(运筹学与控制论专业论文)智能手机病毒传播模型与防治对策研究.pdf_第1页
(运筹学与控制论专业论文)智能手机病毒传播模型与防治对策研究.pdf_第2页
(运筹学与控制论专业论文)智能手机病毒传播模型与防治对策研究.pdf_第3页
(运筹学与控制论专业论文)智能手机病毒传播模型与防治对策研究.pdf_第4页
(运筹学与控制论专业论文)智能手机病毒传播模型与防治对策研究.pdf_第5页
已阅读5页,还剩119页未读 继续免费阅读

(运筹学与控制论专业论文)智能手机病毒传播模型与防治对策研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 摘要 随着时代的发展,手机已日趋成为每个人的必备品,对手机的智能化程度 要求也越来越高,智能手机己成为手机未来发展的方向。智能手机终端的功能 越来越强大,基本性能可以与台式计算机相媲美。随着普及程度的提高和功能 的日益强大,智能手机也将成为病毒的主要攻击目标。因此,构建智能手机蠕 虫病毒传播模型、研究病毒的传播机理、讨论防范策略成为一个重要的挑战课 题。本文论述了手机病毒的现状及发展趋势,分析了手机病毒的实现机理,讨 论了智能手机病毒的攻击方式。结合智能手机病毒的特点,研究了移动环境下 的手机网络中节点平均度的计算方法,构建了多个符合智能手机病毒传播规律 的传播模型。这些模型不但符合实际,而且刻画准确。本文的研究工作,主要 集中在以下几方面: 1 、推导出了手机蓝牙网络下节点平均度的通用计算公式,进而提出了基于 节点平均度的手机蓝牙病毒s i s 传播模型,根据构建的模型详细分析了各传播参 数对手机病毒传播的影响,得出了一些有益的结论; 2 、研究了智能手机节点的移动速度对于蓝牙病毒传播的影响,揭示了手机 移动速度对病毒传播的影响规律,并在此基础上建立了更加精确的基于速度分 级的手机病毒传播模型; 3 、构建了带有预防接种的手机蓝牙病毒s i r d 传播模型,该模型更加符合 实际:一是针对蓝牙蠕虫病毒因不断地搜索蓝牙设备而导致节点电源耗尽的情 况,增加了d 状态( 节点因耗尽电量而处于的休眠状态) ;二是针对手机中毒 后不但可以杀毒还可以打补丁进行病毒预防的实际特点,增加了由i 状态向r 状 态( 即被动打补丁) 以及由s 状态向r 状态( 即主动打补丁) 等两种状态转变; 4 、针对跨服务的智能手机病毒传播方式,根据c o m m w a r r i o r 病毒的传播特 性,构建了蓝牙、m m s 混合传播方式的s e i r d 病毒传播模型,通过仿真分析得 到了该类病毒的重要传播规律,为该类病毒防治策略的研究奠定了理论基础; 5 、依据由传播模型的计算分析得出的一些重要结论,本文还研究了智能手 机病毒的防御策略。从当前普通用户、网络运营商、反病毒软件商、手机制造 商等方面对智能手机病毒的防范及相关措施做了较为详细的分析,提出了一些 摘要 具体方法;并对智能手机防火墙和蜜网技术在手机病毒防治中的运用都进行了 较为深入的探讨和分析。 关键词:智能手机蠕虫蓝牙m m s 病毒传播模型 病毒检测蜜网防火墙 a b s t r a c t a b s t r a c t s m a r tp h o n eh a v eb e c o m em o r ea d v a n c e da n ds o p h i s t i c a t e d i tc o m b i n e st h e f u n c t i o n a l i t yo fat r a d i t i o n a lm o b i l ep h o n ew i t ht h a to fa h a n d h e l dc o m p u t i n gd e v i c e s u c ha sp d a u n l i k et r a d i t i o n a lm o b i l ep h o n e s ,s m a r tp h o n e sa r ed a t a c e n t r i ca n d c a p a b l eo fr u n n i n gt h i r d p a r t y s o f t w a r e a p p l i c a t i o n s t h e c o n v e n i e n c eo fa n a 1 1 i n o n ed e v i c em a k e st h es m a r tp h o n ev e r ya t t r a c t i v et oaw i d er a n g eo fu s e r s a s ar e s u l t ,s m a r tp h o n e sa r es i m u l t a n e o u s l ym o r ev u l n e r a b l e ,m o r eu s e f u la n dm o r e a t t r a c t i v ef o rp o t e n t i a la t t a c kt h a no l d e rm o b i l ep h o n e i no r d e rt ot a k ep r e c a u t i o n s a g a i n s tt h ev i r u so ft h es m a r tp