当前位置:主页 > 管理论文 > 移动网络论文 >

多消息推送服务器的移动僵尸网络技术研究

发布时间:2020-01-17 08:10
【摘要】:伴随着便捷的移动互联网接入服务和强大的移动设备计算功能,移动僵尸网络对移动互联网环境造成了严重的威胁。移动僵尸网络可以从大量被感染的移动设备中获取用户的个人隐私信息,造成巨大的经济损失。但是,现在理论上被提出的,基于消息推送型的移动僵尸网络,仅使用单一的消息推送服务器作为命令与控制信道,这将导致在推送服务器上存在单点故障问题。在实际中,攻击者可能使用一种性能更强的僵尸网络。本文提出了一种使用多个消息推送服务器的移动僵尸网络。对这种僵尸网络的关键技术进行了深入的研究:设计了一种基于混合式结构的僵尸网络架构,对僵尸网络架构进行扩展。在普通的集中式结构中使用多个推送服务器解决了单点故障。区分不同类型的僵尸主机,建立身份切换算法和三重子信道模型,将集中式结构转换为混合式结构。分析了混合式架构的鲁棒性和扩展性;设计了一种多推送服务器的命令与控制机制,实现对混合信道进行调度。建立了服务器性能度量模型,将推送路径时延作为服务器权值,使用基于DBSCAN的聚类算法对僵尸分组,减少调度时的开销。结合HTTP Restful接口和加权轮询算法编写并分发命令。设计了一种低流量消耗的僵尸网络恢复方法。最后,通过实验分析了文中的理论内容,部署了市场上现有的十个推送服务器。编写了僵尸网络原型,对命令与控制机制进行仿真。实验结果表明,相比现有的消息推送型僵尸网络,这种新型的僵尸网络具有更好的鲁棒性、扩展性、隐蔽性和可控性,为检测算法的设计提供了良好的基础。
【图文】:

中国移动,移动互联网,商店,恶意程序


图 1.1 中国移动互联网的发展的安全问题信技术的发展以及移动互联网的普及,,移动互联网的安全问题。移动互联网面临着来自网络安全、终端安全和业务安全在应用商店中新应用上架的安全审核机制,无法在移动互联扩散。因此,第三方应用商店是传播恶意程序的有效工具和件数量正在快速增长。根据在线安全服务公司 RiskIQ 最近的lay 应用商店中,受恶意程序感染的 APP 数量不断增加。在 数量几乎翻了四倍,由 2011 年的 11000 个增长到 2013 的 4意 APP 会记录手机的通话、夺取手机控制权、窃取个人隐私之前遭遇了 Xcode Ghost 事件,这是苹果安全史上的最大危

多消息推送服务器的移动僵尸网络技术研究


HTTP长连接和短连接
【学位授予单位】:南京邮电大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP393.08

【相似文献】

相关期刊论文 前10条

1 陈明奇,崔翔;“僵尸网络”的威胁及应对策略[J];信息网络安全;2005年05期

2 ;TrustedSource 3.0摧毁僵尸网络[J];信息安全与通信保密;2005年04期

3 范春风;;浅析“僵尸网络”[J];大学时代论坛;2006年02期

4 刘冬梅;;跟踪僵尸网络[J];信息技术与信息化;2006年06期

5 张辉;;僵尸网络的发现与追踪[J];电脑知识与技术(学术交流);2007年19期

6 韩心慧;郭晋鹏;周勇林;诸葛建伟;邹维;;僵尸网络活动调查分析[J];通信学报;2007年12期

7 纵鑫;李玉德;;“僵尸网络”的危害、特点及新型控制方式[J];法制与社会;2008年36期

8 诸葛建伟;韩心慧;周勇林;叶志远;邹维;;僵尸网络研究[J];软件学报;2008年03期

9 蔡慧梅;;僵尸网络的研究与发现[J];计算机安全;2008年04期

10 杜跃进;;僵尸网络关键字[J];信息网络安全;2008年05期

相关会议论文 前10条

1 诸葛建伟;韩心慧;叶志远;邹维;;僵尸网络的发现与跟踪[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

