移动设备安全性分析.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
移动设备安全性分析 一、 智能移动设备 近年来,随着移动通信技术的快速发展,移动通信设备市场繁荣。据分析,2011年底,美国移动设备中的智能手机利用率超过50%,世界其他国家和地区的发展趋势也相似。智能手机用户的数量预计在未来几年将显著增加。 智能移动设备指的是安装有移动操作系统的移动设备, 市面上主流移动操作系统有Android、iOS、黑莓OS (RIM) 、Symbian和Windows Phone等, 功能已经与传统的PC操作系统类似。因此, 移动平台也将面临与PC操作系统类似的恶意攻击, 比如蠕虫、特洛伊木马以及网络接入攻击等。根据近年来的安全报告, 2011年被攻击或疑似被攻击的智能移动设备数量急剧上升。随着技术的发展, 移动设备的数据处理能力增强及存储空间扩大, 在移动设备上运行网络社交软件、电子邮件客户端等应用程序成为可能, 越来越多的用户隐私数据存储在移动设备上, 这也成为移动设备被攻击的主要原因。 二、 中心安全威胁模型 为了描述移动设备面临的安全威胁, 我们提出以攻击者为中心的安全威胁模型。通过分析攻击者的攻击目标、动机以及采用的攻击方法及策略, 我们将威胁模型分为三部分:攻击目的、攻击方式和攻击工具。 (一) 备正常运行类 攻击者的目的可以划分为收集用户隐私数据、使用移动设备计算资源以及破坏设备正常运行等三种类型。前两种攻击目的通常是在尽量减少对设备操作系统的破坏、用户无法侦测的情况下完成, 不会明显影响设备的正常运行;最后一种攻击是以破坏设备安装的操作系统或应用系统为目的, 可能会导致设备无法正常运行。 (二) 利用移动网络服务、利用互联网接入 对移动设备的攻击方式多种多样。我们将其分为四大类:利用移动网络服务、利用互联网接入、利用蓝牙、利用USB及其他外围设备接入。其中利用移动网络服务指的是攻击者利用网络服务如短信、彩信和语言通话等进行攻击。利用互联网接入指的是攻击者通过Wi-Fi或3G/4G网络, 对移动设备的攻击。移动设备通常会通过USB以存储模式与个人PC连接, 这时传统的USB恶意程序就会派上用场。 (三) pc安全与移动平台安全威胁 由于移动平台变得愈来愈像传统的PC操作系统, 移动平台也面临着与PC类似的安全威胁。我们将讨论常见的移动恶意程序, 事实上攻击通常是将其中的几种攻击手段结合起来使用。 1. 用户不知情时 通过使用特洛伊木马, 攻击者会获取移动设备的控制权。此类恶意程序一般都在用户不知情时运行以实现某些特定功能。如果攻击成功, 特洛伊木马就会收集移动设备中的用户隐私数据, 或在移动设备中安装其他恶意程序, 如蠕虫或僵尸网络控制程序等。 2. ledac简介 僵尸网络是指由被感染的设备组成的能被远程控制的网络。著名的Waledac, 就是运行在移动设备中的僵尸网络控制程序。即使这些被控设备没有连接到互联网上, Waledac使用短信或彩信也能实现被控设备之间的信息交换, 以保持被控设备与控制端之间的联系。 3. syn东南角攻击系统 蠕虫是一种能自我复制、自动感染系统的恶意程序。Cabir是一款基于Symbian S60操作系统、通过蓝牙实现攻击的蠕虫。Lkee.B是最近发现的、针对移动平台的蠕虫, 该蠕虫主要针对越狱的i Phone, 用以收集手机中的账号等用户敏感数据。 4. 特洛伊木马 木马是一种以获取设备最高权限为目的的恶意程序。此类恶意程序通过修改标准操作系统功能组件以实现自身的隐藏。 三、 android权限及权限分配策略 Android是一种应用于智能移动设备的操作系统平台, 基于开源软件Linux, 由操作系统、中间件、用户界面和应用程序组成。Android提供了基于C/C++系统库的API接口, 为应用程序提供底层系统服务。这就意味着, 应用程序开发过程中, 可集成系统自带的某些功能组件, 如内建web浏览器或mail客户端等。恶意程序可通过系统自带组件获取用户隐私数据、感染其他应用程序、破坏操作系统等。为了防止此类事件发生, Android操作系统设置了基于权限的安全策略模型, 如图1所示。 Android应用程序在指定沙箱下隔离运行。这就意味着, 任何应用程序只能在被分配的环境中孤立执行, 而不会影响或修改其它正在运行的应用程序。为了使用标准Linux的文件权限管理策略, 每个Android应用程序在安装的时候被指定唯一ID号。每个文件与其所有者的ID号关联, 除非授权, 否则应用程序无法访问属于其他应用程序的文件。文件的权限分为读、写和执行, 管理员用户 (root) 拥有系统文件的读写权限, 应用程序无权访问或修改系统关键文件。为了实现内存隔离, 每个应用程序都会被分配一块独立的内存区域。通过这些安全策略, 应用程序即使使用了系统自带组件, 也不会对系

文档评论(0)

lgjllzx + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档