天堂国产午夜亚洲专区-少妇人妻综合久久蜜臀-国产成人户外露出视频在线-国产91传媒一区二区三区

當前位置:主頁 > 管理論文 > 移動網絡論文 >

基于混合云推送服務的自適應性移動僵尸網絡研究

發(fā)布時間:2017-10-16 14:44

  本文關鍵詞:基于混合云推送服務的自適應性移動僵尸網絡研究


  更多相關文章: 移動僵尸網絡 推送服務器 命令與控制機制 流量自適應


【摘要】:僵尸網絡從傳統(tǒng)惡意代碼進化而來,隨著智能手機的計算能力與移動互聯(lián)網接入技術的快速發(fā)展,構建移動僵尸網絡已成為了一種潛在的威脅。移動互聯(lián)網中,攻擊者通過在移動平臺上搭建僵尸程序,對用戶造成惡意傷害。構建健壯隱蔽的移動僵尸網絡的關鍵是對命令與控制機制進行充分掌握和理解。其中,移動僵尸網絡的三個主要特點是隱蔽性、魯棒性以及實時性。本文通過構建隱蔽、實時、健壯的命令與控制機制來分析移動僵尸網絡的隱蔽性、健壯性和實時性。本文通過構建混合云推送機制來實現(xiàn)多信道推送,分析移動僵尸網絡的魯棒性和隱蔽性,并且在客戶端構建流量自適應性算法,使得僵尸命令可以按照優(yōu)先級和用戶的網絡情況自適應執(zhí)行,實現(xiàn)僵尸命令執(zhí)行的隱蔽性。此外,本文還提出了一種推送服務的評估方法,對市面上的主流的推送服務進行研究和比較,從數據分發(fā)速度、延遲時間、心跳包頻率、數據壓縮情況和流量消耗等五個方面對推送服務進行了衡量和比較,得出了一種全面的推送服務評估方案,為研究基于推送服務的移動僵尸網絡提供了基礎。并且為未來移動僵尸網絡的檢測和防范打下堅實的基礎。
【關鍵詞】:移動僵尸網絡 推送服務器 命令與控制機制 流量自適應
【學位授予單位】:南京郵電大學
【學位級別】:碩士
【學位授予年份】:2016
【分類號】:TP393.08
【目錄】:
  • 摘要4-5
  • Abstract5-8
  • 專用術語注釋表8-9
  • 第一章 緒論9-13
  • 1.1 課題研究意義及背景9-10
  • 1.2 國內外研究現(xiàn)狀10
  • 1.3 本文主要工作及內容安排10-13
  • 第二章 僵尸網絡模型研究13-20
  • 2.1 僵尸網絡的命令與控制機制13-18
  • 2.1.1 基于IRC協(xié)議的命令與控制機制14-15
  • 2.1.2 基于HTTP協(xié)議的命令與控制機制15-16
  • 2.1.3 基于P2P協(xié)議的命令與控制機制16-17
  • 2.1.4 基于DNS協(xié)議的命令與控制機制17-18
  • 2.2 僵尸網絡的健壯性18
  • 2.2.1 隱蔽性和匿名性18
  • 2.2.2 加密機制與認證機制18
  • 2.2.3 網絡發(fā)現(xiàn)機制18
  • 2.3 本章小結18-20
  • 第三章 移動僵尸網絡模型20-27
  • 3.1 移動僵尸網絡的構建20-22
  • 3.1.1 移動僵尸網絡的注冊流程20-21
  • 3.1.2 移動僵尸網絡的控制模型21-22
  • 3.1.3 移動僵尸網絡的構建算法22
  • 3.2 典型的移動僵尸網絡22-25
  • 3.2.1 基于SMS的移動僵尸網絡23
  • 3.2.2 基于URL通量的移動僵尸網絡23-24
  • 3.2.3 基于C2DM推送服務機制24-25
  • 3.3 本章小結25-27
  • 第四章 基于混合云推送的命令與控制機制27-44
  • 4.1 國內外的推送服務研究27-29
  • 4.1.1 谷歌推送GCM的工作機制27-28
  • 4.1.2 個推推送Gexin的工作機制28-29
  • 4.2 推送服務的性能29-35
  • 4.2.1 推送服務的網絡傳輸模型29-31
  • 4.2.2 推送服務的傳輸安全性31-32
  • 4.2.3 推送服務的API服務器信息32-34
  • 4.2.4 推送服務器詳細信息34-35
  • 4.3 Botmaster端詳細設計35-38
  • 4.3.1 混合云推送客戶端設計36
  • 4.3.2 混合云推送服務端設計36-38
  • 4.4 Bot端詳細設計38-43
  • 4.4.1 移動僵尸命令詳細分析38-40
  • 4.4.2 流量自適應算法的詳細設計40-43
  • 4.5 本章小結43-44
  • 第五章 實驗與性能分析44-59
  • 5.1 推送服務的性能分析44-53
  • 5.1.1 心跳包流量分析45
  • 5.1.2 心跳間隔時間45-46
  • 5.1.3 心跳流量速率分析46-47
  • 5.1.4 推送服務的連接可復用性47-48
  • 5.1.5 延遲性分析48-50
  • 5.1.6 安全性分析50-52
  • 5.1.7 數據壓縮比分析52-53
  • 5.2 移動僵尸網絡模型實驗與性能分析53-58
  • 5.2.1 可行性分析53-55
  • 5.2.2 隱蔽性分析55-57
  • 5.2.3 實時性分析57-58
  • 5.3 本章小結58-59
  • 第六章 總結與展望59-61
  • 6.1 論文工作的總結59
  • 6.2 不足與展望59-61
  • 參考文獻61-64
  • 附錄1 攻讀碩士學位期間撰寫的論文64-65
  • 附錄2 攻讀碩士學位期間參加的科研項目65-66
  • 致謝66

