收藏本站
《北京邮电大学》 2012年
收藏 | 手机打开
二维码
手机客户端打开本文

移动僵尸网络安全分析关键技术研究

耿贵宁  
【摘要】:智能手机已成为人们日常生活中的主要通信和计算设备。智能手机的发展使得其向Mark Weiser文章"The computer for the21st century"中所展望的普适计算更进一步。然而随着智能手机功能和应用的丰富,使得其成为越来越多的新型手机恶意软件的攻击目标,特别是来自移动僵尸网络的攻击。 2004年发现了第一个手机恶意软件Cabir,并开始不断涌现针对智能手机不同平台的恶意软件及其变种,被攻击的手机平台包括Symbian OS、iOS、Android、 BlackBerry OS和Windows Mobile等,同年,Dagon和Piercy分别提出移动手机将成为下一代恶意软件的攻击目标。手机恶意软件于2009年进入快速发展时期,并开始出现以智能手机为主要攻击目标的移动僵尸网络。由于多数传统僵尸网络的技术可直接应用于移动僵尸网络,所以,从2009年7月发现的第一个低危险等级移动僵尸网络SymbOS.Exy.C到2012年3月发现的高危险等级的移动僵尸网络RootSmart期间,移动僵尸网络已呈现出快速发展趋势,具备多种传播方式,如通过第三方APP、Bluetooth、SMS和MMS等,具备灵活的命令与控制网络和丰富隐蔽的攻击方式,其对移动互联网的威胁正在逐渐显露出来。目前,针对移动僵尸网络的研究较少,因此,迫切需要针对移动僵尸网络开展系统性的研究工作。 为了有效应对移动僵尸网络的威胁,我们认为在研究其检测方法的同时,更应该从僵尸网络控制者的角度对移动僵尸网络的基础性问题和安全分析关键技术进行研究,预测其发展方向,从而提出更有针对性的移动僵尸网络检测和防御措施。 本论文对移动僵尸网络的基础性问题和若干安全分析关键技术进行了研究。内容涉及移动僵尸网络的基础性研究工作(攻击对象、应用环境和特点等)、概念验证模型、网络构建算法、动态密钥管理方案和发展趋势。具体包括:移动僵尸网络的定义、特点、攻击对象、应用环境、传播方式和威胁的研究;基于SMS的异构移动僵尸网络概念验证模型的研究,基于SMS-HTTP的层次化移动僵尸网络概念验证模型及其网络架构算法和通信算法的研究;基于EBS和二元t-度多项式的移动僵尸网络动态密钥管理方案研究;移动僵尸网络的检测方法的研究;移动僵尸网络传播方式及攻击方式发展趋势的预测。论文的主要创新工作归纳如下: 1.对移动僵尸网络的安全威胁进行了实证分析,提出移动僵尸网络定义,分析其安全威胁,预测其新型攻击类型。提出了更为准确的智能手机和手机恶意软件的定义,厘清智能手机与电信网和因特网之间的关系,分析了智能手机与计算机之间的异同点。 2.将异构网络、网络的度、网络高度的概念引入移动僵尸网络研究,提出基于SMS的异构移动僵尸网络模型。从僵尸网络控制者的角度分析其利用的移动僵尸网络构建思想、攻击技术和通信算法,预测新型移动僵尸网络危害和发展方向,为后续移动僵尸网络的检测和预防工作提供有价值的验证模型。 3.针对结构更为复杂的移动僵尸网络演变趋势,提出基于SMS-HTTP的移动僵尸网络概念验证模型。模型的网络架构更适合于大量数据传输,有利于提高移动僵尸网络的安全性;针对僵尸网络中节点众多,节点抖动性问题,提出了具有节点动态更新机制的网络构建算法,算法可及时更新僵尸网络中被捕获或失效的关键节点,能够提高移动僵尸网络的健壮性。 4.针对移动僵尸网络中通信安全问题,提出一种移动僵尸网络的动态密钥管理方案。方案引入EBS矩阵和二元t-度多项式,利用预分配密钥、会话密钥、配对密钥和共享密钥,提出差异性的动态密钥管理方案。提出应用于移动僵尸网络关键节点间通信的基于EBS和二元t-度多项式的动态密钥管理方案,提出应用于普通僵尸网络节点之间通信的基于EBS和预分配密钥的动态密钥管理方案。动态密钥管理方案可实现移动僵尸网络泄露或失效密钥的快速更新。
【学位授予单位】:北京邮电大学
【学位级别】:博士
【学位授予年份】:2012
