收藏本站
《西安电子科技大学》 2009年
收藏 | 手机打开
二维码
手机客户端打开本文

无线环境下恶意程序的传播机制研究

王长广  
【摘要】: 随着无线网络种类的增多和应用范围的越来越广,恶意程序已成为无线网络所面临的重要威胁之一。近年来,恶意程序的研究已成为国际上网络安全和信息安全领域最前沿和最活跃的研究方向之一,无线环境下恶意程序的研究已经开始成为恶意程序研究领域的一个新热点。 针对不同的无线网络环境,本文在研究无线环境下恶意程序传播模型的基础上,分析和探讨了移动Ad hoc网络、无线传感器网络、无线蓝牙网络及车载网络中恶意程序的传播机制。仿真实验结果表明,本文所提出的一系列模型均能较好地描述无线环境下恶意程序的传播机制,这就为采取相应的控制策略来防御无线网络中的恶意程序奠定了一定的理论基础。 归纳起来,本文的研究成果主要体现在以下几个方面: 1.在总结计算机病毒、蠕虫等恶意代码定义的基础上,归纳了恶意程序的定义,同时,还提出了移动恶意程序的概念。 2.在分析和比较了几种传统的流行病模型后,着重讨论了如何改进传统的流行病模型来描述无线环境下恶意程序传播,即必须把无线网络的一些特征参数引入到传统的流行病模型中。 3.提出了一种移动Ad hoc网络中恶意程序的传播模型,并研究了在该网络中恶意程序的传播机制。 4.在分析无线传感器网络中恶意程序传播的TWPM模型后,提出了一种描述基于IEEE 802.15.4标准的无线传感器网络中恶意程序的传播模型,并研究了在该网络中恶意程序的传播机制。 5.提出了一种描述蓝牙环境下恶意程序传播的概率模型,并研究了在该网络中恶意程序的传播机制。 6.分析了一种描述车载网络中恶意程序传播的模型,并研究了在该网络中恶意程序的传播机制。
【学位授予单位】:西安电子科技大学
【学位级别】:博士
【学位授予年份】:2009
【分类号】:TP393.08

手机知网App
【引证文献】
中国博士学位论文全文数据库 前1条
1 石莎;移动互联网络安全认证及安全应用中若干关键技术研究[D];北京邮电大学;2012年
中国硕士学位论文全文数据库 前5条
1 付帅;无线传感器网络中恶意程序的传播机理研究[D];河北师范大学;2011年
2 路程;Android平台恶意软件检测系统的设计与实现[D];北京邮电大学;2012年
3 刘子超;无线网络病毒传播模型的研究[D];天津理工大学;2012年
4 梁杰文;手机病毒的行为特征和网络侧防御研究[D];中山大学;2010年
5 夏康;新型病毒防御架构关键技术研究[D];华中师范大学;2013年
【参考文献】
中国期刊全文数据库 前7条
1 王海涛,郑少仁;Ad hoc传感网络的体系结构及其相关问题[J];解放军理工大学学报(自然科学版);2003年01期
2 王长广;王方伟;张运凯;马建峰;;一种无尺度网络上垃圾邮件蠕虫的传播模型[J];计算机科学;2007年02期
3 张运凯,王长广,王方伟,马建峰;“震荡波”蠕虫分析与防范[J];计算机工程;2005年18期
4 文伟平,卿斯汉,蒋建春,王业君;网络蠕虫研究与进展[J];软件学报;2004年08期
5 张运凯;马建峰;王方伟;王长广;;一种基于防火墙的蠕虫传播与控制模型[J];西安电子科技大学学报;2006年01期
6 王长广;沈玉龙;马建峰;;一种蓝牙环境下恶意程序的传播模型[J];西安电子科技大学学报;2009年01期
7 丛延奇,徐艳,纪明宁;蓝牙技术安全性分析与安全策略[J];自动化技术与应用;2003年07期
中国博士学位论文全文数据库 前5条
1 朱建明;无线网络安全方法与技术研究[D];西安电子科技大学;2004年
2 文伟平;恶意代码机理与防范技术研究[D];中国科学院研究生院(软件研究所);2005年
3 于国良;蓝牙网络若干安全性问题研究[D];解放军信息工程大学;2006年
4 俞波;无线自组网若干安全问题研究[D];复旦大学;2006年
5 李晖;无线传感器网络安全技术研究[D];上海交通大学;2007年
【共引文献】
中国期刊全文数据库 前10条