h o n em o r ee f f e c t i v e l y , t h es t u d yo n v i r u so ft h es m a r t p h o n eh a sb e e na l r e a d yv e r yu r g e n t i nt h i sd i s s e r t a t i o n , w ep r o p o s es o m eb a s e l i n ew o r mm o d e l st h a tm i r r o rt h e d e s i g n so fe x i s t i n gb l u e t o o t hw o r n l ss u c ha sc a b i ra n dc o m m w a r r i o r w eu s e s i m u l a t i o n st ot m d e r s t a n dt h ep r o p a g a t i o np r o p e r t yo ft h i sb a s e l i n ew o r mi nav a r i e t y o fs c e n a r i o s t h e s em o d e l sn o to n l yc o r r e s p o n dt or e a l i t y ,b u ta l s oi ti sa c c u r a t et o p o a r a y t h em a i nc o n t r i b u t i o n so f t h i sd i s s e r t a t i o na r e : 1 u n i v e r s a la v e r a g ed e g r e ec o m p u t a t i o n a lf o r m u l af o rb l u e t o o t hs m a r tp h o n e n e t w o r ki sp r o p o s e d a n dt h e nas i se p i d e m i cm o d e lb a s e do nt h i sa v e r a g ed e g r e e f o r m u l ai sp r o p o s e df o rs m a r tp h o n eb l u e t o o t hw o r m b a s e do nt h i sm o d e l ,w e a n a l y s i st h ei n f l u e n c eo fe a c hp a r a m e t e ro nt h es p r e a do fv i r u sa n dd r a ws o m e i m p o r t a n tv i r u sp r o p a g a t i o nr u l e s 2 t ob l u e t o o t hw o r mp r o p a g a t i o n ,ad e t e r m i n i n gf a c t o ri sm o v i n gv e l o c i t yo f s m a np h o n ei nm o b i l ee n v i r o n m e n t t h e r e f o r e ,w ef i r s ts t u d yt h ei n f l u e n c eo ft h e s m a r tp h o n em o b i l i t yo nv i r u ss p r e a d a c c o r d i n gt ot h i s ,w eb u i l da l le p i d e m i c m o d e lt h a tc h a r a c t e r i z e st h ep r o p a g a t i o nl a wb a s e do nv e l o c i t ys u b s e c t i o n 3 i nv i e wo ft h es m a r tp h o n en o d a lp o w e re x h a u s t sb e c a u s eo fs e a r c h i n gf o r t h eb l u e t o o t hm o b i l et e r m i n a lc o n s t a n t l ya n dt h ep o i s o n e dp h o n ec a np a t c ht o p r e v e n tt h ev i r u s w eb u i l dt h es i r dm o d e lf o rs m a r tp h o n ew i t hp r e v e n t i v e i n o c u l a t i o n a b s t r a c t 4 a c c o r d i n gt oc r o s s s e r v i c ea t t a c k sa g a i n s ts m a r tp h o n e s ,w eb u i l d t h es e i r d m o d e lf o rb lu e t o o t ha n dm m sh y b r i ds