【相似文獻】

中國期刊全文數據庫 前10條

1 陳明奇,崔翔;“僵尸網絡”的威脅及應對策略[J];信息網絡安全;2005年05期

2 ;TrustedSource 3.0摧毀僵尸網絡[J];信息安全與通信保密;2005年04期

3 范春風;;淺析“僵尸網絡”[J];大學時代論壇;2006年02期

4 劉冬梅;;跟蹤僵尸網絡[J];信息技術與信息化;2006年06期

5 張輝;;僵尸網絡的發(fā)現(xiàn)與追蹤[J];電腦知識與技術(學術交流);2007年19期

6 韓心慧;郭晉鵬;周勇林;諸葛建偉;鄒維;;僵尸網絡活動調查分析[J];通信學報;2007年12期

7 縱鑫;李玉德;;“僵尸網絡”的危害、特點及新型控制方式[J];法制與社會;2008年36期

8 諸葛建偉;韓心慧;周勇林;葉志遠;鄒維;;僵尸網絡研究[J];軟件學報;2008年03期

9 蔡慧梅;;僵尸網絡的研究與發(fā)現(xiàn)[J];計算機安全;2008年04期

10 杜躍進;;僵尸網絡關鍵字[J];信息網絡安全;2008年05期

中國重要會議論文全文數據庫 前10條

1 諸葛建偉;韓心慧;葉志遠;鄒維;;僵尸網絡的發(fā)現(xiàn)與跟蹤[A];全國網絡與信息安全技術研討會'2005論文集(上冊)[C];2005年

2 韓心慧;郭晉鵬;周勇林;諸葛建偉;曹東志;鄒維;;僵尸網絡活動調查分析[A];全國網絡與信息安全技術研討會論文集(上冊)[C];2007年

3 周勇林;崔翔;;僵尸網絡的發(fā)現(xiàn)與對策[A];全國網絡與信息安全技術研討會'2005論文集(上冊)[C];2005年

4 楊明;任崗;張建偉;;淺談僵尸網絡[A];2006通信理論與技術新進展——第十一屆全國青年通信學術會議論文集[C];2006年

5 劉海燕;王維鋒;李永亮;;一個基于馬爾可夫鏈的僵尸網絡演化模型[A];2006年全國理論計算機科學學術年會論文集[C];2006年

6 季大臣;劉向東;;Botnet網絡組織機制研究[A];全國計算機安全學術交流會論文集·第二十五卷[C];2010年

7 蔡雋;童崢嶸;;淺談“花生殼”在僵尸網絡檢測系統(tǒng)中的妙用[A];中國通信學會第五屆學術年會論文集[C];2008年

8 朱敏;鐘力;何金勇;李蒙;;基于主機與網絡協(xié)同的僵尸網絡事件驗證技術[A];全國計算機安全學術交流會論文集(第二十三卷)[C];2008年

9 蔡雋;童崢嶸;;淺談僵尸網絡及其檢測方案的研究[A];四川省通信學會2007年學術年會論文集[C];2007年

10 李杰;;淺述物聯(lián)網設備系統(tǒng)存在的安全風險及僵尸家電網絡[A];第27次全國計算機安全學術交流會論文集[C];2012年

中國重要報紙全文數據庫 前10條

1 Frank Hayes;直面僵尸網絡威脅[N];計算機世界;2006年

2 記者 邊歆;打擊僵尸網絡刻不容緩[N];網絡世界;2006年

3 ;僵尸網絡成罪惡之源[N];網絡世界;2007年

4 郭川;僵尸網絡:吞噬電信網流量的黑色暗流[N];人民郵電;2008年