1 宋兵;;基于复杂网络的农作物细菌性病害传播模型初探[J];安徽农业科学;2011年34期
2 魏娟;宋福庆;;两种全局同步稳定性方法的比较与应用[J];安阳师范学院学报;2011年05期
3 黄树林;鞠颂东;董军;;企业集团网络化物流模式的结构分析[J];北京交通大学学报(社会科学版);2011年01期
4 王琦;杨莉莉;宋如顺;;蠕虫扫描检测算法的注记[J];兵工自动化;2005年06期
5 尹向敏;李元左;罗小明;;陆军武器装备综合集成系统复杂性研究[J];兵工自动化;2007年10期
6 邱原;邢焕革;;基于复杂理论的作战网络关键边评估方法[J];兵工自动化;2011年08期
7 马睿;朱建冲;杨美玲;;基于改进聚类生存度的军事通信网可靠性分析[J];兵工自动化;2012年06期
8 郑康锋;郭世泽;杨义先;王秀娟;;基于树与网结合的可控蠕虫网络结构模型[J];兵工学报;2008年10期
9 徐玉国;邱静;刘冠军;;基于复杂网络的装备维修保障协同效能优化设计[J];兵工学报;2012年02期
10 徐玉国;邱静;刘冠军;;基于多元加权网络的装备维修保障组织结构动态演化模型[J];兵工学报;2012年04期
中国重要会议论文全文数据库 前10条
1 陈树文;高琼;;网络结构视角下中关村产业集群创新驱动困境与建议[A];创新驱动与首都“十二五”发展——2011首都论坛文集[C];2011年
2 耿志勇;;具有静态非线性互联结构的分布式异构系统的稳定性[A];第二十六届中国控制会议论文集[C];2007年
3 ;Modeling and Analyzing the Spread of Worms Based on Quarantine[A];第二十七届中国控制会议论文集[C];2008年
4 李鑫滨;王腊梅;刘仙;;基于动态复杂网络的Van der pol振子同步[A];第二十九届中国控制会议论文集[C];2010年
5 ;Laplacian Spectral Properties of Complex Networks[A];第二十九届中国控制会议论文集[C];2010年
6 李立;;BA无标度网络中混沌动力系统的同步分析及控制[A];第二十九届中国控制会议论文集[C];2010年
7 张跃;蒋国平;;一类混沌复杂动态网络不稳定平衡点的牵制控制[A];中国自动化学会控制理论专业委员会A卷[C];2011年
8 ;The Effects of Functional factors on Epidemic Spreading[A];第十一届全国非线性振动学术会议暨第八届全国非线性动力学和运动稳定性学术会议论文集[C];2007年
9 高长喜;章甫源;辛阳;钮心忻;杨义先;;P2P网络中蠕虫传播与防治模型的研究[A];2006年首届ICT大会信息、知识、智能及其转换理论第一次高峰论坛会议论文集[C];2006年
10 郑新奇;苏艳军;杨光;王淑晴;;城市道路网络复杂性的研究方法——空间句法与复杂网络模型的集成分析[A];《测绘通报》测绘科学前沿技术论坛摘要集[C];2008年
中国博士学位论文全文数据库 前10条
1 朱丽娜;大规模网络安全态势评估与防卫技术研究[D];哈尔滨工程大学;2010年
2 刘天印;基于系统模拟的高校教师工作压力研究[D];华中科技大学;2010年
3 杜文博;面向航空交通系统的复杂网络与网络动力学研究[D];中国科学技术大学;2010年
4 籍艳;几类时滞系统的稳定与同步[D];江南大学;2010年
5 徐旭林;社会群体行为建模及其动力学分析[D];南开大学;2010年
6 吴国政;对等网络蠕虫传播技术研究[D];电子科技大学;2010年
7 傅建庆;面向3G-WLAN互联网络的安全协议研究[D];浙江大学;2010年
8 闵勇;多尺度复杂生物网络的建模与分析[D];浙江大学;2010年
9 杜方;复杂网络系统间相似性识别及其应用[D];浙江大学;2010年
10 张建辉;节点势能导向多下一跳路由协议研究与性能评价[D];解放军信息工程大学;2009年