2 韩心慧;郭晋鹏;周勇林;诸葛建伟;曹东志;邹维;;僵尸网络活动调查分析[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年

3 周勇林;崔翔;;僵尸网络的发现与对策[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

4 杨明;任岗;张建伟;;浅谈僵尸网络[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年

5 刘海燕;王维锋;李永亮;;一个基于马尔可夫链的僵尸网络演化模型[A];2006年全国理论计算机科学学术年会论文集[C];2006年

6 季大臣;刘向东;;Botnet网络组织机制研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年

7 蔡隽;童峥嵘;;浅谈“花生壳”在僵尸网络检测系统中的妙用[A];中国通信学会第五届学术年会论文集[C];2008年

8 朱敏;钟力;何金勇;李蒙;;基于主机与网络协同的僵尸网络事件验证技术[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年

9 蔡隽;童峥嵘;;浅谈僵尸网络及其检测方案的研究[A];四川省通信学会2007年学术年会论文集[C];2007年

10 李杰;;浅述物联网设备系统存在的安全风险及僵尸家电网络[A];第27次全国计算机安全学术交流会论文集[C];2012年

相关重要报纸文章 前10条

1 Frank Hayes;直面僵尸网络威胁[N];计算机世界;2006年

2 记者 边歆;打击僵尸网络刻不容缓[N];网络世界;2006年

3 ;僵尸网络成罪恶之源[N];网络世界;2007年

4 郭川;僵尸网络:吞噬电信网流量的黑色暗流[N];人民邮电;2008年

5 李若怡;信息官大战僵尸网络[N];人民邮电;2012年

6 FortiGuard 威胁研究与响应实验室;多重感染帮助僵尸网络深层攫利[N];网络世界;2013年

7 陈翔;警报:惊现僵尸网络[N];中国计算机报;2005年

8 陈翔;僵尸网络也可以租赁[N];中国计算机报;2005年

9 ;警惕僵尸网络“还魂”[N];计算机世界;2005年

10 本报记者 张琳;刺向僵尸网络的剑[N];网络世界;2005年

相关博士学位论文 前10条

1 臧天宁;僵尸网络协同检测与识别关键技术研究[D];哈尔滨工程大学;2011年

2 王颖;僵尸网络对抗关键技术研究[D];北京邮电大学;2014年

3 王威;僵尸网络对抗技术研究[D];哈尔滨工业大学;2010年

4 李润恒;大规模网络中僵尸网络分析技术研究[D];国防科学技术大学;2010年

5 王海龙;僵尸网络检测关键技术研究[D];国防科学技术大学;2011年

6 王新良;僵尸网络异常流量分析与检测[D];北京邮电大学;2011年

7 耿贵宁;移动僵尸网络安全分析关键技术研究[D];北京邮电大学;2012年

8 蒋鸿玲;基于流量的僵尸网络检测方法研究[D];南开大学;2013年

9 于晓聪;基于网络流量分析的僵尸网络在线检测技术的研究[D];东北大学;2011年

10 王斌斌;僵尸网络检测方法研究[D];华中科技大学;2010年

相关硕士学位论文 前10条

1 刘彬斌;一种僵尸网络的拓扑分析及反制算法研究[D];电子科技大学;2009年

2 糜利敏;僵尸网络建模研究[D];吉林大学;2010年

3 李乔;可控僵尸网络系统设计与实现[D];哈尔滨工业大学;2009年

4 李跃;面向移动网络的僵尸网络关键技术研究[D];西南交通大学;2013年

5 刘兴龙;应用于互联网攻防测试平台的僵尸网络设计与实现[D];哈尔滨工业大学;2012年

6 邢丽;基于支持向量机的僵尸网络检测方法的研究[D];大连海事大学;2015年

7 席瑞;基于相似性分析的僵尸网络检测研究与实现[D];电子科技大学;2014年

8 张可;基于BP神经网络的僵尸网络检测技术研究[D];电子科技大学;2014年

9 周琦;基于ESM模型的P2P僵尸网络检测方法研究[D];兰州大学;2015年

10 谢舜;基于流量分析的僵尸网络检测技术研究[D];西安电子科技大学;2014年



本文编号:2570531

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2570531.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户47742***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com