android手机僵尸网络技术与 防御方法分析

android手机僵尸网络技术与 防御方法分析

ID:32097024

大小:10.95 MB

页数:63页

时间:2019-01-31

android手机僵尸网络技术与 防御方法分析_第1页
android手机僵尸网络技术与 防御方法分析_第2页
android手机僵尸网络技术与 防御方法分析_第3页
android手机僵尸网络技术与 防御方法分析_第4页
android手机僵尸网络技术与 防御方法分析_第5页
资源描述:

《android手机僵尸网络技术与 防御方法分析》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、万方数据东南大学硕士论文度,这使得手机僵尸网络的生存环境趋于成熟。随着Android系统的推出及发展,使用Android系统手机的用户日益增多。由于Android系统的开放性,其安全问题一直是人们关心的重点。目前,Android平台上已经出现了大量的手机恶意软件。根据我单位移动安全监测结果显示,按操作系统分布统计,2014年我单位捕获和通过厂商交换获得的移动互联网恶意程序主要针对Android平台,共有949772个,占99.86%,位居第一。其次是Symbian平台,共有1276个,占0.13%。此外,也有少量的针对iOS平台和J2ME平台的恶意程序。2014年,我单位捕获

2、和通过厂商交换获得的移动互联网恶意程序按行为属性统计如图1.1所示。其中,恶意扣费类的恶意程序数量仍居首位,为522889个,占54.98%,资费消耗类145836个(占15.33%)、隐私窃取类122490个(占12.88%)分列第二、三位。通过2014年工业和信息化部、公安部和工商总局三部委联合开展的移动恶意程序专项治理行动,恶意扣费类恶意程序经过打击治理,其比例由2013年的71.5%下降了16.5%,但恶意扣费类和资费消耗类等与用户经济利益密切相关的恶意程序依旧占据恶意程序总体数量的70%以上。图l—l2014年移动互联网恶意程序数量按行为属性统计2014年我单位监测

3、发现移动互联网恶意程序传播事件8174.74万次,约是2013年同期1295.68万次的6倍。移动互联网恶意程序URL下载链接296080个。进行移动互联网恶意程序传播的域名24211个,较2013年同期增长57.O%;进行移动互联网恶意程序传播的IP地址57296个。图1.2是移动互联网恶意程序传播事件月度统计情况。2万方数据万方数据东南大学硕士论文的Ikee.B手机僵尸网络;2010年,首个针对Android系统的手机僵尸网络Geinimi出现。由于手机僵尸网络出现时间较短,对手机僵尸网络的研究还处于起步阶段,目前对于手机僵尸网络的研究主要分为三个部分:手机僵尸网络的构建

4、、僵尸网络的命令与控制信道(commandandcontrolchannel)、手机僵尸网络的应用。·手机僵尸网络的构建智能移动终端设备与个人计算机主机在硬件结构和使用习惯等方面上的差异,使得构建手机僵尸网络将面临许多与传统僵尸网络所不一样问题,主要体现在以下几个方面:(1)所有的智能移动终端设备电池的电量储备是相对固定的,在脱离充电设备之后,僵尸手机的运行时间是有限的,而且运行时电量的消耗速度也是相对稳定的。手机用户对耗电速度是有经验性预期的,如果耗电速度明显变快或者明显异常,手机用户很容易感觉到这个情况。(2)如果命令与控制信道使用了反常的数据流量,很容易引起用户的警觉。

5、(3)用户对资费的消耗极其敏感,手机提供的通信服务是收费的,一旦资费消耗过快,或者超过用户的预存话费,僵尸程序很容易被检测到。(4)网络不稳定,手机僵尸节点具有随机移动性,网络稳定性容易受到周围物理环境的影响。(5)缺乏固定的IP地址,由于IP地址的缺乏,大多数手机都使用NAT网关设备,所以目前传统的基于P2P的命令与控制网络不适用于移动僵尸网络。(6)命令控制信道的效率。一条新发布的指令应该能够在短时间内到达足够多的节点。针对手机僵尸网络构建技术的研究,目前主要集中在对拓扑结构的研究,通过仿真的方法评估不同的拓扑对手机僵尸网络产生的影响。Weidman在文献【l】中提到了一

6、种分层的集中式僵尸网络拓扑。第一层由控制节点组成,直接由僵尸牧人控制,用于发送指令;第二层由守护节点组成,这些节点作为控制节点的代理,必须足够可靠;第三层由僵尸节点组成,大多数被感染的手机都位于这一层,这些节点接收来自守护节点的指令并实施相应的载荷。Zeng等人在文献[2】中详细设计了具有P2P拓扑的手机僵尸网络。分别将基于Kademlia的有结构P2P网络和基于Gia的无结构P2P网络分别进行了修改,在Kademlia四种RPC报文的基础上重新设计报文,并在已有Gia协议的基础上取消单跳响应机制,以适用于手机僵尸网络,并通过仿真对其分别进行了模拟。Hua等人【3】分别对ER

7、图、WS图和BA图进行了仿真实验,评估了各个拓扑中节点转发上限、平均节点度数、节点总数和节点失败对指令传播效率产生的影响。4万方数据第一章绪论Geng等人【4】利用多差树结构和混合P2P结构建立手机僵尸网络模型,给出移动僵尸病毒传播算法、命令与控制网络构建算法和僵尸节点加入算法,通过对网络模型的度和高度的平衡,对网络的节点规模、联通性和安全性进行控制。·命令与控制信道命令与控制信道是手机僵尸网络的核心,目前,研究者们已经对手机僵尸网络的C&C信道进行了相关研究,这些研究开创了构建手机僵尸网络C&C信道的

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。