聚类分析的P2P僵尸网络分析与检测[D];吉林大学;2011年

9 宋元章;基于MFFM模型检测P2P僵尸网络[D];吉林大学;2011年

10 赵欣;僵尸网络异常流量检测[D];北京邮电大学;2011年

【二级参考文献】

中国期刊全文数据库 前10条

1 马晓雷,刘元安,高锦春,沈雅琴;无线Ad Hoc网络功率控制透明传输调度算法的研究[J];北京邮电大学学报;2005年05期

2 应凌云;冯登国;苏璞睿;;基于P2P的僵尸网络及其防御[J];电子学报;2009年01期

3 文伟平,卿斯汉,蒋建春,王业君;网络蠕虫研究与进展[J];软件学报;2004年08期

4 诸葛建伟;韩心慧;周勇林;叶志远;邹维;;僵尸网络研究[J];软件学报;2008年03期

5 王雨,傅鹤岗;挂接系统服务调度表实现对Win2k的访问控制[J];计算机工程与设计;2005年02期

6 诸葛建伟;韩心慧;周勇林;宋程昱;郭晋鹏;邹维;;HoneyBow:一个基于高交互式蜜罐技术的恶意代码自动捕获器[J];通信学报;2007年12期

7 韩心慧;郭晋鹏;周勇林;诸葛建伟;邹维;;僵尸网络活动调查分析[J];通信学报;2007年12期

8 郝文江;武捷;;三网融合中的安全风险及防范技术研究[J];信息网络安全;2012年01期

9 王继刚;张光;张建辉;;浏览器软件的异型安全漏洞挖掘技术研究[J];信息网络安全;2012年12期

10 杨晋;杨永;陈瑊;;下一代木马的关键技术方向探究[J];信息网络安全;2012年12期

【相似文献】

中国期刊全文数据库 前10条

1 柴争义;;入侵容忍技术及其实现[J];计算机技术与发展;2007年02期

2 李仁玲;;蜜罐技术在数字图书馆安全中的应用[J];河北科技图苑;2006年04期

3 王赫;;浅谈计算机网络安全技术及其防范[J];China's Foreign Trade;2011年04期

4 李明龙;;网络安全与防护分析[J];黑龙江科技信息;2007年14期

5 高鉴伟;陈家思;;浅谈计算机网络安全与防范技术[J];网络安全技术与应用;2008年09期

6 孙延龙;;网络安全技术与防范措施[J];科技信息;2009年11期

7 肖伟;;电子商务安全的研究[J];内江科技;2009年08期

8 邢文端;;浅谈网络安全[J];中国科技信息;2009年21期

9 梁子扬;;计算机网络安全及对策探析[J];才智;2010年17期

10 张东生;;计算机网络安全技术与防范策略探析[J];电脑编程技巧与维护;2011年02期

中国重要会议论文全文数据库 前10条

1 肖勇;;网络的安全隐患及其对策[A];四川省通信学会2010年学术年会论文集[C];2010年

2 王守成;;网络安全技术浅析[A];中国航海学会通信导航专业委员会2003学术年会论文集[C];2003年

3 李莉;董明;李胜利;;网络安全技术的开发应用[A];网络安全技术的开发应用学术会议论文集[C];2002年

4 李锋;陶兰;;天成网络安全卫士系统的设计和开发[A];Java技术及应用的进展——第八届中国Java技术及应用交流大会文集[C];2005年

5 张晓明;李津华;;简论安全使用网络[A];第二十五届中国(天津)2011’IT、网络、信息技术、电子、仪器仪表创新学术会议论文集[C];2011年

6 陈爱群;叶震;高柯俊;郑利平;姚传茂;;一种基于椭圆曲线数字签名的身份认证方案[A];全国第十五届计算机科学与技术应用学术会议论文集[C];2003年

7 程洪涛;李晋峰;;Web环境下数据访问的安全设置和策略[A];信息技术在气象领域的开发应用论文集(一)[C];2005年

8 王朝君;谢永强;宋敬华;;基于Linux的网络诱骗系统研究[A];第十八次全国计算机安全学术交流会论文集[C];2003年

9 鲁玲;;网络安全技术:IDS及IPS概览[A];2002年广西气象电子专业技术交流会论文集[C];2002年

10 杨义先;夏光升;;因特网的安全威胁与保护措施[A];信息科学与微电子技术:中国科协第三届青年学术年会论文集[C];1998年

中国重要报纸全文数据库 前10条

1 本报记者 申明;[N];科技日报;2006年

2 余辰超;[N];中国计算机报;2011年

3 记者 胡英;[N];计算机世界;2011年

4 ;[N];人民邮电;2006年

5 耿相真;[N];中国电脑教育报;2003年

6 罗鼎 王冀;[N];通信产业报;2006年

7 何沙洲;[N];经理日报;2008年

8 山东 王伟光;[N];中国电脑教育报;2007年

9 本报记者 张琰珺;[N];中国计算机报;2006年

10 杜健 李秋桦;[N];六盘水日报;2008年

中国博士学位论文全文数据库 前10条

1 侯惠芳;异构无线融合网络中的认证技术研究[D];解放军信息工程大学;2010年

2 马柯;延迟容忍网络关键技术研究[D];中国科学技术大学;2011年

3 蔡智勇;高安全等级网络中信息隐蔽分析和实用抵抗模型[D];浙江大学;2009年

4 刘鑫;基于Tor网络的匿名通信研究[D];华东师范大学;2011年

5 肖敏;基于可拓学的网络安全管理相关技术[D];华中师范大学;2008年

6 史国庆;电子商务与宽带城域网的关键技术研究[D];华南理工大学;2002年

7 张亚平;基于分布智能代理的自保护系统研究[D];天津大学;2005年

8 仵国锋;认知无线Mesh网络若干关键技术研究[D];解放军信息工程大学;2011年

9 左申正;基于机器学习的网络异常分析及响应研究[D];北京邮电大学;2010年

10 黄建;无线传感器网络节点认证与安全检测研究[D];中国科学技术大学;2012年

中国硕士学位论文全文数据库 前10条

1 邹文;虚拟蜜罐在网络安全中的应用研究[D];湖南大学;2008年

2 肖蓉;基于Honeypot技术的网络安全研究[D];广东工业大学;2006年

3 陈光;基于Agent的分布式入侵检测系统的研究与设计[D];吉林大学;2007年

4 蔡岚岚;蜜罐指纹技术的研究与实现[D];南京理工大学;2006年

5 赵金凤;网络系统的可生存性分析[D];扬州大学;2008年

6 王旭;基于蜜罐技术下的本地蠕虫检测和防御策略研究[D];大连交通大学;2008年

7 虞鹤峰;基于自组织神经网络的入侵检测研究[D];天津理工大学;2008年

8 赵文革;校园网络安全的改进[D];重庆大学;2006年

9 李跃;面向移动网络的僵尸网络关键技术研究[D];西南交通大学;2013年

10 王倩;基于聚类和神经网络的入侵检测系统的研究[D];燕山大学;2009年


  本文关键词:面向移动网络的僵尸网络关键技术研究,由笔耕文化传播整理发布。



本文编号:167810

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/167810.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户c3c55***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com