中国硕士学位论文全文数据库 前10条
1 苏延森;刺激下拟南芥基因逻辑网络构建与分析[D];山东科技大学;2010年
2 李二艳;刺激下拟南芥基因相关网络构建与分析[D];山东科技大学;2010年
3 周斌;复杂网络的社团结构挖掘及应用研究[D];广西师范学院;2010年
4 高萌;复杂神经元网络的同步问题研究[D];哈尔滨工程大学;2010年
5 左东梅;无线传感器网络安全定位技术研究[D];哈尔滨工程大学;2010年
6 刘一宁;无线网络激励机制的研究[D];大连理工大学;2010年
7 姜荣;时间序列的聚类和关联规则挖掘研究[D];辽宁师范大学;2010年
8 孔健;基于半监督学习的社团划分算法研究[D];辽宁师范大学;2010年
9 贾琳;基于复杂网络的海洋排污权配置及其交易机制研究[D];中国海洋大学;2010年
10 左洪艳;僵尸网络检测系统的研究与设计[D];北京邮电大学;2011年
【同被引文献】
中国期刊全文数据库 前10条
1 徐刚;;云计算与云安全[J];信息安全与技术;2011年Z1期
2 张宇,杨彬,张远,肖文栋,许勇军;GPRS移动通信网管系统研究[J];北京联合大学学报(自然科学版);2005年02期
3 洪顺安;;GPRS网络存在的安全问题及对策思考[J];电信工程技术与标准化;2006年05期
4 江家兴;;彩信病毒分析和应对策略[J];电信工程技术与标准化;2006年11期
5 段伟希;周智;张晨;李刚;;移动互联网安全威胁分析与防护策略[J];电信工程技术与标准化;2010年02期
6 陈洪泉;;恶意软件检测中的特征选择问题[J];电子科技大学学报;2009年S1期
7 邱岭;李挺;谢国亮;;中国移动IP城域网建设与发展策略探讨[J];电信技术;2007年10期
8 刘利军;王静;;统一身份管理技术架构及应用前景分析[J];电信技术;2009年06期
9 刘玮;王红梅;肖青;杨剑;;物联网概念辨析[J];电信技术;2010年01期
10 曹利敏;周雪松;李斌;;基于Gb口数据的手机病毒监测新方法[J];电信快报;2010年12期
中国博士学位论文全文数据库 前7条
1 赵庆松;安全操作系统的恶意代码防御技术的研究与实施[D];中国科学院研究生院(软件研究所);2002年
2 文伟平;恶意代码机理与防范技术研究[D];中国科学院研究生院(软件研究所);2005年
3 何申;面向3G移动通信网络的安全框架研究[D];中国科学技术大学;2007年
4 宋明秋;基于先天免疫的计算机病毒保守模式研究[D];大连理工大学;2007年
5 李晖;无线传感器网络安全技术研究[D];上海交通大学;2007年
6 张波云;计算机病毒智能检测技术研究[D];国防科学技术大学;2007年
7 龙文;无线移动环境下信息安全综合管理系统关键技术研究[D];北京邮电大学;2009年
中国硕士学位论文全文数据库 前10条
1 柏宁宁;多工作模式的IEEE802.11无线接入点的设计与实现[D];苏州大学;2010年
2 刘明爽;吉林移动WLAN网络安全风险与防护措施研究[D];吉林大学;2011年
3 代建军;基于SGIP协议的SMS增值业务开发与研究[D];成都理工大学;2005年
4 宋程;基于计算机免疫的病毒检测研究[D];四川大学;2005年
5 李晓丽;手机病毒的分析及对策研究[D];武汉大学;2004年
6 曹俊;基于网络传播的计算机病毒机理及防御策略研究[D];中南大学;2004年
7 叶俳岑;基于Symbian OS智能手机病毒的原型研究[D];华中科技大学;2005年
8 胡柯;复杂网络上的传播动力学研究[D];湘潭大学;2006年
9 管铭;基于程序分析的软件安全漏洞检测技术研究[D];西北工业大学;2007年
10 刘夏;中国WAP业务发展的商业模式研究[D];北京邮电大学;2007年
【二级引证文献】
中国期刊全文数据库 前4条
1 林远鹏;;地市移动通信网管系统改造与安全域技术研究[J];硅谷;2013年05期
