移动僵尸网络下控制技术研究与实现

移动僵尸网络下控制技术研究与实现

ID:35093834

大小:3.72 MB

页数:52页

时间:2019-03-17

移动僵尸网络下控制技术研究与实现_第1页
移动僵尸网络下控制技术研究与实现_第2页
移动僵尸网络下控制技术研究与实现_第3页
移动僵尸网络下控制技术研究与实现_第4页
移动僵尸网络下控制技术研究与实现_第5页
资源描述:

《移动僵尸网络下控制技术研究与实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、:.--r-综.麵Iv:,-..這r.桌u.\',震'or.、P’‘,l.感v.;-一早\?'c5kfr兰TH?參s^..、>-;.,-V*v'.軒.三f检..产-審\‘一M.b.尸"、N僵?网^^,'¥■..註4,献n叶/菅rMckB巧.■.......■.,霄^..f^-导;寺li.";.片.卖K^?:占U^^;麵..tv■y,:...f.#...'?^:V.-.’—r1/,气■'-CS详L2节R、..H■.

2、::一'琼/->’-'\V、;%..r:vv':记v.Hv?,.’;苗'一I/N^\^v5。':’节■■■%■詹I.国内图书分类号:TP391.4学校代码:10079国际图书分类号:004.93密级:公开硕士学位论文移动僵尸网络下控制技术研究与实现硕士研究生:朱凯导师:刘涛副教授申请学位:工学硕士学科:信息与通信工程专业:通信与信息系统所在学院:电气与电子工程学院答辩日期:2016年3月授予学位单位:华北电力大学ClassifiedIndex:TP391.4U.D.C:004.

3、93ThesisfortheMasterDegreeResearchandImplementationofControlTechnologyinMobileBotnetCandidate:ZhuKaiSupervisor:AassociateProf.LiuTaoSchool:SchoolofElectricalandElectronicEngineeringDateofDefence:March,2016Degree-Conferring-Institution:NorthChinaElectricPowerUniversity华北电

4、力大学硕±学位论文原创性声明本人郑重声明;此处所提交的硕±学位论文《移动僵尸网络下控制技术研巧与实现》,是本人在导师指导下,在华北电力大学攻读硕±学位期间独立进行研究工作所取得的成果。据本人所知,论文中除已注明部分外不包含他人己发表或撰写过的研巧成果。对本文的研巧工作做化重要贡献的个人和集体,均己在文中[^明确方式注明。本声明的法律结果将完全由本人承担。作者签名:4瑣曰期:从/知知〇曰心/华北电力大学硕±学位论文使用授权书《移动僵尸网络下控制技术研究与实现》系本人在华北电力大学攻读硕±学位期间在导师

5、指导下完成的硕±学位论文。本论文的研巧成果归华北电力大学所有,本论文的研巧内容不得其它单位的名义发表。本人完全了解华北电力大学关于保存、使用学位论文的规定,同意学校保留并向有关部口送交论文的复印件和电子版本,允许论文被查阅和借阅。本人授权华北电力大学,可W采用影印、缩印或其他复制手段保存论文,可W公布论文的全部或部分内容。""本学位论文属于(请在W上相应方框內打V):保密□,在年解密后适用本授权书不保密巧/^作者签名:日期:2c4年3月/J日^日导师签名:日期;年/J>巧华北电力大学硕士学位

6、论文摘要随着移动通信技术的不断快速发展,移动互联网的崛起在给人们生活提供便利的同时,也带来了极大的安全隐患,在这些安全威胁中,移动僵尸网络发展迅猛,已经蔓延到移动互联网的各个角落,跨越目前流行的多个移动操作平台,最终促成了跨网域、跨平台、多协议、复杂拓扑结构的移动僵尸网络的形成与发展。目前来说,移动僵尸网络出现时间较短,大多数对于移动僵尸网络的研究还处在初步阶段,并且主要集中在对其构建技术的研究,在移动僵尸网络的控制技术研究方面还存在不足。针对以上问题,本文研究工作围绕移动僵尸网络的控制技术展开,完成了移动僵尸网络控制命令、僵尸程序、攻

7、击场景的设计与实现。首先,通过对控制命令进行加密、编码、伪装、加入特征值和截断标记,将控制命令隐藏在垃圾短信当中,具有很强的隐蔽性和安全性。其次,从攻击者的角度提出5种基于SMS-HTTP的移动僵尸网络模拟攻击场景,分别包括僵尸主机自动拨打电话、窃取短信、窃取通讯录、短信DDOS攻击、电话DDOS攻击,僵尸网络控制者通过这5种场景发动攻击,从而控制整个僵尸网络。最后,我们还设计了针对移动僵尸网络的僵尸程序模型,将5种攻击场景编入僵尸程序模型当中,并通过实验验证5种模拟攻击场景的可行性。关键词:移动僵尸网络;控制命令;攻击场景;僵尸程序I

8、华北电力大学硕士学位论文AbstractWiththerapiddevelopmentofmobilecommunicationtechnology,theriseofmobileInternetnoton

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。