【分类号】:TN915.08

手机知网App
【引证文献】
中国期刊全文数据库 前2条
1 张瑞锋;曹立波;郜亢;;智能集成式儿童安全座椅控制系统设计[J];计算机与现代化;2015年01期
2 徐建;吴烨虹;程晶晶;;移动僵尸网络研究与进展[J];计算机技术与发展;2015年05期
中国硕士学位论文全文数据库 前2条
1 王春林;基于隐马尔科夫模型对TCP协议的DDOS攻击检测[D];云南师范大学;2013年
2 杨婷;基于Android和NFC技术的校园一卡通的关键技术研究[D];北京邮电大学;2015年
【参考文献】
中国期刊全文数据库 前10条
1 张险峰,秦志光,刘锦德;椭圆曲线加密系统的性能分析[J];电子科技大学学报;2001年02期
2 方旺盛;张涛;陈康;;基于Hash函数的WSN密钥分配方案[J];计算机工程;2010年11期
3 刘潇逸;崔翔;郑东华;李善;;一种基于Android系统的手机僵尸网络[J];计算机工程;2011年22期
4 李红达,冯登国;复合离散混沌动力系统与Hash函数[J];计算机学报;2003年04期
5 刘军宁,谢杰成,王普;基于混沌映射的单向Hash函数构造[J];清华大学学报(自然科学版);2000年07期
6 诸葛建伟;韩心慧;周勇林;叶志远;邹维;;僵尸网络研究[J];软件学报;2008年03期
7 夏玮;李朝晖;陈增强;袁著祉;;带有预防接种的手机蓝牙病毒传播模型[J];天津大学学报;2007年12期
8 刘一静;孙莹;蔺洋;;基于手机病毒攻击方式的研究[J];信息安全与通信保密;2007年12期
9 杜跃进,崔翔;僵尸网络及其启发[J];中国数据通信;2005年05期
10 刘建东;付秀丽;;基于耦合帐篷映射的时空混沌单向Hash函数构造[J];通信学报;2007年06期
中国硕士学位论文全文数据库 前1条
1 范媛媛;手机病毒传播模型与分析技术研究[D];北京邮电大学;2011年
【共引文献】
中国期刊全文数据库 前10条
1 李晓阳;Henry ShiLi;宋玮;;Novel routing protocol for heterogeneous wireless sensor networks[J];Journal of Beijing Institute of Technology;2011年03期
2 姜楠;杨德礼;鲍明宇;袁克杰;;基于二维混沌系统的Hash函数构造算法[J];北京师范大学学报(自然科学版);2008年04期
3 张清华;尹龙军;刘勇;;椭圆曲线加密体制在数字签名中的应用[J];重庆邮电学院学报(自然科学版);2006年02期
4 邓亚平;杨佳;胡亚明;;动态分簇的异构传感器网络安全路由协议[J];重庆邮电大学学报(自然科学版);2011年03期
5 刘爱东;卢中武;顾佼佼;;LEACH防御HELLO泛洪攻击的方案研究[J];传感技术学报;2012年03期
6 刘连浩,胡志勇;基于AES的十进制加密算法及其在预付费系统中的应用[J];长沙电力学院学报(自然科学版);2005年03期
7 黄强波;唐倩;刘新桥;;基于PE可执行文件的软件水印研究[J];长沙航空职业技术学院学报;2009年03期
8 沈利香;;僵尸网络传播模式分析和防治对策[J];常州工学院学报;2008年06期
9 王喜风;王可人;冯辉;田上成;;混沌噪声产生器及其FPGA实现[J];电讯技术;2011年04期
10 钱锋;王可人;金虎;冯辉;;一种非对称不变分布的混沌干扰源设计与干扰效果分析[J];电讯技术;2011年10期
中国重要会议论文全文数据库 前6条
1 季大臣;刘向东;;Botnet网络组织机制研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
2 吕超;余梅生;崔哲;;基于ECDSA防欺诈的门限秘密共享体制[A];2005年全国理论计算机科学学术年会论文集[C];2005年