p r e a dm o d ea n dh a v et h es t a b i l i t ya n a l y s i s t h es i m u l a t i o nr e s u l tv e r i f i e so u rt h e o r ya n a l y s i sa n dd e m o n s t r a t e st h ee f f e c t i v e n e s s o ft h i ss p r e a dm o d e l b a s e do nt h i ss e i r dm o d e l ,w ef u r t h e rd i s c u s st h ei n f l u e n c e o ft h ep r o p a g a t i o np a r a m e t e r so nv i r u ss p r e a d 5 t h i sp a p e rr e s e a r c h e da n dd e s i g n e da ni n f o r m a t i o np r e v e n t i o na n ds a f e t y s y s t e mo fs m a r tp h o n e ,w h i c hi n c l u d e sr e a lt i m em o n i t o r ,v i r u sk i l l e r ,j u n km a i lf i l t e r , m e s s a g er e p o r t ,h o n e y n e ts y s t e ma n df i r e w a l l k e yw o r d s :s m a r t p h o n e ,w o r m ,b u e t o o t h ,m m s ,v i r u ss p r e a d i n gm o d e l , v i r u sd e t e c t i o n ,h o n e y n e t ,f i r e w a l l 南开大学学位论文版权使用授权书 本人完全了解南开大学关于收集、保存、使用学位论文的规定, 同意如下各项内容:按照学校要求提交学位论文的e p 届i j 本和电子版 本;学校有权保存学位论文的印刷本和电子版,并采用影印、缩印、 扫描、数字化或其它手段保存论文;学校有权提供目录检索以及提供 本学位论文全文或者部分的阅览服务;学校有权按有关规定向国家有 关部门或者机构送交论文的复印件和电子版;在不以赢利为目的的前 提下,学校可以适当复制论文的部分或全部内容用于学术活动。 学位论文作者签名: 七 g 年;目 7 日 经指导教师同意,本学位论文属于保密,在年解密后适用 本授权书。 指导教师签名:学位论文作者签名: 解密时间:年月 日 各密级的最长保密年限及书写格式规定如下: 内部5 年( 最长5 年,可少于5 年) 秘密1 0 年( 最长1 0 年,可少于1 0 年) 机密2 0 年( 最长2 0 年,可少于2 0 年) 南开大学学位论文原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师指导下,进行 研究工作所取得的成果。除文中已经注明引用的内容外,本学位论文 的研究成果不包含任何他人创作的、己公开发表或者没有公开发表的 作品的内容。对本论文所涉及的研究工作做出贡献的其他个人和集 体,均己在文中以明确方式标明。本学位论文原创性声明的法律责任 由本人承担。 学位论文作者签名:项弗 & 眠8 年岁只 ) 尸日 ) 第一章绪论 第一章绪论 第一节课题研究背景 随着时代的发展,手机已日趋成为每个人的必备品,对手机的智能化程度 要求也来越高,智能手机已成为手机未来发展的方向。据统计,2 0 0 5 年,全球 手机销售增长率为5 3 ,而同期智能手机增长率达到了1 1 7 8 8 。在国内的情 况,2 0 0 5 年智能手机销售量达到5 2 7 万台,并将在随后3 年内保持5 0 以上的 平均增长率,预计2 0 0 8 年会达到1 7 6 4 万台。相应地,在2 0 0 4 年中国智能手机 用户占整个手机市场的份额只有3 1 1 ,2 0 0 5 年为6 ,到2 0 0 8 年将迅速提升 2 0 左右。 智能手机通常指的是使用开放式操作系统,第三方可根据操作系统提供的 a p i 为手机开发各种扩展应用软件和提供各种扩展硬件的一种智能移动终端设 备。智能手机技术发展得非常迅速,硬件配置也越来越高。表1 1 给出了当前 某款流行智能手机与数年前的台式机的性能对比。 表1 1 智能手机与台式机性能比较 硬件 多普达 19 9 8 年计算机 1 9 9 9 年计算机 c p u4 1 6 m h zp e n t i u m l i3 3 3 m h zp e n t i u m4 5 0 m h z 内存 1 2 8 m3 2 m4 m 外存1 g 8 g2 g6 g 由此可见智能手机终端的功能越来越强大,基本性能可与台式机相媲美【2 】。 在传统手机市场走向成熟并逐步衰退的同时,智能手机将成为未来手机市场主 流形态产品已成为业内的共识。 由于智能手机采用了类似计算机的操作系统和程序运行方式,可发送普通 短信与彩信,并可上网浏览、下载软件与铃声等,轻松实现网络到手机或者手 机与手机之间的信息传播,而手机天生具有的互连互通特点为病毒的广泛传播 奠定了物质基础。