基于androidos移动僵尸网络防护和检测探究探析

基于androidos移动僵尸网络防护和检测探究探析

ID:31776774

大小:58.10 KB

页数:6页

时间:2019-01-18

基于androidos移动僵尸网络防护和检测探究探析_第1页
基于androidos移动僵尸网络防护和检测探究探析_第2页
基于androidos移动僵尸网络防护和检测探究探析_第3页
基于androidos移动僵尸网络防护和检测探究探析_第4页
基于androidos移动僵尸网络防护和检测探究探析_第5页
资源描述:

《基于androidos移动僵尸网络防护和检测探究探析》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、基于AndroidOS移动僵尸网络防护和检测探究探析摘要:本文首先说明了僵尸网络的构成以及智能设备的发展,其次介绍了基于Android系统的移动僵尸网络,最后提出了抵御基于Android的移动僵尸网络所面临的挑战及解决思路。关键词:移动僵尸网络;安卓系统中图分类号:TP393.08文献标识码:A文章编号:1007-9599(2013)02-0000-021僵尸网络与智能设备在安全领域,僵尸网络(botnet)并不新鲜。它是指采用一种或多种传播手段将大量PC感染僵尸程序病毒,从而在控制者和被感染PC之间形成的一个可实现一对多控制的网络。正是这种一对多的控制关系,使得攻

2、击者能够以极低的代价高效地控制大量的资源为其服务,这就是僵尸网络攻击模式近年来受到黑客青睐的根本原因。在执行恶意行为的时候,僵尸网络充当了一个攻击平台的角色,这也就使得它不同于简单的病毒和蠕虫,也与通常意义的木马有所不同。一般的botnet组成可分为三部份:botherder:下达指令给botnet僵尸网络成员的司令官,为攻击者本身;botclient:被遥控的受害者电脑,受害者通常不会察觉自己已经遭受感染,而成为botnet的一份子;CommandandControlserver(C&Cserver):负责管理控制整个botnet的server,并将botherd

3、er的指令传递给botcliento工信部电信研究院最近发布的《移动互联网白皮书(2013年)》显示,与计算机产业的摩尔定律相比,移动互联网终端硬件、软件、应用、流量都已6个月的短周期升级或增长。过去几年间,操作系统格局全面翻盘,Android已占到主导地位。当前,便携式智能设备领域正在进行一场及其显著的变革。首先,一些智能手机、智能平板电脑的硬件配置已经超越早期的PC;其次,移动3G与未来的4G在通信容量方面已经接近PC的级别;再次,下一代移动宽带网络的实时在线特性使得移动智能设备的网上应用更加便捷。正是由于这些原因,越来越多的移动网上应用蓬勃发展,比如移动网上商

4、店、手机银行等。也因为如此,这些智能设备也成为了恶意软件的新宠,这不仅会导致隐私泄露,更严重的是网络中会产生大量的恶意流量,造成拥堵甚至崩溃。2基于AndroidOS设备的僵尸网络与传统桌面操作系统相比,尽管iOS和Android移动设备操作系统在安全性方面有所改进,但仍比较脆弱,无法抵御现有的很多类型攻击。iOS所用的安全模式能有力地抵御传统恶意软件的攻击,这主要得益于苹果公司拥有严格的应用程序认证程序及软件开发者认证程序,通过这些认证,每款软件的作者都有相应身份记录,有利于杜绝恶意攻击软件[1]。谷歌的认证程序则没有那么严格,它允许任何软件开发者在匿名状态下创建

5、和发布应用程序,而无需接受检测,特别是AndroidOS开放源代码,任何人可以修改系统甚至是内核代码,这使其比iOS更易受到攻击。日前,研究人员已经发现了由安卓手机组成的僵尸网络来发送垃圾短信[2]。2012年2月,赛门铁克曾就感染设备多达数十万部的Android.Bmaster(又名Rootstrap)发布过通报。在当时,它是有疫情记录以来最大的移动僵尸网络。不过就在最近,B.master僵尸网络已被最新发现的MDK僵尸网络所超越。赛门铁克的分析指出,MDK特洛伊木马是Android.Backscript的一个新变种,自2012年9月便已侦测到这一系列威胁。MDK

6、的代码与Android.Backscript非常类似,二者还使用相同的APK签名证书。然而,与之前版本不同的是,这个新的变种采用高级加密标准(AES)算法来加密文件中的数据,如服务器和命令。3抵御基于AndroidOS的移动僵尸网络所面临的挑战及其思路当前,设计一种有效的针对基于AndroidOS的僵尸网络防护与检测,面临如下几个问题。3.1僵尸网络通常利用软件的漏洞或者用户在不知情的情况下在他们的移动设备上运行了恶意软件而开始其生命周期。恶意软件主要通过本地应用进行传播。谷歌的Android应用商店向所有人开放,并且无需安全检查即可发布应用,这更增加了恶意软件的传

7、播风险。Jeter[3]在现有的安全框架中设计并添加了额外的插件来帮助防止未来可能的攻击。但是,现阶段以下问题依然没有得到令人满意的解决。1)无法对抗致命的攻击;2)设备可作为节点攻击其它目标;3)不能鉴别和抵抗DDoS攻击;4)恶意软件专门针对守护机制实施的欺骗;5)用户不理解报警的涵义而不采取恰当的行动;6)不同的用户对应用程序有着不同的使用与判断。3.2针对botnet的对抗总是落后于攻击者。每当我们发现并寻找到一种解决方法来解决botnet,botherder通过修改botclient进行反攻。每次对移动设备进行修复之后,botclient往往又会出现新

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。