当前位置:主页 > 管理论文 > 移动网络论文 >

移动僵尸网络安全分析关键技术研究

发布时间:2022-05-02 20:58
  智能手机已成为人们日常生活中的主要通信和计算设备。智能手机的发展使得其向Mark Weiser文章"The computer for the21st century"中所展望的普适计算更进一步。然而随着智能手机功能和应用的丰富,使得其成为越来越多的新型手机恶意软件的攻击目标,特别是来自移动僵尸网络的攻击。2004年发现了第一个手机恶意软件Cabir,并开始不断涌现针对智能手机不同平台的恶意软件及其变种,被攻击的手机平台包括Symbian OS、iOS、Android、 BlackBerry OS和Windows Mobile等,同年,Dagon和Piercy分别提出移动手机将成为下一代恶意软件的攻击目标。手机恶意软件于2009年进入快速发展时期,并开始出现以智能手机为主要攻击目标的移动僵尸网络。由于多数传统僵尸网络的技术可直接应用于移动僵尸网络,所以,从2009年7月发现的第一个低危险等级移动僵尸网络SymbOS.Exy.C到2012年3月发现的高危险等级的移动僵尸网络RootSmart期间,移动僵尸网络已呈现出快速发展趋势,具备多种传播方式,如通过第三方APP、Bluetooth、S... 

【文章页数】:122 页

【学位级别】:博士

【文章目录】:
摘要
ABSTRACT
第一章 绪论
    1.1 研究背景
    1.2 国内外研究现状
        1.2.1 手机恶意软件威胁研究
        1.2.2 移动僵尸网络设计
        1.2.3 手机恶意软件防护方法
    1.3 课题研究的意义
    1.4 论文研究内容与研究成果
        1.4.1 研究内容
        1.4.2 研究成果
    1.5 论文的章节安排
第二章 移动僵尸网络及其威胁
    引言
    2.1 智能手机
    2.2 手机恶意软件研究
        2.2.1 手机恶意软件定义
        2.2.2 手机恶意软件发展及其趋势
    2.3 移动僵尸网络研究
        2.3.1 移动僵尸网络的定义
        2.3.2 移动僵尸网络的特点
        2.3.3 移动僵尸网络的传播方式
        2.3.4 移动僵尸网络的危害
    2.4 本章小结
第三章 基于SMS异构移动僵尸网络模型
    引言
    3.1 蜂窝网络架构及DDoS攻击
        3.1.1 蜂窝网络架构
        3.1.2 SMS
        3.1.3 蜂窝网络DDoS攻击
        3.1.4 因特网端对电信网的攻击
    3.2 基于SMS的异构移动僵尸网络设计
        3.2.1 移动僵尸网络组成元素
        3.2.2 节点类型
        3.2.3 传播过程
        3.2.4 网络拓扑
        3.2.5 命令与控制网络
        3.2.6 僵尸节点替换机制
    3.3 性能分析
        3.3.1 移动僵尸网络连通性
        3.3.2 移动僵尸网络安全性
        3.3.3 移动僵尸网络健壮性
    3.4 安全威胁解决方案
    3.5 本章小结
第四章 一种基于SMS-HTTP的移动僵尸网络设计及分析
    引言
    4.1 P2P网络类型
    4.2 基于SMS-HTTP的异构僵尸网络模型设计
        4.2.1 基本概念
        4.2.2 模型架构
        4.2.3 僵尸节点类型
        4.2.4 模型特点
    4.3 基于SMS-HTTP的移动僵尸网络算法
        4.3.1 移动僵尸网络构建算法
        4.3.2 移动僵尸网络通信算法
    4.4 性能分析
        4.4.1 网络规模分析
        4.4.2 连通性分析
        4.4.3 安全性分析
    4.5 本章小结
第五章 移动僵尸网动态密钥管理方案
    引言
    5.1 基础知识
        5.1.1 IMSI
        5.1.2 EBS
        5.1.3 基于有限域的密钥预分配方案
    5.2 基于SMS-HTTP的移动僵尸网络模型和威胁模型
        5.2.1 移动僵尸网络模型
        5.2.2 威胁模型
    5.3 移动僵尸网络密钥管理方案
        5.3.1 移动僵尸网络密钥类型
        5.3.2 基于哈希函数的配对密钥建立方案
        5.3.3 基于EBS和多项式的僵尸网络关键节点动态密钥管理方案
        5.3.4 基于EBS的僵尸网络普通节点动态密钥管理方案
    5.4 性能分析
        5.4.1 网络容量
        5.4.2 防串谋攻击
        5.4.3 僵尸网络子网连通性
        5.4.4 安全性分析
        5.4.5 节点删除及密钥更新通信数量
    5.5 本章小结
第六章 总结与展望
    6.1 论文研究工作总结
    6.2 研究工作展望
参考文献
致谢
攻读博士学位期间学术成果


【参考文献】:
期刊论文
[1]一种基于Android系统的手机僵尸网络[J]. 刘潇逸,崔翔,郑东华,李善.  计算机工程. 2011(22)
[2]构建在移动网关上的手机恶意软件分析系统[J]. 杨建强,李学锋.  武汉理工大学学报. 2010(20)
[3]基于Hash函数的WSN密钥分配方案[J]. 方旺盛,张涛,陈康.  计算机工程. 2010(11)
[4]僵尸网络研究[J]. 诸葛建伟,韩心慧,周勇林,叶志远,邹维.  软件学报. 2008(03)
[5]带有预防接种的手机蓝牙病毒传播模型[J]. 夏玮,李朝晖,陈增强,袁著祉.  天津大学学报. 2007(12)
[6]基于手机病毒攻击方式的研究[J]. 刘一静,孙莹,蔺洋.  信息安全与通信保密. 2007(12)
[7]基于耦合帐篷映射的时空混沌单向Hash函数构造[J]. 刘建东,付秀丽.  通信学报. 2007(06)
[8]僵尸网络及其启发[J]. 杜跃进,崔翔.  中国数据通信. 2005(05)
[9]复合离散混沌动力系统与Hash函数[J]. 李红达,冯登国.  计算机学报. 2003(04)
[10]椭圆曲线加密系统的性能分析[J]. 张险峰,秦志光,刘锦德.  电子科技大学学报. 2001(02)

硕士论文
[1]手机病毒传播模型与分析技术研究[D]. 范媛媛.北京邮电大学 2011



本文编号:3649948

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3649948.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户1418e***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com