智能手机相对于传统手机而言,拥有了更强大的数据存储能 第一章绪论 力,同益演变成一个集成了通信功能的小型电脑。因此,随着普及程度的提高 和功能的日益强大,智能手机也将成为病毒的主要攻击目标1 3 j 。 手机病毒是实际存在的一种病毒,它是一种类病毒的程序或者短信,其原 理和计算机病毒一样,以手机为感染对象,以手机网络和计算机网络为平台, 通过病毒短信等形式对手机进行攻击,从而造成手机异常的一种新型病毒。手 机病毒利用发送短信、彩信、电子邮件,浏览网站,下载铃声等方式进行传播, 一般会导致用户手机死机、关机、资料被删、向外发送垃圾邮件、拨打电话等, 甚至还会损毁s i m 卡、芯片等硬件,具有一定的传染性、破坏性。然而,只有具 备强大的计算能力、较高的操作系统以及上网下载功能的手机才满足手机病毒 传播和发作的条件。手机病毒传播和运行的必要条件是移动服务商提供数据传 输功能。手机中的嵌入式操作系统( 固化在芯片中的操作系统,一般由j a 、,a 、 c + + 等语言编写) 相当于一个小型的智能处理器,手机病毒就是靠软件系统的漏 洞来入侵手机的。 手机病毒的诞生最早要追溯到2 0 0 0 年6 月,世界首例手机病毒“v b s t i m o f o n i c a ,【4 j 发现于西班牙。该病毒会通过运营商的移动系统向系统内任意用 户发送辱骂短信,可作用范围小,危害弱,没有引起人们的关注。 随着智能手机的产生、发展与普及,手机终端功能逐渐强大,接口同趋开 放统一,手机病毒的发展空间陡增,其作恶手段,传播形式呈现多样化,隐蔽 性和破坏性急剧增强。 智能手机病毒首次于2 0 0 4 年6 月出现,名称为“c a b i r ”【5 j ,它是通过蓝牙设 备传播的蠕虫。“卡比尔 ( c a b i r ) 是一种网络蠕虫病毒,它感染运行“s y m b i a n ” 操作系统的手机。手机中了该病毒后,使用蓝牙无线功能会对蓝牙通讯半径内 其它存在漏洞的手机进行扫描,在发现漏洞手机后,病毒就会复制自己并发送 到该手机上。c a b i r 标志着智能手机病毒开始走上信息安全的舞台。l a s c o a 病毒 与c a b i r 蠕虫病毒一样,也是通过蓝牙无线方式传播到其它手机上,当用户点击 病毒文件后,病毒随即被激活。 2 0 0 5 年1 月最早出现于芬兰的“c o m m w a r r i o r a 1 6 j 病毒,是全球第一个通 过移动多媒体消息服务( m u l t i m e d i am e s s a g i n gs e r v i c e ,m m s ) 传播的蠕虫病毒, 该病毒在基于s y m b i a n 系统( 主要是诺基亚6 0 系列手机) 传播,目前已在二十几 个国家出现( 包括中国) 。 从2 0 0 4 年c a b i r 蠕虫出现之后,特别是2 0 0 5 年之后,病毒报告数量呈现显著 2 第一章绪论 加速的趋势。仅从2 0 0 4 年6 月诞生的c a b k 开始,到2 0 0 5 年1 2 月这短短的1 8 个月内, 就有1 3 0 余种手机病毒被报告,以平均每周1 7 5 个病毒的速度增长。 智能手机病毒出现早期大都是通过蓝牙进行传播,现在传播方式已经发展 到了g p r s 和w a p 网络,只需几分钟就可以传到世界各地,而且带来的后果也是 越来越严重。对终端而言,它们可能会造成个人经济损失、信用损失、设备和 信息损失;对网络来说,它们可能会造成网络瘫痪、网络事故,能够控制大量 手机的病毒,更可能发动政治、军事攻击等。可以说,当前手机病毒已经具备 计算机病毒的几乎所有的特性:传染性、破坏性、寄生性、隐蔽性、程序性( 可 执行性) 、潜伏性、可触发性、衍生性、欺骗性、不可预见性等等。而且,一旦 手机操作系统漏洞能够被发现,这些特性将有可能更被淋漓尽致地利用,这对 于手机安全保障提出了更加严格的要求。 但是从目前的情况来看,国内外i t 专家和学者对于手机病毒的研究尚处于起 步阶段,病毒技术资料远远落后于现有病毒技术的实际水平。因此对智能手机 病毒传播模型以及防治策略的研究,有着极其重要的意义和作用。 第二节国内外研究现状 1 2 1 智能手机病毒研究现状 手机病毒的原理和计算机病毒原理一样,只是以手机为感染对象,以移动 网络和计算机网络为平台,通过病毒信息等形式,对手机进行攻击,从而造成 手机异常的一种新型病毒。但是手机病毒的危害对象的数目却将远远大于个人 计算机的数目,并且对于个人计算机来说,只有接入互联网的计算机才会受到 攻击者的直接攻击,假如一台电脑从来不接入网络,在这种情况下,电脑受到 攻击的可能性比较小,即使中毒了,也可以通过重新安装操作系统等方式进行 处理,由于其没有时时与网络相通,所以危害力较小,而手机终端却不同,每 一部手机终端只要在使用,它就与移动网络相连,并且其系统不能够随便重新 安装,所以手机病毒一旦爆发,其危害力将远远大于电脑病毒的危害。 由于无线移动网络本身是一个开放的、多变量的、复杂的系统,而病毒充 分利用了无线网络开放、复杂、移动性强的特点,它的传播与许多因素相关联。 目前在无线网络中恶意代码流行日趋泛滥,从工作原理上分,手机病毒主要有 3 第一章绪论 以下几类,一类是短信类的手机病毒,这种病毒不具有通用性,只适合特定品 牌特定款型的手机。