3 杨明;任岗;张建伟;;浅谈僵尸网络[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年
4 周勇林;崔翔;;僵尸网络的发现与对策[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
5 Hongqian Chen;Yi Chen;Li Liu;;A Data-encrypted Transportation Framework Based on Composite Discrete Chaotic System[A];2012年计算机应用与系统建模国际会议论文集[C];2012年
6 付伟智;胡影;芦天亮;;基于Rootkit Inline Hook技术的僵尸网络主机隐藏[A];第十九届全国青年通信学术年会论文集[C];2014年
中国博士学位论文全文数据库 前10条
1 余俊丰;Web程序与数据安全研究[D];华中科技大学;2011年
2 徐延贵;IPv6中网络蠕虫的传播与检测研究[D];南京理工大学;2010年
3 宋成;可信计算平台中若干关键技术研究[D];北京邮电大学;2011年
4 余旺科;无线传感器网络密钥管理方案研究[D];西安电子科技大学;2011年
5 郭现峰;基于混沌动态S盒的密码算法及其应用研究[D];西南交通大学;2011年
6 王威;僵尸网络对抗技术研究[D];哈尔滨工业大学;2010年
7 李润恒;大规模网络中僵尸网络分析技术研究[D];国防科学技术大学;2010年
8 刘运;DDoS Flooding攻击检测技术研究[D];国防科学技术大学;2011年
9 王海龙;僵尸网络检测关键技术研究[D];国防科学技术大学;2011年
10 王新良;僵尸网络异常流量分析与检测[D];北京邮电大学;2011年
中国硕士学位论文全文数据库 前10条
1 蔡彬彬;P2P僵尸网络的研究[D];长春理工大学;2010年
2 胥奇;基于P2P的僵尸网络的实现与防御[D];华东师范大学;2011年
3 刘帆;基于数据包特征的僵尸木马检测技术[D];天津理工大学;2010年
4 左洪艳;僵尸网络检测系统的研究与设计[D];北京邮电大学;2011年
5 钟锐;基于隐马尔科夫模型的入侵检测系统研究[D];江西理工大学;2010年
6 戴维;基于IRC协议的僵尸网络检测系统的实现[D];电子科技大学;2010年
7 沈金波;无线传感器网络密钥管理方案研究[D];福建师范大学;2010年
8 黄强波;基于可执行文件的软件水印技术研究和实践[D];中南林业科技大学;2009年
9 王雪丽;基于密钥和概率多路径冗余的Wormhole攻击监测方法研究[D];浙江工商大学;2011年
10 周海涛;中小型局域网中P2P僵尸网络的检测[D];东华大学;2011年
【同被引文献】
中国期刊全文数据库 前10条
1 刘伟;;基于MC9S12XS128微控制器的智能车硬件设计[J];电子设计工程;2010年01期
2 方滨兴;崔翔;王威;;僵尸网络综述[J];计算机研究与发展;2011年08期
3 郝志宇,云晓春,张宏莉,陈雷;基于相似度的DDoS异常检测系统[J];计算机工程与应用;2004年35期
4 蒋平;;基于小波神经网络的DDoS攻击检测及防范[J];计算机工程与应用;2006年03期
5 蔡军;徐锡山;叶云;程文聪;;一种大规模网络威胁评估模型[J];计算机工程与应用;2011年20期
6 王旭仁;许榕生;;基于机器学习的入侵检测系统研究[J];计算机工程;2006年14期
7 孙钦东,张德运,高鹏;基于时间序列分析的分布式拒绝服务攻击检测[J];计算机学报;2005年05期
8 邵立松;张鹤颖;窦文华;;基于窗口的端到端拥塞控制:网络稳定性与效率[J];计算机学报;2006年03期
9 高能;冯登国;向继;;一种基于数据挖掘的拒绝服务攻击检测技术[J];计算机学报;2006年06期
10 严芬;黄皓;殷新春;;基于CTPN的复合攻击检测方法研究[J];计算机学报;2006年08期
中国博士学位论文全文数据库 前5条
