移动互联网环境下的攻击建模研究与应用

来源 :东南大学 | 被引量 : 0次 | 上传用户:dsf922
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着技术的发展和时间的推移,移动互联网发展迅速且前景广阔,愈发成为人们生活中所不可或缺的事物,而其日益凸显的安全问题也愈发受到人们的关注。但是,目前移动互联网的安全研究工作仍局限于专业技术领域,缺乏全局视角。同时,在解决实际安全问题的过程中也缺乏有效模型的指导。基于上述问题,本文致力于研究移动互联网环境下的攻击建模及其应用,实现了对移动互联网安全的整体性分析,并为安全工作中的攻防行为提供了有效的指导。论文的主要工作如下:1.分析了移动互联网的发展状况与安全需求,对国内外的相关研究成果进行综述,并重点分析了渗透测试模型的研究现状。2.研究了移动互联网安全的关键技术,包括:移动通信网络的接入安全机制,传统互联网在网络节点与Web应用方面所面临的安全威胁,移动互联网环境下的新安全威胁,伪基站、拒绝服务、注入与跨站点脚本攻击等网络攻防技术的原理和危害,以及渗透测试的概念和分类。3.结合STRIDE威胁分析方法,分析了移动互联网所面临的安全威胁,并将其归结为信息、网络、终端与应用三个主要层面,提出了移动互联网威胁分布图,实现了对移动互联网安全的整体性分析。4.提出了基于安全目的的攻击建模方法,并结合风险量化与评价体系提出了最优攻击路径的选取方法,有效提高了达成安全目标的效率,并为相关的攻防行为提供了科学的指导。5.研究了移动终端恶意代码植入技术,结合模型选取最优攻击路径并设计实现方案,通过远程代码执行的方式将恶意代码成功植入目标终端,同时证明了攻击建模的有效性。6.研究了移动互联网环境下的信息窃取技术,包括恶意代码窃取、SQL注入、密码破解、Wi-Fi中间人攻击等,并进行了相应的实验。结合模型对实验结果进行验证,提出了防范建议,并证实了攻击建模在实际应用中的优越性。
其他文献
某家知名出版社正式出版的一本历史题材书中有这样一段描述:“洪武帝驾崩,子朱允(火文)即位,为惠帝。朱元璋的弟弟朱棣发动政变,带兵打进南京篡了侄儿的帝位,史称‘靖难之役
随着互联网的不断发展普及,电子邮件因其使用方便、快捷、容易存储管理的优点,已经成为人们工作生活中不可或缺的交流工具。然而电子邮件带来了巨大便利的同时,也产生了极大
安全生产是保障企业可持续发展并实现预期收益目标的基本要求,在企业的发展过程中,可能会遭遇各种各样的风险因素,若风险因素演化成为安全事故,就会给企业带来难以预料的经济
期刊
随着社会对公民身体素质发展的日益重视,体育课程也随之变得更加重要.在基础教育领域内,体育课程的时间增加,并且课程内容也变得更加丰富. 在体育教学活动具体开展过程中,存
期刊
目前,基于位置指纹技术的WLAN定位已经成为全球室内定位服务的首选。然而,阻碍WLAN室内定位技术进一步扩展和提升的就是位置指纹数据库(Radio Map)建立的时间和人力成本问题
随着图书产品的日益丰富,图书市场竞争的日趋激烈,图书营销的作用越来越重要,图书营销模式也逐步发展。与传统的营销模式相比,新型图书营销模式的发展可以归纳为三个方面:一
人类存在安全需求,安全是社会和谐发展的根本保证,而行为安全是社会安全的重要前提,影响行为安全的重要因素之一就是安全心理,一个人具备安全心理的时候,其行为通常相对温和
期刊
基于多输入多输出(MIMO)结构的空时编码可以有效抵抗信道衰落,提高传输的可靠性。但是在某些通信系统中,以Ad hoc系统为例,由于受到手持终端的体积、成本以及工艺等因素的影
为促进我国传统出版业数字化变革,推动出版业的手机数字化出版进程,在新闻出版总署指导下,由中国出版科学研究所联合银河传媒共同搭建的基于二维码的移动多媒体出版平台——
什么是创意设计?记得曾看过这样一则寓言:上帝为人间制造了一个怪结,被称为“高尔丁”死结,并许有承诺:谁能解开奇异的“高尔丁”死结,谁就将成为亚洲王.所有试图解开这个怪