第二类是炸弹类手机病毒,这种病毒就是向手机用户发送 大量的垃圾短信,从而使手机产生拒绝服务。第三类是蠕虫类手机病毒,这类 病毒目前是利用具有蓝牙功能手机的漏洞进行繁殖传播。第四类是木马类手机 病毒,这类病毒是在正常程序中植入恶意代码,当用户启动程序时,该恶意代 码也同时运行,并做一些破坏性动作。对于智能手机网络而言,以蓝牙方式进 行传播的蠕虫是当前恶意代码中广为传播的一类1 7j ,构成了对智能手机网络的最 大威胁,几乎每次蠕虫病毒的发作都会引起造成巨大损失。 目前,国内外针对智能手机病毒的研究刚刚起步,文献【8 】给出了智能手机的 概念,从移动终端和电信网络两个方面详细分析了智能手机所面临的攻击,并 提出了相关的防御措施,该文献引起了研究领域对智能手机安全问题的广泛关 注。文献1 7 j 在一个真实的环境中,并通过探测手机等无线设备,通过实验研究了 蠕虫在蓝牙环境下传播的可行性和传播动力学特性,并验证了蓝牙蠕虫病毒大 规模爆发的可能性。文献一j 是最早的一篇研究移动手机蠕虫病毒模型的文献,给 出了基于移动手机蠕虫病毒的s i s 传播模型并分析了相关参数对病毒传播的影 响。随后出现的文献【l0 。1 2 j 详细地研究蓝牙蠕虫的传播机制和动态传播规律。近 期复杂网络研究领域也开始了针对手机病毒的研究,文献【l3 j 基于复杂网络的分 析方法,对手机病毒传播进行研究,提出了传染率函数,对病毒控制有重要意 义,并建立了手机病毒的s i 传播模型。但是目前,针对智能手机c o m m w a r r i o r 这 种m m s 、蓝牙混合方式病毒的传播规律的研究资料还未查到。 1 2 2 相关领域研究现状 网络蠕虫问题研究中的首要问题是如何准确地刻画蠕虫的传播特性,因为 这是进行蠕虫分析、检测、对抗以及预防等研究的基础。对网络蠕虫进行数学 建模是研究网络蠕虫传播特性的主要手段之一。在过去,传染病传播模型一直 是用来了解和模拟生物传染病的传播。人们在研究过程中发现计算机病毒、蠕 虫等的传播特性和生物学中的流行病毒有很多相同之处,所以现在多数研究中 大都仿照简单的传染病模型来构建蠕虫传播的数学模型。 本文主要是针对以蓝牙以及蓝牙、m m s 混合传播方式进行传播的智能手机 蠕虫病毒进行病毒传播模型的研究的。目前针对智能手机病毒的研究刚刚开始, 4 第一章绪论 在研究的过程中主要借鉴了以下几个方面的思想: 第一、生物传染病模型。 网络蠕虫传播机制的研究中,人们通常采用传染病模型,利用传染病模型 研究蠕虫的传播特性需要满足两个条件,一是模型中只有感染主体与感染客体; 二是选择合适的传播个体和攻击对象。智能手机蠕虫是无须手机使用者干预即 可运行的独立程序,它以通信网络和因特网络为平台,通过不停地获得网络中 存在漏洞的智能手机上的部分或全部控制权来进行传播。因此,具有主动攻击、 不需要手机使用者的参与和攻击对象是智能手机网络的特性,这两个条件正好 同传染病模型的假设条件相符。因此,在智能手机病毒传播模型的研究过程中 可以借鉴生物传染病模型的重要思想。 传染病是由病菌、细菌和真菌等病原体或原虫、蠕虫等寄生虫感染人或其 他生物体后所产生且能在人群或相关生物种群中引起流行的疾病【l4 1 。目前传染 病动力学研究中占主导地位的方法是沿用1 9 9 1 年a n d e r s o n 和m a y 的经典性工作 【l5 1 ,通过建立常微分方程组进行研究。国际上沿着这一方向开展了许多工作。 另外一类模型为随机模型,可以在相应常微分方程的基础上增加随机考虑或利 用m a r k o v 链进, 行m o n t e c a r f o 模拟l l 圳。 为了控制和预防传染病的传播,往往采取对染病者进行隔离或对易感者进 行预防接种等措施。文献f 1 7 。1 8 1 研究了带有隔离机制的s i r 模型,分析了分支情况, 并发现模型具有同宿分支。文献【1 9 l 对带有隔离的s i s 和s i r 模型进行了讨论,其 中一些模型会通过h o p f 分支产生周期解。文献 2 0 - 2 1 考虑了带有隔离的s e i r 模型, 也发现有一些情形会通过h o p f 分支产生周期解。文献1 2 2 彩】研究了具有脉冲预防 接种的s i r 传染病模型,得到了基本再生数,并证明了无病平衡点的局部渐近稳 定性。文献【2 4 。2 5 1 讨论了预防传染病的群体免疫最优策略。本文在研究过程中借 鉴了其中的重要思想,构建了适合智能手机网络的带有预防接种的手机s i r d 病 毒传播模型。 第二、因特网上恶意代码的传播模型。 随着互联网应用的深入,网络蠕虫对计算机系统安全和网络安全的威胁日 益增加。特别是在网络环境下,多样化的传播途径和复杂的应用环境使网络蠕 虫的发生频率增高,潜伏性变强,覆盖面更广,造成的损失也非常大。1 9 8 8 年, 著名的m o r r i s 蠕虫事件成为网络蠕虫攻击的先例【26 。,从此,网络蠕虫成为研究人 员的重要课题。2 0 0 1 年7 月,c o d e r e d l 2 7 - 2 8 爆发后,蠕虫研究再度引起人们的关 5 第一章绪论 注。面对愈演愈烈的网络蠕虫爆发,国内外相关科研机构、学术团体投入了大 量人力、物力,利用各种方法对i n t e m e t 蠕虫进行了研究,针对蠕虫的研究逐渐 重新成为研究热点。 