基于消息推送的流量自适应移动僵尸网络
[Abstract]:In recent years, with the rapid development of the mobile Internet and the popularity of mobile terminals such as smartphones, tablets and other mobile terminals, the mobile botnet developed from the traditional PC botnet is gradually becoming the most effective means of attack in the hands of attackers. Attackers can not only obtain the privacy information of the user's mobile terminal through the mobile botnet. It can also order high payment services without the user's knowledge through the user's mobile device, and can also spread to other users through a single mobile terminal, thus causing privacy and financial harm to the user. The early perception and response to mobile botnet is the key to deal with mobile botnet. Therefore, the research on the command and control mechanism of mobile botnet core is particularly important. The two most important characteristics of mobile botnet are real-time and concealment, because the commands issued by attackers have certain timeliness, an effective botnet must deal with the commands of attackers in a timely and effective manner, which requires high timeliness of botnet, because once the time is missed, the corresponding attack behavior may be meaningless. On the other hand, as an offensive malicious program, mobile botnet must execute the corresponding command without the user's knowledge. If the corresponding channel is sensed by the user, the corresponding channel will be truncated, which will lead to the failure of the mobile botnet, so concealment is also a very important aspect for mobile botnet. In order to deal with mobile botnet effectively, it is particularly important to study the command and control mechanism of mobile botnet core. In this paper, a traffic adaptive mobile botnet command and control mechanism based on message push is studied from the perspective of concealment and real-time. Because of the different levels of security restrictions in 3G and WiFi environment, for mobile botnet, zombie terminal can improve concealment by using the conditions of mobile device network connection state, command urgency, attack traffic consumption, user normal traffic consumption and so on, and the command can be pushed to zombie terminal in real time through message push mechanism. Botnet timeliness is also quite effective. The experimental results show that the timeliness and concealment of this type of mobile botnet command and control mechanism are very strong and need to be paid attention to.
【学位授予单位】:南京邮电大学
【学位级别】:硕士
【学位授予年份】:2014
【分类号】:TP393.08
【相似文献】
相关期刊论文 前10条
1 诸葛建伟;韩心慧;周勇林;叶志远;邹维;;僵尸网络研究[J];软件学报;2008年03期
2 蔡慧梅;;僵尸网络的研究与发现[J];计算机安全;2008年04期
3 杜跃进;;僵尸网络关键字[J];信息网络安全;2008年05期
4 张辉;;探析僵尸网络犯罪的危害及防控[J];电脑知识与技术;2008年27期
5 马鸿雁;;僵尸网络的危害及研究方法[J];软件导刊;2009年05期
6 李明;;僵尸网络的演变与防御[J];电信工程技术与标准化;2010年02期
7 王懋;;解读“僵尸网络”[J];现代商贸工业;2010年05期
8 马文娟;;僵尸网络工作机制浅析[J];电脑知识与技术;2010年12期
9 张蕾;;僵尸网络特性与发展研究分析[J];河西学院学报;2010年05期
10 苗誉威;;僵尸网络结构特征与健壮性关系研究[J];科技信息;2010年29期
相关会议论文 前10条
1 诸葛建伟;韩心慧;叶志远;邹维;;僵尸网络的发现与跟踪[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
2 韩心慧;郭晋鹏;周勇林;诸葛建伟;曹东志;邹维;;僵尸网络活动调查分析[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
3 周勇林;崔翔;;僵尸网络的发现与对策[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
4 杨明;任岗;张建伟;;浅谈僵尸网络[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年
5 刘海燕;王维锋;李永亮;;一个基于马尔可夫链的僵尸网络演化模型[A];2006年全国理论计算机科学学术年会论文集[C];2006年
6 季大臣;刘向东;;Botnet网络组织机制研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
7 蔡隽;童峥嵘;;浅谈“花生壳”在僵尸网络检测系统中的妙用[A];中国通信学会第五届学术年会论文集[C];2008年
8 朱敏;钟力;何金勇;李蒙;;基于主机与网络协同的僵尸网络事件验证技术[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
9 蔡隽;童峥嵘;;浅谈僵尸网络及其检测方案的研究[A];四川省通信学会2007年学术年会论文集[C];2007年
10 李杰;;浅述物联网设备系统存在的安全风险及僵尸家电网络[A];第27次全国计算机安全学术交流会论文集[C];2012年
相关重要报纸文章 前10条
1 Frank Hayes;直面僵尸网络威胁[N];计算机世界;2006年
2 记者 边歆;打击僵尸网络刻不容缓[N];网络世界;2006年
3 ;僵尸网络成罪恶之源[N];网络世界;2007年
4 郭川;僵尸网络:吞噬电信网流量的黑色暗流[N];人民邮电;2008年
5 李若怡;信息官大战僵尸网络[N];人民邮电;2012年
6 FortiGuard 威胁研究与响应实验室;多重感染帮助僵尸网络深层攫利[N];网络世界;2013年
7 陈翔;警报:惊现僵尸网络[N];中国计算机报;2005年
8 陈翔;僵尸网络也可以租赁[N];中国计算机报;2005年
9 ;警惕僵尸网络“还魂”[N];计算机世界;2005年
10 本报记者 张琳;刺向僵尸网络的剑[N];网络世界;2005年
相关博士学位论文 前10条
1 臧天宁;僵尸网络协同检测与识别关键技术研究[D];哈尔滨工程大学;2011年
2 王颖;僵尸网络对抗关键技术研究[D];北京邮电大学;2014年
3 王威;僵尸网络对抗技术研究[D];哈尔滨工业大学;2010年
4 李润恒;大规模网络中僵尸网络分析技术研究[D];国防科学技术大学;2010年
5 王海龙;僵尸网络检测关键技术研究[D];国防科学技术大学;2011年
6 王新良;僵尸网络异常流量分析与检测[D];北京邮电大学;2011年
7 耿贵宁;移动僵尸网络安全分析关键技术研究[D];北京邮电大学;2012年
8 蒋鸿玲;基于流量的僵尸网络检测方法研究[D];南开大学;2013年
9 王斌斌;僵尸网络检测方法研究[D];华中科技大学;2010年
10 李雪峰;P2P僵尸网络体系结构研究[D];清华大学;2011年
相关硕士学位论文 前10条
1 刘彬斌;一种僵尸网络的拓扑分析及反制算法研究[D];电子科技大学;2009年
2 糜利敏;僵尸网络建模研究[D];吉林大学;2010年
3 李乔;可控僵尸网络系统设计与实现[D];哈尔滨工业大学;2009年
4 李跃;面向移动网络的僵尸网络关键技术研究[D];西南交通大学;2013年
5 刘兴龙;应用于互联网攻防测试平台的僵尸网络设计与实现[D];哈尔滨工业大学;2012年
6 苏云琳;僵尸网络检测系统的分析与设计[D];北京邮电大学;2010年
7 杨奇;基于异常行为特征的僵尸网络检测方法研究[D];陕西师范大学;2010年
8 邓君;基于数据流的僵尸网络检测系统设计与实现[D];哈尔滨工业大学;2010年
9 赵欣;僵尸网络异常流量检测[D];北京邮电大学;2011年
10 左洪艳;僵尸网络检测系统的研究与设计[D];北京邮电大学;2011年
本文编号:2504544
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2504544.html