5 李若怡;信息官大戰(zhàn)僵尸網絡[N];人民郵電;2012年

6 FortiGuard 威脅研究與響應實驗室;多重感染幫助僵尸網絡深層攫利[N];網絡世界;2013年

7 陳翔;警報:驚現(xiàn)僵尸網絡[N];中國計算機報;2005年

8 陳翔;僵尸網絡也可以租賃[N];中國計算機報;2005年

9 ;警惕僵尸網絡“還魂”[N];計算機世界;2005年

10 本報記者 張琳;刺向僵尸網絡的劍[N];網絡世界;2005年

中國博士學位論文全文數據庫 前10條

1 臧天寧;僵尸網絡協(xié)同檢測與識別關鍵技術研究[D];哈爾濱工程大學;2011年

2 王穎;僵尸網絡對抗關鍵技術研究[D];北京郵電大學;2014年

3 王威;僵尸網絡對抗技術研究[D];哈爾濱工業(yè)大學;2010年

4 李潤恒;大規(guī)模網絡中僵尸網絡分析技術研究[D];國防科學技術大學;2010年

5 王海龍;僵尸網絡檢測關鍵技術研究[D];國防科學技術大學;2011年

6 王新良;僵尸網絡異常流量分析與檢測[D];北京郵電大學;2011年

7 耿貴寧;移動僵尸網絡安全分析關鍵技術研究[D];北京郵電大學;2012年

8 蔣鴻玲;基于流量的僵尸網絡檢測方法研究[D];南開大學;2013年

9 于曉聰;基于網絡流量分析的僵尸網絡在線檢測技術的研究[D];東北大學;2011年

10 王斌斌;僵尸網絡檢測方法研究[D];華中科技大學;2010年

中國碩士學位論文全文數據庫 前10條

1 劉彬斌;一種僵尸網絡的拓撲分析及反制算法研究[D];電子科技大學;2009年

2 糜利敏;僵尸網絡建模研究[D];吉林大學;2010年

3 李喬;可控僵尸網絡系統(tǒng)設計與實現(xiàn)[D];哈爾濱工業(yè)大學;2009年

4 李躍;面向移動網絡的僵尸網絡關鍵技術研究[D];西南交通大學;2013年

5 劉興龍;應用于互聯(lián)網攻防測試平臺的僵尸網絡設計與實現(xiàn)[D];哈爾濱工業(yè)大學;2012年

6 蔡亞運;僵尸網絡控制命令發(fā)掘與應用研究[D];南開大學;2015年

7 張軍;基于關聯(lián)分析的僵尸網絡監(jiān)測系統(tǒng)的研究與實現(xiàn)[D];東南大學;2015年

8 任瑋;P2P僵尸網絡檢測及傳播模型研究[D];中北大學;2016年

9 張哲銘;基于流量分析的僵尸網絡檢測技術研究與實現(xiàn)[D];電子科技大學;2016年

10 孫恩博;高速網絡環(huán)境下的P2P僵尸網絡檢測方法研究[D];電子科技大學;2016年



本文編號:1043282

資料下載
論文發(fā)表

本文鏈接:http://sikaile.net/guanlilunwen/ydhl/1043282.html


Copyright(c)文論論文網All Rights Reserved | 網站地圖 |

版權申明:資料由用戶d774f***提供,本站僅收錄摘要或目錄,作者需要刪除請E-mail郵箱bigeng88@qq.com