网站大量收购独家精品文档,联系QQ:2885784924

互联网及移动应用安全.ppt

  1. 1、本文档共91页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
互联网及移动应用安全

感染手机病毒和恶意流氓软件扣费是移动终端遇到的主要安全问题,分别占调查总数的 42.47%和26.44%。此外,个人敏感信息泄露、远程受控也是移动终端面临的重要问题。 与计算机终端遇到的安全问题相比,手机病毒的传播感染比例更高。垃圾短信是产生移动终端产品安全问题的主要途径,占到总数的 40.92% ;钓鱼(欺诈信息)和网站浏览也是移动终端产品安全部门产生的重要原因,分别占总数的23.66% 和 22.16%。用户使用的安全产品中,手机防病毒软件的使用率最高,达 35.03%,其次为来电防火墙和短信防火墙,分别占总数的 27.4% 和 18.76%。 调查发现,通过访问 wap 和 www 网站感染病毒的用户最多,占被感染用户的 47.54%,其次是彩信(36.48%)和普通短信(35.44%)。用户感染移动终端病毒会造成信息泄露、恶意扣费、远程受控、手机僵尸、影响手机正常运行等后果。调查结果显示,2010 年,54.09%被病毒感染的用户手机无法正常使用,50.32% 的用户信息被泄露,46.55% 的用户被恶意扣费,移动终端病毒的传播给用户带来了很大的不便和损失。 手机的通信过程是使用手机把语言信号传输到移动通信网络中,再由移动通信网络将语言信号变成电磁频谱,通过通信卫星辐射传送到受话人的电信网络中,受话人的通信设备接收到无线电磁波,再转换成语言信号接通通信网络。上述过程就是手机的通信原理。手机的通信原理决定了通信是一个开放的电子通信系统,只要有相应的接收设备,就能够截获任何时间、任何地点、任何人的通话信息。随着通信技术的发展,手机已经具有了“自报家门”的功,:有的手机具备“位置服务”功能,别人能通过这种服务随时跟踪机主的位置;有的手机实际上就是一种窃听器,只需在手机里植入具有窃听功能的晶片,一拨电话可以启动窃听功能。手机通信的这种开放性,使境内外敌对势力对我军用手机的窃密手段越来越隐蔽,他们利用各种先进信息技术手段,对我国及部队核心领域的专家、学者、教授、一线技术人员等使用的手机,展开立体式侦听窃密活动,使保密与窃密斗争更加尖锐复杂。 二、手机在不使用的待机状态下,也要与通信网络保持不间断的信号交换,产生电磁频谱,所以很容易被识别、监视和跟踪。根据情报专家掌握的情况看,有的手机本身具有隐蔽通话功能,可以在不响铃、没有任何显示的情况下由待机状态转变为通话状态,泄露天机;有的手机机主并没有使用手机,但也可通过简单的电信暗码,遥控打开手机,窃听机主的任何谈话。我军有很多政治、军事、科技等方面的情报,就是通过这种渠道和方式被秘密窃取的。 三、即使把手机关闭,也未必绝对安全,因为持有特殊仪器的专家仍可遥控打开机主的手机话筒。还有些手机早在制造过程中就在芯片中植入特殊功能,只要装上电池,手机就会悄悄地把双方的通话接收下来,自动通过卫星发送给敌特情报机关,只要将手机放在身边,就会被敌特情报机构跟踪监听,毫无保密可言。 3.1.1 对终端操作系统的非法修改和刷机等。通过对手机刷机跳过与SIM卡之间的通信,而需要的SIM信息由手机存储区完成,通过该部分置IMSI,鉴权信息则可以在初次开机时通过与网络之间不停的试探获得,一旦获得,就可以在手机存储区实现SIM卡的克隆。所有的通信费用由被抢的手机号码支付,接听方显示的为被“ 劫持” 的手机号码。 3.1.2手机丢失、被盗和被借引起的安全威胁。手机的一个很大的安全问题是容易丢失、被盗和被借。除非手机已经由其拥有者设置了保护以禁止未经授权的使用,理论上来说,任何持有该手机的人都能够与手机所有者一样任意的查看手机信息。相应地,手机持有者可能会使用持有的手机非法接入网络,使用网络资源;手机里面的机密信息(电话簿、短信、银行账号、口令等用户隐私信息)及 (U)SIM/UIM卡就很容易被他人获得并且利用,给用户造成损失。 3.1.3 SIM卡复制。由于GSM安全机制的缺陷, 以及SIM卡内部加密算法的泄露,SIM卡的安全性能受到了极大的挑战,市面上出现了能够轻松复制SIM卡的设备。SIM卡被复制以后,新、旧两张卡均能够进行正常待机,也能够正常发起话音和短信等电信业务,只有在作为被叫用户时只有其中一张卡能够收到短消息或接听电话。SIM卡复制的出现,威胁了手机的通信安全,扰乱了手机通信市场秩序。 3.1.4 短消息攻击。短消息攻击就是利用短消息系统作为承载平台,构造异常短消息,使接收短消息的移动终端发生异常,如移动终端重启、拒绝服务甚至无法使用。 3.2.1 BUG 类手机病毒。BUG 类手机病毒,就是利用手机本身存在的软件漏洞攻击手机。BUG是可以随着手机制造商的严格测试而避免的,不会对移动网络造成威胁,但是却在一定程度上影响了手机用户的正常使用。 3.2.2短信类的手机病毒。短信类手机病毒主要是利用手

文档评论(0)

000 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档