比较突出的有s p a f f o r d 首次对m o r r i s 蠕虫的功能结构和工作机制进行了剖析 【2 6 1 。郑辉2 9 】抽象出一个网络蠕虫的统一功能结构模型。u cb e r k e l e y 的n i c h o l a sc w e a v e r r 3 0 3 2 】对网络蠕虫的快速扫描策略( 随机扫描、随机选择扫描、路由扫描、 分而治之扫描、d n s 扫描等策略) 进行了深入地分析和研究,强调蠕虫的检测、 分析和响应需要自动化,认为以往对于蠕虫的分析、数学建模和仿真是研究蠕 虫的主要手段。并实现了w a r h o l e 试验蠕虫,理论推测该蠕虫能在3 0 分钟内感染 整个互联网,s l a m m e r 的出现证实了他的预言,但值得注意的是s l a m m e r 没有采 用任何一种他提到的快速传播策略,而依然使用的是最原始的随机目标选择策 略。k e p h a r t ,矾i t e 和c h e s s 在1 9 9 1 年到1 9 9 3 年对病毒传播模型进行了研列3 3 。3 训。 y a n gw a n g 等t 3 5 】提出了一个模型,考虑了感染延时和用户警惕性因素对网络蠕虫 传播的影响。 理想的蠕虫传播分析模型应该能够充分反映蠕虫的传播行为,并同真实情 况较为接近;能够识别影响蠕虫传播过程的关键因素,以便可以设计相应的对 抗措施;能够预测蠕虫传播可能带来的威胁。网络蠕虫的传播适合采用传染病 传播模型,其中包括s i m p l ee p i d e m i cm o d e l 模型3 引、k e r m a c k m c k e n d r i c k 模型 【3 7 1 、s i s ( s u s c e p t i b l ei n f e c t i o u ss u s c e p t i b l e ) 模型【3 8 1 、邹长春的t w o f a c t o r 模型 1 3 9 1 a a w p ( a n a l y t i c a la c t i v ew o r mp r o p a g a t i o n ) 模型等。 第三、无线网络上恶意代码的传播模型。 近年来随着无线技术的发展,无线网络已得到了广泛的应用。然而,由于 无线网络特殊机理以及i e e e8 0 2 1l 等无线安全加密认证机制本身的不完善,使 得无线网络的安全性相对有线网络更为脆弱和敏感。无线网络安全也因此成为 关注的焦点,引起了科研人员的重视,出现了一个新的研究领域。文献1 4 l j 对有 线网络和无线网络的蠕虫大战进行了研究,并建立了一个蠕虫相互作用的模型, 研究表明蠕虫间的相互作用对蠕虫的传播起着至关重要的作用。智能手机蠕虫、 病毒不但在移动终端之间进行传播,也在通讯网络、i n t e m e t 网络、网络和网络 之间进行传播,因此该文献为智能手机病毒的研究提供了很好的思想。在对 a d h o c 网络的研究中,c b e t t s t e t t e r 等建立了r a n d o mw a y p o i n tm o d e l 模型来模拟 终端的移动特性,文献( 4 2 j 详细分析了该模型,文献【4 3 j 用该模型来模拟移动环境 6 第一章绪论 中病毒的传播,但该模型对移动环境的模拟与实际仍有一定的差距。本文将以 智能手机蓝牙通讯半径作为重要的参数研究了移动性对智能手机病毒的影响规 律。s y e d a k h a y a m 等针对无线传感器网络开发了一个t w p m ( t o p o l o g i c a l l y a w a r ew o r mp r o p a g a t i o nm o d e l ) 模型州,并用它来捕捉蠕虫的 时间和空间传播的动态性。r o b e r t g t 4 5 】第一个对移动a dh o c 网络( m a n e t ) 上 的蠕虫行为进行研究,引入了移动蠕虫的概念,基于s i s 模型考虑了蠕虫传播时 延和带宽约束对蠕虫的影响,但是没有考虑人为因素的影响。 第三节本文主要研究成果及结构安排 1 3 1 本文主要工作及研究成果 蓝牙、m m s 是目前智能手机病毒的主要传播途型7 1 。本文以蓝牙以及蓝牙、 m m s 混合传播方式的智能手机蠕虫病毒为主要研究对象,通过构建病毒传播模 型,研究病毒的传播规律,在此基础上详细地分析了相关传播参数对病毒传播 的影响。并以此为理论依据,研究了智能手机病毒的防御策略。 目前,针对智能手机蠕虫病毒的研究还处于起始阶段,因此本文的工作具 有原创性和前瞻性,取得了如下成果: 1 、针对智能手机蓝牙蠕虫的传播特点,依据手机节点构成的蓝牙网络结构, 提出了蓝牙网络下手机节点平均度的计算公式,并在此基础上构建了基于节点 平均度的蓝牙蠕虫s i s 传播模型,根据构建的模型详细分析了各传播参数对手机 病毒传播的影响。 2 、手机节点的移动速度是蓝牙蠕虫病毒的传播的关键因素之一,研究领域 关于手机节点移动速度对于病毒传播的影响也存在着分歧。因此本文详细研究 并总结了智能手机节点的移动速度对于蓝牙蠕虫传播的影响规律。 3 、现有文献资料对于手机病毒传播规律的研究都是假设同一时刻在网络中 的节点的移动速度是相同的,为了更准确地研究手机病毒的传播规律。