1 于明;DDoS攻击流及其源端网络自适应检测算法的研究[D];西安电子科技大学;2007年
2 胡佳;基于试验和有限元仿真的儿童乘员正面和侧面碰撞安全研究[D];湖南大学;2008年
3 梁颖;面向服务的任务关键网络系统安全态势形式化建模与分析[D];哈尔滨工程大学;2009年
4 贾炜;计算机网络脆弱性评估方法研究[D];中国科学技术大学;2012年
5 夏正敏;基于分形的网络流量分析及异常检测技术研究[D];上海交通大学;2012年
【二级参考文献】
中国期刊全文数据库 前10条
1 熊金涛,刘红秀,皮德忠;Lucas公钥密码体制及其安全性[J];电子科技大学学报;1999年04期
2 向茜,刘钊;伽罗华域上代数运算的最简实现[J];电子科技大学学报;2000年01期
3 王世安;手机病毒原理及防范[J];大连轻工业学院学报;2004年01期
4 李志;王延巍;朱林;;手机病毒的现状与未来[J];电信技术;2006年03期
5 孙其博;;手机病毒与移动通信安全[J];电信网技术;2008年07期
6 周红,凌燮亭;有限精度混沌系统的m序列扰动实现[J];电子学报;1997年07期
7 金晨辉;杨阳;;对自同步混沌密码的分割攻击方法[J];电子学报;2006年07期
8 沈俊;周雍恺;桂佳平;蔡继文;刘功申;;智能手机恶意代码防范技术综述[J];信息技术;2009年10期
9 王颖奇;;智能手机应用安全现状及前瞻[J];程序员;2009年05期
10 夏戈明;黄遵国;王志英;;基于对称平衡不完全区组设计的无线传感器网络密钥预分配方案[J];计算机研究与发展;2008年01期
中国博士学位论文全文数据库 前1条
1 韩兰胜;计算机病毒的传播模型及其求源问题研究[D];华中科技大学;2006年
中国硕士学位论文全文数据库 前6条
1 郭前进;手机病毒分析及智能手机杀毒软件设计[D];河北工业大学;2007年
2 陶智飞;网络病毒传播模型及两阶段动态免疫策略研究[D];华中科技大学;2006年
3 邓清华;计算机病毒传播模型及防御策略研究[D];华中师范大学;2009年
4 陈雅娴;基于行为异常的Symbian OS蠕虫病毒检测方法研究[D];北京林业大学;2009年
5 李明;基于网络行为分析的未知恶意代码检测系统的研究与实现[D];电子科技大学;2009年
6 杨柳;基于多级协同的恶意代码检测技术研究[D];国防科学技术大学;2009年
【相似文献】
中国期刊全文数据库 前10条
1 张辉;;僵尸网络的发现与追踪[J];电脑知识与技术(学术交流);2007年19期
2 诸葛建伟;韩心慧;周勇林;叶志远;邹维;;僵尸网络研究[J];软件学报;2008年03期
3 蔡慧梅;;僵尸网络的研究与发现[J];计算机安全;2008年04期
4 杜跃进;;僵尸网络关键字[J];信息网络安全;2008年05期
5 张辉;;探析僵尸网络犯罪的危害及防控[J];电脑知识与技术;2008年27期
6 马鸿雁;;僵尸网络的危害及研究方法[J];软件导刊;2009年05期
7 李明;;僵尸网络的演变与防御[J];电信工程技术与标准化;2010年02期
8 王懋;;解读“僵尸网络”[J];现代商贸工业;2010年05期
9 马文娟;;僵尸网络工作机制浅析[J];电脑知识与技术;2010年12期
10 张蕾;;僵尸网络特性与发展研究分析[J];河西学院学报;2010年05期
中国重要会议论文全文数据库 前10条
1 诸葛建伟;韩心慧;叶志远;邹维;;僵尸网络的发现与跟踪[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
2 韩心慧;郭晋鹏;周勇林;诸葛建伟;曹东志;邹维;;僵尸网络活动调查分析[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
3 周勇林;崔翔;;僵尸网络的发现与对策[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