2 李方圆;汤奇;李锦前;龙征宇;季伟;;基于Android的手机软件信用度测评系统[J];计算机光盘软件与应用;2013年06期
3 杨育斌;程丽明;;一种细粒度的移动数据安全保护模型[J];电信科学;2014年01期
4 王艳红;杨丁宁;史德年;;当前移动应用软件常用安全检测技术[J];现代电信科技;2012年09期
中国硕士学位论文全文数据库 前2条
1 蔡昌;Android平台恶意软件动态检测系统的设计与实现[D];北京交通大学;2013年
2 何国贤;基于沙盒技术的多平台恶意程序分析工具研究与实现[D];电子科技大学;2013年
【二级参考文献】
中国期刊全文数据库 前10条
1 兑继英,沈卓炜,顾冠群;COM/CORBA互操作中的对象标识及绑定研究[J];东南大学学报;1999年05期
2 胡爱群;无线通信网络的安全问题及对策[J];电信科学;2003年12期
3 姬东耀,王育民;移动计算网络环境中的认证与小额支付协议[J];电子学报;2002年04期
4 田孝华,廖桂生;时变信道中CDMA信号的波达方向 和直接扩频序列盲估计[J];电子学报;2002年09期
5 张玉苗,屈鸿;Jini安全机制研究[J];福建电脑;2004年12期
6 邵丹,唐世钢,林枫;Windows平台下的缓冲区溢出漏洞分析[J];信息技术;2003年02期
7 刘宏立,童调生,段伟,段正华;基于CSMA/CD协议的以太网络性能仿真技术研究[J];湖南大学学报(自然科学版);2002年02期
8 王海涛,郑少仁;Ad hoc传感网络的体系结构及其相关问题[J];解放军理工大学学报(自然科学版);2003年01期
9 朱建明 ,史庭俊 ,马建峰;基于多代理的容忍入侵体系结构[J];计算机工程与应用;2003年11期
10 来欣,邓铁清,吴泉源;CORBA与OLE/COM的应用集成研究[J];计算机工程与应用;1999年02期
中国硕士学位论文全文数据库 前3条
1 于铉;基于Jini体系结构的分布式系统研究[D];武汉理工大学;2003年
2 李廷元;Jini技术实用化研究[D];电子科技大学;2003年
3 张晓丽;基于JINI服务的分布式计算体系及其资源发现应用探讨[D];中国海洋大学;2004年
【相似文献】
中国期刊全文数据库 前10条
1 杨书琴;STOP自动拨号别捣乱[J];电脑应用文萃;2004年09期
2 邢海韬;罗海;李玥;曾锻成;;广西柳工机械股份有限公司计算机网络恶意程序防护体系建设[J];广西科学院学报;2007年04期
3 赵双;刘璐;陶敬;马小博;;Ring 0级程序行为分析系统的设计与实现[J];计算机工程;2011年01期
4 ;现有安全技术的理想补充方正熊猫入侵防护TruPrevent~(TM)技术[J];网络安全技术与应用;2005年12期
5 ;别让键盘出卖你的秘密[J];电脑爱好者;2006年18期
6 CMAG;;文件看不见了,是谁在搞鬼[J];电脑爱好者;2006年21期
7 任云韬;李毅超;曹跃;;基于注册表Hive文件的恶意程序隐藏检测方法[J];电子科技大学学报;2007年03期
8 飞雪散花;;自家铁壁自家造 用Vista组件缔造安全长城[J];电脑迷;2007年13期
9 徐学龙;;安全[J];程序员;2008年02期
10 吴敌;;全能安防 卡巴斯基2009全功能安全软件[J];个人电脑;2008年12期
中国重要会议论文全文数据库 前10条
1 邓超国;谷大武;胡维奇;;一种基于动态指令流的恶意程序检测方法[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
2 陈建民;梅银明;;浅谈基于海量样本的恶意程序自动鉴别技术[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
3 邢海韬;罗海;李玥;曾锻成;;广西柳工机械股份有限公司计算机网络恶意程序防护体系建设[A];广西计算机学会2007年年会论文集[C];2007年
