当前位置:主页 > 管理论文 > 移动网络论文 >

基于消息推送的流量自适应移动僵尸网络

发布时间:2019-06-22 11:36
【摘要】:近年来,随着移动互联网的不断快速发展以及智能手机、平板电脑等移动终端的不断普及,从传统PC端的僵尸网络发展而来的移动僵尸网络正逐渐成为攻击者手中最为有效的攻击手段,攻击者不仅可以通过移动僵尸网络获取用户移动终端中的隐私信息,并且可以通过用户的移动设备在用户不知情的情况下订购高额的付费服务,并且还可以通过用户单个移动终端向其他的用户进行传播,从而对用户造成隐私以及财务方面的危害。 对于移动僵尸网络的提前感知和应对是处理移动僵尸网络的关键。所以对于移动僵尸网络核心的命令与控制机制的研究显得尤为重要。移动僵尸网络两个最主要的特性分别是实时性和隐蔽性,因为攻击者所发布的命令都具有一定的时效性,一个有效的僵尸网络必须对攻击者的命令做出及时有效的处理,这就对僵尸终端的时效性要求很高,因为一旦错过时间,相应的攻击行为可能失去意义;另外一个方面因为移动僵尸网络作为一个攻击性的恶意程序,必须在用户不知情的情况下去执行相应的命令,如果被用户感知必然相应的信道会被截断,,从而导致该移动僵尸终端失效,所以对于移动僵尸网络而言,隐蔽性也是相当重要的一个方面。 为了能够有效地应对移动僵尸网络,对移动僵尸网络核心的命令与控制机制的研究就显得尤为重要,本文从隐蔽性以及实时性出发研究了一种基于消息推送的流量自适应移动僵尸网络命令与控制机制。由于在3G以及WiFi环境下安全限制的等级有所不同,所以对于移动僵尸网络而言,僵尸终端利用移动设备网络连接状态、命令紧迫程度、攻击流量消耗、用户正常流量消耗等条件,通过相应的调度算法来实现流量自适应处理能很好地提高隐蔽性,并且通过消息推送机制将命令实时地推送到僵尸终端,僵尸网络的时效性也相当有效。实验结果显示,该类型的移动僵尸网络命令与控制机制的时效性和隐蔽性都很强,需引起重视。
[Abstract]:In recent years, with the rapid development of the mobile Internet and the popularity of mobile terminals such as smartphones, tablets and other mobile terminals, the mobile botnet developed from the traditional PC botnet is gradually becoming the most effective means of attack in the hands of attackers. Attackers can not only obtain the privacy information of the user's mobile terminal through the mobile botnet. It can also order high payment services without the user's knowledge through the user's mobile device, and can also spread to other users through a single mobile terminal, thus causing privacy and financial harm to the user. The early perception and response to mobile botnet is the key to deal with mobile botnet. Therefore, the research on the command and control mechanism of mobile botnet core is particularly important. The two most important characteristics of mobile botnet are real-time and concealment, because the commands issued by attackers have certain timeliness, an effective botnet must deal with the commands of attackers in a timely and effective manner, which requires high timeliness of botnet, because once the time is missed, the corresponding attack behavior may be meaningless. On the other hand, as an offensive malicious program, mobile botnet must execute the corresponding command without the user's knowledge. If the corresponding channel is sensed by the user, the corresponding channel will be truncated, which will lead to the failure of the mobile botnet, so concealment is also a very important aspect for mobile botnet. In order to deal with mobile botnet effectively, it is particularly important to study the command and control mechanism of mobile botnet core. In this paper, a traffic adaptive mobile botnet command and control mechanism based on message push is studied from the perspective of concealment and real-time. Because of the different levels of security restrictions in 3G and WiFi environment, for mobile botnet, zombie terminal can improve concealment by using the conditions of mobile device network connection state, command urgency, attack traffic consumption, user normal traffic consumption and so on, and the command can be pushed to zombie terminal in real time through message push mechanism. Botnet timeliness is also quite effective. The experimental results show that the timeliness and concealment of this type of mobile botnet command and control mechanism are very strong and need to be paid attention to.
【学位授予单位】:南京邮电大学
【学位级别】:硕士
【学位授予年份】:2014
【分类号】:TP393.08