本文充 分考虑了各手机节点移动速度不同的情况,给出了移动环境下基于节点移动速 度的节点平均度的较为精确的计算方法,并在此基础上建立了更准确的病毒传 播模型基于速度分段的手机病毒传播模型。基于速度分段的手机蓝牙病毒 传播模型更加客观、真实地反映了手机移动环境下的蓝牙蠕虫传播过程。 7 第一章绪论 4 、本文考虑到由于手机蓝牙蠕虫不断搜索、攻击蓝牙设备而导致的手机电 能耗尽以及手机中病毒后不但可以杀毒还可以通过打补丁进行病毒预防的两种 实际应用特点,构建了带有预防接种的手机蓝牙病毒s i r d 传播模型,更真实地 模拟智能手机病毒的传播过程,并通过对模型以及参数的研究、分析,得出了 相关的病毒传播规律。 5 、针对跨服务的智能手机病毒传播方式,依据c o m m w a r r i o r 病毒的蓝牙、 m m s 混合传播的特点,构建了蓝牙、m m s 混合传播方式的s e i r d 病毒传播模型, 并在此基础上详细地分析了相关的传播参数对病毒传播的影响,得到了该病毒 的重要传播规律,为此类病毒防治策略的研究奠定了理论基础。 1 3 2 论文结构安排 全文结构安排如下: 第一章首先阐述了课题研究的意义及背景,分析了目前国内外关于智能手 机病毒以及相关领域的的研究现状,最后介绍了本文的主要工作、研究成果以 及论文的结构安排。 第二章详细阐述了智能手机系统的基本架构、手机病毒的基本概念、实现 机理、发展现状、以及主要的攻击方式,并详细分析了典型病毒的实现原理, 为进一步的研究奠定基础。 第三章针对智能手机蓝牙病毒的传播特点,依据手机节点构成的蓝牙网络 结构,提出了蓝牙网络下手机节点平均度的计算公式,并自此基础上构建了蓝 牙病毒的s i s 传播模型,根据构建的模型详细分析了各传播参数对手机病毒传播 的影响。 第四章由于手机节点的移动速度对于蓝牙病毒的传播有很大影响,本章详 细研究了智能手机节点的移动速度对于蓝牙病毒传播的影响,并在此基础上建 立更准确的病毒传播模型速度分段的手机病毒传播模型。 第五章为了能够更准确的模拟智能手机病毒的传播过程,本文考虑到由于 蓝牙病毒会使染毒手机不断搜索邻近的蓝牙设备而导致手机电能耗尽以及可以 给手机打补丁进行病毒预防的实际特点,构建了带有预防接种的手机蓝牙病毒 s i r d 传播模型,通过对模型以及参数的研究得出了相关的病毒传播规律。 第六章跨服务的智能手机病毒传播方式,是当前智能手机病毒的主要传播 8 第一章绪论 形式,其中最具特点的就是c o m m w a r r i o r 病毒。本章依据c o m m w a r r i o r 病毒的传 播特点,构建了蓝牙、m m s 混合传播方式的s e i r d 病毒传播模型,并在此基础 上详细分析了相关的传播参数,得到了该病毒的重要传播规律,为此类病毒防 治策略的研究奠定了理论基础。 第七章根据对智能手机病毒传播模型研究得出的重要传播规律以及病毒 传播的特点,进行了智能手机病毒防御对策研究。 第八章对全文进行总结,提出展望。 9 第二章智能手机病毒概述 第二章智能手机病毒概述 第一节智能手机系统介绍 2 1 1 智能手机技术现状及发展 随着无线通信技术的不断发展,尤其近年2 5 g 和3 g 通信技术的出现使得 当今手机用户的数量增长迅猛,手机终端的能力也快速增强。手机由原来只能 完成语音处理的简单通话设备逐步演变为能够处理多种数据业务、装载智能操 作系统、拥有强大处理能力的智能终端。移动电话的智能化、多媒体化、个性 化将成为移动电话发展的必然趋势。 智能手机的概念是由m o t o r o l a 、n o k i a 等国际著名手机制造公司在2 0 0 4 年 开始提出来的,智能手机通常指的是使用开放式操作系统,第三方可根据操作 系统提供的a p i 为手机开发各种扩展应用软件和提供各种扩展硬件的一种智能 移动终端设备。智能手机除了具备普通手机的通话功能外,还具备了p d a 的大 部分功能,特别是个人信息管理以及基于无线数据通信的浏览器和电子邮件功 能等。随着半导体技术的发展和处理器能力的不断增强,当前的智能手机方案 已经能实现很多通常在桌面电脑中才涉及的性能和功能,包括高保真立体声效、 3 d 图形效果、d v d 效果的视频播放以及具有丰富体验的多媒体游戏、蓝牙、 w i f i 等。 目前各手机厂商均推出了智能手机产品,其中n o k i a 的$ 6 0 系列、索尼爱立 信的p 8 0 0 、多普达的w i n d o w sm o b i l e 系列智能手机等都获得了市场的好评。据 d i g i t i m e sr e s e a r c h 估计,2 0 0 8 年全球智能手机的销售量将上升到1 9 5 亿部,比 2 0 0 7 年提高1 6 个百分点。而中国的市场将成为各大厂商争夺的焦点,智能手机 将会成为手机市场的主流产品。在中国的情况则如图2 1 所示,2 0 0 5 年智能手机 销售量达至j 5 2 7 万台,并将在随后3 年内保持5 0 以上的平均增长率,预计2 0 0 8 年会达到1 7 6 4 万台。相应地,在2 0 0 4 年中国智能手机用户占整个手机市场的份 额只有3 1 1 ,2 0 0 5 年为6 ,至1 1 2 0 0 8 年将迅速提升2 0 左右。智能手机将成为今 后手机市场的主流。 