4 连碧应;张小松;刘飞;;基于NDIS的恶意程序通信隐藏检测方法[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
5 阳广元;李毅超;李晓冬;;NTFS文件系统中恶意程序隐藏检测方法研究[A];第三届全国信息检索与内容安全学术会议论文集[C];2007年
6 王维;肖新光;张栗炜;;基于决策树模型的恶意程序判定方法[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
7 李朋;何鸿君;宁京宣;董黎明;;IBAC的实现及性能分析[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年
8 戴新宇;张淼;徐国爱;李忠献;;一种基于xen半虚拟化技术的沙盒模型的设计与实现[A];中国通信学会第六届学术年会论文集(下)[C];2009年
9 李银;张万湘;周正红;;微机DOS系统的安全性分析[A];第八次全国计算机安全学术交流会论文集[C];1993年
10 董黎明;何鸿君;罗莉;何修雄;;基于用户授权的数据保护方法[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
中国重要报纸全文数据库 前10条
1 赵子元通讯员 李凯;辽宁有效整治感染互联网恶意程序主机[N];人民邮电;2008年
2 许文;数据泄密带来巨大安全风险[N];人民邮电;2009年
3 李明思;网络安全立法三大问题待解决[N];法制日报;2007年
4 立铭;网络安全亟须立法支持[N];金融时报;2007年
5 李良勇;病毒“魔高一丈”,反毒软件非万能[N];新华每日电讯;2008年
6 傅勇;网络安全有了解决方案[N];经济参考报;2006年
7 边歆;迈克菲云服务亮相[N];网络世界;2008年
8 文林;木马危害网络安全 专家呼吁立法治理[N];中国税务报;2007年
9 Juniper网络公司中国区总经理 张小琳;统一接入控制方案堵塞网络漏洞[N];中国计算机报;2007年
10 记者 向杰;木马病毒问题将立法解决[N];科技日报;2007年
中国博士学位论文全文数据库 前7条
1 王长广;无线环境下恶意程序的传播机制研究[D];西安电子科技大学;2009年
2 温杰;基于动机的网络个体研究[D];华中科技大学;2012年
3 温杰;基于动机的网络个体研究[D];华中科技大学;2010年
4 张一弛;程序恶意行为识别及其恶意性判定研究[D];解放军信息工程大学;2012年
5 辛知;程序多样性技术研究[D];南京大学;2013年
6 吴志忠;移动设备及网络的异常检测方法研究[D];中国科学技术大学;2013年
7 沈士根;基于博弈论的无线传感器网络安全若干关键问题研究[D];东华大学;2013年
中国硕士学位论文全文数据库 前10条
1 汪洋;文件型恶意程序的定义及防御方法研究与实现[D];国防科学技术大学;2011年
2 张永超;基于虚拟执行技术的恶意程序检测系统研究与实现[D];国防科学技术大学;2011年
3 黄有成;面向恶意程序网络行为分析的虚拟网络设计与实现[D];西安电子科技大学;2013年
4 郑春阳;恶意程序检测与分类系统的设计与实现[D];西安电子科技大学;2013年
5 何国贤;基于沙盒技术的多平台恶意程序分析工具研究与实现[D];电子科技大学;2013年
6 杨兆;恶意软件的反分析行为检测方法研究[D];南京大学;2012年
7 程涛;基于决策树的恶意程序行为检测系统Malware Sandbox设计与实现[D];四川师范大学;2011年
8 谭维娜;基于网格的风险文件分析框架设计和实现[D];山东大学;2013年
9 付帅;无线传感器网络中恶意程序的传播机理研究[D];河北师范大学;2011年
10 邹之霁;基于显式授权方法的计算机体系结构的研究[D];国防科学技术大学;2004年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026