【相似文献】

相关期刊论文 前10条

1 诸葛建伟;韩心慧;周勇林;叶志远;邹维;;僵尸网络研究[J];软件学报;2008年03期

2 蔡慧梅;;僵尸网络的研究与发现[J];计算机安全;2008年04期

3 杜跃进;;僵尸网络关键字[J];信息网络安全;2008年05期

4 张辉;;探析僵尸网络犯罪的危害及防控[J];电脑知识与技术;2008年27期

5 马鸿雁;;僵尸网络的危害及研究方法[J];软件导刊;2009年05期

6 李明;;僵尸网络的演变与防御[J];电信工程技术与标准化;2010年02期

7 王懋;;解读“僵尸网络”[J];现代商贸工业;2010年05期

8 马文娟;;僵尸网络工作机制浅析[J];电脑知识与技术;2010年12期

9 张蕾;;僵尸网络特性与发展研究分析[J];河西学院学报;2010年05期

10 苗誉威;;僵尸网络结构特征与健壮性关系研究[J];科技信息;2010年29期

相关会议论文 前10条

1 诸葛建伟;韩心慧;叶志远;邹维;;僵尸网络的发现与跟踪[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

2 韩心慧;郭晋鹏;周勇林;诸葛建伟;曹东志;邹维;;僵尸网络活动调查分析[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年

3 周勇林;崔翔;;僵尸网络的发现与对策[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

4 杨明;任岗;张建伟;;浅谈僵尸网络[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年

5 刘海燕;王维锋;李永亮;;一个基于马尔可夫链的僵尸网络演化模型[A];2006年全国理论计算机科学学术年会论文集[C];2006年

6 季大臣;刘向东;;Botnet网络组织机制研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年

7 蔡隽;童峥嵘;;浅谈“花生壳”在僵尸网络检测系统中的妙用[A];中国通信学会第五届学术年会论文集[C];2008年

8 朱敏;钟力;何金勇;李蒙;;基于主机与网络协同的僵尸网络事件验证技术[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年

9 蔡隽;童峥嵘;;浅谈僵尸网络及其检测方案的研究[A];四川省通信学会2007年学术年会论文集[C];2007年

10 李杰;;浅述物联网设备系统存在的安全风险及僵尸家电网络[A];第27次全国计算机安全学术交流会论文集[C];2012年

相关重要报纸文章 前10条

1 Frank Hayes;直面僵尸网络威胁[N];计算机世界;2006年

2 记者 边歆;打击僵尸网络刻不容缓[N];网络世界;2006年

3 ;僵尸网络成罪恶之源[N];网络世界;2007年

4 郭川;僵尸网络:吞噬电信网流量的黑色暗流[N];人民邮电;2008年

5 李若怡;信息官大战僵尸网络[N];人民邮电;2012年

6 FortiGuard 威胁研究与响应实验室;多重感染帮助僵尸网络深层攫利[N];网络世界;2013年

7 陈翔;警报:惊现僵尸网络[N];中国计算机报;2005年

8 陈翔;僵尸网络也可以租赁[N];中国计算机报;2005年

9 ;警惕僵尸网络“还魂”[N];计算机世界;2005年

10 本报记者 张琳;刺向僵尸网络的剑[N];网络世界;2005年

相关博士学位论文 前10条

1 臧天宁;僵尸网络协同检测与识别关键技术研究[D];哈尔滨工程大学;2011年

2 王颖;僵尸网络对抗关键技术研究[D];北京邮电大学;2014年

3 王威;僵尸网络对抗技术研究[D];哈尔滨工业大学;2010年

4 李润恒;大规模网络中僵尸网络分析技术研究[D];国防科学技术大学;2010年

5 王海龙;僵尸网络检测关键技术研究[D];国防科学技术大学;2011年

6 王新良;僵尸网络异常流量分析与检测[D];北京邮电大学;2011年

7 耿贵宁;移动僵尸网络安全分析关键技术研究[D];北京邮电大学;2012年

8 蒋鸿玲;基于流量的僵尸网络检测方法研究[D];南开大学;2013年

9 王斌斌;僵尸网络检测方法研究[D];华中科技大学;2010年

10 李雪峰;P2P僵尸网络体系结构研究[D];清华大学;2011年

相关硕士学位论文 前10条

1 刘彬斌;一种僵尸网络的拓扑分析及反制算法研究[D];电子科技大学;2009年

2 糜利敏;僵尸网络建模研究[D];吉林大学;2010年

3 李乔;可控僵尸网络系统设计与实现[D];哈尔滨工业大学;2009年

4 李跃;面向移动网络的僵尸网络关键技术研究[D];西南交通大学;2013年

5 刘兴龙;应用于互联网攻防测试平台的僵尸网络设计与实现[D];哈尔滨工业大学;2012年

6 苏云琳;僵尸网络检测系统的分析与设计[D];北京邮电大学;2010年

7 杨奇;基于异常行为特征的僵尸网络检测方法研究[D];陕西师范大学;2010年

8 邓君;基于数据流的僵尸网络检测系统设计与实现[D];哈尔滨工业大学;2010年

9 赵欣;僵尸网络异常流量检测[D];北京邮电大学;2011年

10 左洪艳;僵尸网络检测系统的研究与设计[D];北京邮电大学;2011年



本文编号:2504544

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2504544.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户4e47c***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com