4 杨明;任岗;张建伟;;浅谈僵尸网络[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年
5 刘海燕;王维锋;李永亮;;一个基于马尔可夫链的僵尸网络演化模型[A];2006年全国理论计算机科学学术年会论文集[C];2006年
6 季大臣;刘向东;;Botnet网络组织机制研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
7 蔡隽;童峥嵘;;浅谈“花生壳”在僵尸网络检测系统中的妙用[A];中国通信学会第五届学术年会论文集[C];2008年
8 朱敏;钟力;何金勇;李蒙;;基于主机与网络协同的僵尸网络事件验证技术[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
9 蔡隽;童峥嵘;;浅谈僵尸网络及其检测方案的研究[A];四川省通信学会2007年学术年会论文集[C];2007年
10 李杰;;浅述物联网设备系统存在的安全风险及僵尸家电网络[A];第27次全国计算机安全学术交流会论文集[C];2012年
中国重要报纸全文数据库 前10条
1 Frank Hayes;直面僵尸网络威胁[N];计算机世界;2006年
2 记者 边歆;打击僵尸网络刻不容缓[N];网络世界;2006年
3 ;僵尸网络成罪恶之源[N];网络世界;2007年
4 郭川;僵尸网络:吞噬电信网流量的黑色暗流[N];人民邮电;2008年
5 李若怡;信息官大战僵尸网络[N];人民邮电;2012年
6 FortiGuard 威胁研究与响应实验室;多重感染帮助僵尸网络深层攫利[N];网络世界;2013年
7 陈翔;警报:惊现僵尸网络[N];中国计算机报;2005年
8 陈翔;僵尸网络也可以租赁[N];中国计算机报;2005年
9 ;警惕僵尸网络“还魂”[N];计算机世界;2005年
10 本报记者 张琳;刺向僵尸网络的剑[N];网络世界;2005年
中国博士学位论文全文数据库 前10条
1 臧天宁;僵尸网络协同检测与识别关键技术研究[D];哈尔滨工程大学;2011年
2 王颖;僵尸网络对抗关键技术研究[D];北京邮电大学;2014年
3 王威;僵尸网络对抗技术研究[D];哈尔滨工业大学;2010年
4 李润恒;大规模网络中僵尸网络分析技术研究[D];国防科学技术大学;2010年
5 王海龙;僵尸网络检测关键技术研究[D];国防科学技术大学;2011年
6 王新良;僵尸网络异常流量分析与检测[D];北京邮电大学;2011年
7 耿贵宁;移动僵尸网络安全分析关键技术研究[D];北京邮电大学;2012年
8 蒋鸿玲;基于流量的僵尸网络检测方法研究[D];南开大学;2013年
9 于晓聪;基于网络流量分析的僵尸网络在线检测技术的研究[D];东北大学;2011年
10 王斌斌;僵尸网络检测方法研究[D];华中科技大学;2010年
中国硕士学位论文全文数据库 前10条
1 刘彬斌;一种僵尸网络的拓扑分析及反制算法研究[D];电子科技大学;2009年
2 糜利敏;僵尸网络建模研究[D];吉林大学;2010年
3 李乔;可控僵尸网络系统设计与实现[D];哈尔滨工业大学;2009年
4 李跃;面向移动网络的僵尸网络关键技术研究[D];西南交通大学;2013年
5 刘兴龙;应用于互联网攻防测试平台的僵尸网络设计与实现[D];哈尔滨工业大学;2012年
6 苏云琳;僵尸网络检测系统的分析与设计[D];北京邮电大学;2010年
7 杨奇;基于异常行为特征的僵尸网络检测方法研究[D];陕西师范大学;2010年
8 邓君;基于数据流的僵尸网络检测系统设计与实现[D];哈尔滨工业大学;2010年
9 赵欣;僵尸网络异常流量检测[D];北京邮电大学;2011年
10 左洪艳;僵尸网络检测系统的研究与设计[D];北京邮电大学;2011年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026