1 0 第二章智能手机病毒概述 2 0 0 6 2 0 0 7 2 0 0 8 9 3 71 3 2 0 l1 7 6 4 7 8 i4 1 q o3 4 i 铲他节 2 2 85 2 7 一j 爸仁:皇f 22 2 1 l1 3 1 图2 12 0 0 5 2 0 0 8 年中国智能手机销售量及增长率 2 1 2 智能手机的系统架构 ( 1 ) 智能手机的通信方式 智能手机与传统手机一样,采用无线电信号与基站通信。然后以基站作为 与地面设施通信的通道。传统手机系统中,无线手持设备与有线电话设施之间 的通信主要是采取语音延迟技术,智能手机提供了更多依靠网络数据传输的功 能。目前,大多数智能手机工作在c d m a ( 码分多址) 或g s m ( 全球移动通信 系统) 蜂窝网络上。 除访问蜂窝网络的基本功能外,智能手机还具有各种通讯功能。这些功能 允许智能手机直接与其它设备( 包括p c 、p d a 、无线耳机和其他智能手机) 连 接,实施广泛的数据传输功能。这些功能包括: 蓝牙( b l u e t o o t h ) 蓝牙【4 6 】是无线数据和语音传输的开放式标准,它将各种通信设备、计算机 及其终端设备、各种数字数据系统、甚至家用电器采用无线方式联接起来。它 的传输距离为1 0 c m - 1 0 m ,如果增加功率或是加上某些外设便可达到1 0 0 m 的 传输距离。它采用2 4 g h zi s m 频段和调频、跳频技术,使用权向纠错编码、a r q 、 t d d 和基带协议。t d m a 每时隙为0 6 2 5 j ,基带速率为1 m b s 。蓝牙支持6 4 k b s 实时语音传输和数字识别码。由于蓝牙采用无线接口来代替有线电缆连接,具 有很强的移植性,并且适用于多种场合,加上该技术功耗低、对人体危害小, 慨 惭 嬲 蚴 o 晰 渤 黜 蚴 麟 2 2 1 1 5 0 帅 加 o 鲫鸺 侣 似 伫 仰 a a 4 2 # f l 二_ 争 第- 二章智能手机病毒概述 而且应用简单、容易实现。 由于手机主要依靠无线方式来实现通讯。随着各种无线网络的不断完善, 特别是蓝牙技术的出现,使原有的有偿使用网络变成无偿地、自由地使用网络, 病毒通过蓝牙设备传播无法受到监控,因此,蓝牙必将成为手机病毒传播的主 要途径。 u s b 串行电缆连接 智能手机可以通过u s b 串行电缆与p c 连接,这种高速率的连接通常用于 将新应用程序下载到智能手机以及同步化用户数据。用户也可以直接从智能手 机,使用p c 的高速网络连接,它比蜂窝网路获得的网络访问速度要快得多。 红外线 智能手机提供了通过红外线端口与p c 或其它设备进行通信的功能。i r ( i n f r a r e d ) 要求设备间保持可视距离的连接。 ( 2 ) 智能手机的硬件组成 智能手机技术发展得非常迅速,硬件配置也越来越高,目前智能手机的硬 件配置可以与台式机的硬件配置相媲美。 由于移动电话用于多媒体、数据组织、因特网接入和娱乐等目的,为了满 足这些高带宽需求型功能,提高智能手机的处理性能。目前,一些新的机型采 用了“基带处理器十应用处理器”的双处理器架构。基带处理器实现目前手机 所做的呼, q 接听、数据传输等基本的通信功能,应用处理器专用于处理高负荷 的多媒体应用。如多普达p 8 6 0 等机型已经采用了双处理器架构。 ( 3 ) 智能手机的软件组成 智能手机的软件平台可从下到上分为四个层次,如图2 2 所示。 无线堆栈层:手机的本质功能是无线通讯,这个层次负责最终的数据发送与 接收处理,它对进行接收和发送的硬件细节进行控制,突出无线通讯这个核 心内容,是s m a r t p h o n e 操作平台最低的一层。 核心a p i :与通常软件丌发所使用的a p i 大致是一样的,丌发人员利用它们 来进行与无线通讯与语音服务相关的开发。这部分内容可以在开发的时候参 照m s d n 来使用。 逻辑:这一层在核心a p i 层的上面,系统为了简化开发,会将一些a p i 包装 成各个功能块供调用,类似控件的概念,这一层就是提供各种控件的接口。 应用层:系统中面向用户提供服务的应用程序。 第二章智能手机病毒概述 应用程序u i 逻辑 核心a p i 无线堆栈 图2 2 智能手机的软件平台 s m a r t p h o n e 提供了强大的个人管理工具,能使用户配置出适合自己工作和 学习的操作界面。同时s m a r p h o n e 内置了许多实用的应用软件( 电子邮件、数 据同步a c t i v e s y n c 、浏览器、m s nm e s s e n g e r 、w i n d o w sm e d i ap l a y e r 等) ,使用 户能够通过声音、文本、i n t e r n e t 随时随地地进行交流。 2 1 3 手机操作系统现状 智能手机的核心是智能手机操作系统,拥有开放性的操作系统是智能手机 区别于普通手机的主要特征。智能手机操作系统提供了一个开放性的平台,使 得第三方软件开发人员可以方便的进行智能手机开发,从而保证了智能手机有 着更广阔的应用空间。 在智能手机上,较为流行的开放性操作系统有s y m b i a n 、w i n d o w s 、l i n u x 和p a l m 。第三方可以根据这类操作

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论