基于云端的移动智能终端入侵检测机制研究
发布时间:2017-04-23 04:06
本文关键词:基于云端的移动智能终端入侵检测机制研究,由笔耕文化传播整理发布。
【摘要】:随着互联网络以及3G、4G技术的成熟与发展,具有独立操作系统的移动智能终端以其方便便捷、移动性较强的特点快速的发展起来;人们将智能终端利用在日常生活的各个方面,如聊天、购物、视频会议、语音识别、定位业务、手机支付等等。人们在享受移动智能终端所带来便捷的同时,层出不穷的危险也随之而来,越来越多的安全问题指向了移动智能终端设备。目前,对智能终端威胁最大的是恶意应用软件,主要包括恶意扣费、流氓行为、隐私窃取、远程控制、资费消耗等安全威胁。由于智能终端操作系统类型较多,每种类型的安全性及其安全标准各不相同。本文深入研究了目前安全威胁最大的Android操作系统,由于移动智能终端受到内存、电量以及运行速度等资源的限制。因此,本文也采用安全产商提出的一种移动终端云查杀的安全模式。基于云端的移动智能终端的入侵检测机制研究,基本思想是首先从客户端获取需要查杀软件应用的基础权限信息,在将信息传送到云端进行检测;如果发现代码中存在恶意威胁,则提醒用户并删除该应用。本文的主要研究工作:(1)由于在改进的强制访问控制模型中没有考虑应用程序被卸载后,更新由该应用中所申请权限而引起权限提升的通信连接图问题。本文提出了基于带权有向图的动态跟踪模型,将数据流中的数据以带权有向图的方式存放在数据库中。当应用软件被卸载时,通过逆向广度和深度优先搜索算法找到导致权限提升的节点,并将其链接删除,提高检测的准确性。(2)恶意软件攻击行为通常由两个或三个危险权限组合而导致,并且攻击行为具有短暂性的特点。但隐马尔可夫模型中t+1时刻的状态仅于t时刻状态有关且与状态驻留时间无关。二阶隐马尔可夫模型中具有t+1状态不仅与t状态有关,还与t-1时刻状态有关的特点;隐半马尔可夫模型状态驻留时间的概率确定任意分布的状态;因此,本文采用二阶隐马尔可夫模型与隐半马尔可夫模型相结合的方法实现入侵检测分析。同时,移动智能终端受到资源的限制,本文将入侵检测模块分析移至到云服务器端,降低移动智能终端的资源的利用。实验证明,本文提出的算法在Android的操作系统的环境下与隐马尔科夫模型的检测方法相比具有较高的准确率以及较低的误报率,但是由于本文算法计算量较大,平均的检测时间略高。
【关键词】:移动智能终端 恶意应用软件 Android 数据采集 入侵检测
【学位授予单位】:辽宁大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08
【目录】:
- 摘要4-6
- ABSTRACT6-13
- 第1章 绪论13-18
- 1.1 研究背景13-14
- 1.2 研究现状14-16
- 1.3 本文的主要内容16
- 1.4 本文组织结构16-17
- 1.5 本章小结17-18
- 第2章 智能终端入侵检测相关理论与关键技术18-34
- 2.1 移动智能终端概述18-21
- 2.2 移动智能终端入侵检测研究依据21-22
- 2.3 移动智能终端的数据提取算法22-27
- 2.3.1 Taint Droid23
- 2.3.2 Cross Droid23-25
- 2.3.3 Xman Droid模型25-27
- 2.4 移动智能终端的数据分析算法27-32
- 2.4.1 KMP算法27-28
- 2.4.2 KNN算法28-30
- 2.4.3 隐马尔可夫模型(HMM)30-32
- 2.5 云服务器简介32-33
- 2.6 本章小结33-34
- 第3章 基于带权有向图的强制访问控制模型34-45
- 3.1 改进的强制访问控制模型34-37
- 3.2 带权有向图的强制访问控制37-43
- 3.2.1 模型步骤及体系结构37-38
- 3.2.2 强制访问控制策略38-39
- 3.2.3 带权有向图的创建算法39-41
- 3.2.4 通信连接图更新算法41-43
- 3.3 本章小结43-45
- 第4章 基于HSMM-2 的入侵检测机制45-54
- 4.1 二阶马尔可夫模型45-46
- 4.2 隐半马尔可夫模型46-47
- 4.3 HMM-2 和HSMM相结合的二阶隐半马尔可夫模型47-48
- 4.4 二阶隐半马尔可夫模型(HSMM-2)在入侵检测机制中的应用48-53
- 4.4.1 卡方检验数据特征提取49-50
- 4.4.2 滑动窗50
- 4.4.3 入侵模型的训练50-51
- 4.4.4 入侵模型的检测51-53
- 4.5 本章小结53-54
- 第5章 入侵检测算法在云平台上的仿真实验54-63
- 5.1 云端的架构设计54-55
- 5.2 工作流程55-57
- 5.2.1 客户端的工作流程55
- 5.2.2 云端的工作流程55-57
- 5.3 实验结果与分析57-62
- 5.3.1 实验评价标准57
- 5.3.2 云端实验环境57
- 5.3.3 实验数据来源57-58
- 5.3.4 基于云端的二阶隐半马尔可夫模型入侵检测实验结果58-59
- 5.3.5 基于云端的二阶隐半马尔可夫模型入侵检测实验结果59-62
- 5.3.6 基于云服务器和普通服务器入侵检测实验结果62
- 5.4 本章小结62-63
- 第6章 总结与展望63-65
- 6.1 本文总结63-64
- 6.2 进一步的工作展望64-65
- 致谢65-66
- 参考文献66-69
【参考文献】
中国期刊全文数据库 前6条
1 洪云峰;徐超;苏昕;;基于异常流量监测的智能手机恶意软件检测研究[J];计算机安全;2012年09期
2 王文宇;刘玉红;;移动互联网终端安全分析与研究[J];计算机安全;2011年12期
3 童振飞;杨庚;;Android平台恶意软件的静态行为检测[J];江苏通信;2011年01期
4 文伟平;梅瑞;宁戈;汪亮亮;;Android恶意软件检测技术分析和应用研究[J];通信学报;2014年08期
5 莫宇祥;俞建銮;王磊;钟尚平;张浩;;基于角色的Android手机平台木马检测系统[J];现代计算机(专业版);2011年30期
6 孙龙;潘娟;马鑫;;移动智能终端安全防护技术[J];现代电信科技;2012年09期
中国硕士学位论文全文数据库 前1条
1 黄昭;一种改进的动态污点分析模型[D];华中科技大学;2011年
本文关键词:基于云端的移动智能终端入侵检测机制研究,由笔耕文化传播整理发布。
,本文编号:321798
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/321798.html