- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
移动数据的安全威胁和解决方案研究
移动数据的安全威胁和解决方案研究
摘要:文章展示不同的移动数据可能在现实生活中发生的安全威胁,并提供了消除它们的解决方案。移动数据是分布式系统的一个特殊类。由于移动数据应用的分布式特性和移动设备的硬件约束对于安全是个挑战。文章涉及的安全主题包含4个方面,包括:移动硬件设备的安全性、移动设备上的操作系统的安全性、移动数据的安全性和移动网络的安全性。文章确定在移动数据上有一系列安全漏洞,并尝试运用适当的技术,以减少对移动数据安全方面的影响。对于移动硬件设备,文章将讨论影响移动数据的安全性的可能的解决方案,主要分为移动硬件设备、移动操作系统和移动网络的安全问题。最后,对于更多的安全,文章提供了可应用于分布式数据的全面解决方案。
中国论文网 /8/view-7218551.htm
关键词:移动数据;安全策略;移动网络
本文目的是给用户和组织提供移动数据全球互通的安全能力,并提供有效的移动数据技术建议确保被用户和组织使用。安全性支持对任何数据系统是必需的。对于移动数据系统,安全支持对于保护用户和设备以及数据更为重要。在移动通信中,由于无线介质是公开的,攻击者可以很容易地访问网络和数据,用户和分布数据的中央计算机变得更加脆弱。在已有的研究中,移动数据系统的安全问题的解决方案所缺乏的综合介绍,这对于移动数据的研究者和开发者是非常重要的。本文讨论移动数据系统和移动网络所有安全问题以及解决方案。此外,一个新的议案也是对某一个安全问题的建议。首先,安全问题主要分为4个重要领域:移动硬件设备、移动设备上的操作系统、移动数据和移动网络操作系统将是本文讨论安全问题的4个领域。集中概括的描述对于研究人员和开发者是比较重要的,能够帮助他们有效地理解问题域并可能在未来提出更多的安全机制。本文的主旨是开展对现有的安全机制的全面调查,并发现其中的安全缺陷。此外,还提供通用的安全问题的解决方案。本文的其余部分安排对分布式数据提供一个可能的解决方案和应用适当的技术来满足相应的安全要求。
1 移动设备和WM(windows moblie)设备的安全性
对于视WM设备的开发者来说,安全是一个重要课题。根据特定设备的安全性配置,应用程序可能需要与特权证书或非特权证书进行签名。除了签名应用程序,了解能够影响应用程序执行的安全设备的1层和2层同样重要。尤其是在2层的安全配置,非特权和未签名的应用程序已经是受限地访问设备资源。
WM设备的安全模型归纳如下:(1)程序运行的安全性:适用于代码执行。控制应用程序可以在设备上运行。控制应用程序可以做哪些。(2)设备配置的安全性:适用于设备管理的安全性;控制有权访问特定设备配置信息。控制访问设备配置信息的不同级别。(3)远程访问的安全性:通过ActiveSync远程API(RAPI)控制。控制设备上的桌面应用程序可以做什么。
1.1 应用程序执行权限
根据特定的WM设备的安全配置,在设备上应用程序可能被允许运行或可能被禁止运行。下面是为WM设备的应用程序定义执行权限:(1)特权:应用程序在设备上可以做任何事情,对系统文件和系统注册表具有完全写入权限,也允许安装证书,可能允许其他应用程序在特定的WM设备上运行。(2)正常:该应用程序被限制其执行。它不能调用可信的Win32 API,不能写入注册表的保护区,不能写入系统文件或安装证书。(3)阻止:将不允许应用程序执行。
不同的权限级别确定了一个未签名的应用程序在WM设备上被允许做什么。这些不同的访问级别称为层。特定设备的安全策略决定了特定的设备如何处理应用程序签名和权限问题。安全策略的第1部分是设备安全层,设备可以有1层或2层的安全性。
1层安全设备关注的只是应用程序是否已经被签名。在1层安全中没有权限限制的概念。在1层安全下,所有正在运行的应用程序都可以调用任何API,修改任何部分系统文件和修改注册表的任何部分。1层安全只限制应用程序的启动。签名的应用程序可以执行并且不进行进一步检查,未签名的应用程序需要后面的策略进行检查来确定它们是否可以执行。
2层安全限制应用程序启动和应用程序运行时的权限。在具有2层安全的设备上,签名的应用程序可以执行并进一步的检查,未签名应用需要后面的策略进一步检查,以确定它们是否可以运行。在运行时,2层安全根据已签名的证书关联的权限来限制应用程序访问API,注册表和系统文件的权限。用特权证书存储中的证书签名的应用程序将会拥有特权权限执行,其他所有应用程序将使用普通权限运行。
下面的安全策略的2部分紧密联系在一起:未签名的应用程序是否能够执行以及未签名应用程序在运行前用户是否被提示。
3个安全设置创建4个共同的安全策略:(1)关闭安全性:在这个策略下,未签名的程序可以被运行并且不会提示用户。
您可能关注的文档
最近下载
- 《爆炸和火灾危险场所防雷装置检测技术规范GB/T 32937-2016》知识培训.pptx VIP
- 3.1 波的形成 课件-高二上学期物理人教版(2019)选择性必修第一册.pptx VIP
- 《应用密码学》配套教学课件.ppt VIP
- 演讲台风训练.ppt VIP
- 演讲比赛培训方案.pptx VIP
- 演讲台风适用于演讲训练培训.ppt VIP
- 运输企业安全教育培训制度.docx VIP
- JC-T 2027-2010 高纯石英中杂质含量的测定方法—电感耦合等离子体原子发射光谱法.pdf VIP
- 注册安全工程师考试《管理笔记》.docx VIP
- 宁夏平罗县几种典型土壤修正系数的确定.pdf VIP
文档评论(0)