信息安全期末论文_智能手机信息安全

上传人:f****u 文档编号:110573000 上传时间:2019-10-30 格式:PDF 页数:11 大小:462.96KB
返回 下载 相关 举报
信息安全期末论文_智能手机信息安全_第1页
第1页 / 共11页
信息安全期末论文_智能手机信息安全_第2页
第2页 / 共11页
信息安全期末论文_智能手机信息安全_第3页
第3页 / 共11页
信息安全期末论文_智能手机信息安全_第4页
第4页 / 共11页
信息安全期末论文_智能手机信息安全_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《信息安全期末论文_智能手机信息安全》由会员分享,可在线阅读,更多相关《信息安全期末论文_智能手机信息安全(11页珍藏版)》请在金锄头文库上搜索。

1、智能手机所面临信息安全问题及应对策略智能手机所面临信息安全问题及应对策略 王进发,丘力达,邵其化王进发,丘力达,邵其化 (厦门大学软件学院,厦门厦门大学软件学院,厦门 361005) 摘摘 要要:介绍近年来智能手机所面临的各种攻击,阐述典型的攻击原理,从攻击 实现的前提和攻击的传播载体两方面进行说明, 接着相应的提出几种防御技术的 原理,包括用于基于神经网络的监控系统,安装于移动网络的监控系统和主要针 对数据输出安全的终端监控系统。然后,探讨了近 3 年来的发展进程。最后分析 尚且存在的问题和发展方向。 关键词关键词:智能手机安全;手机攻击;手机防御 Information Security

2、Problems Faced by Smartphones and Defense Strategy WANG Jinfa,QIU Lida,SHAO Qihua (School of Software,Xiamen University,Xiamen 361005) 【Abstract】Introduce the various attacks smart phones are facing in recent years. Describe a typical attack principles to achieve from the attack and attack the premi

3、se of two aspects of the spread of vector instructions, then the corresponding proposed several principles of defense technology, including neural networks for monitoring system, installed in the mobile network monitoring system and the main security for the data output terminal monitoring system. T

4、hen,describe carefully this nearly three years of the development process. The final step is for us to analysis the problems and development. 【Key words】Smartphone security;Phone attack;Phone defense 0 引言引言 随着移动终端的普及,智能手机日益发展,用户数目激增。以前只出现在电 脑和网络上的病毒,在近几年,却出现在了手机上,并且繁衍迅速,甚至一些普 通的手机,比如某些只能运行 J2ME 的手机也

5、出现了病毒。在这种环境下,保护 智能手机的信息安全,是与我们的日常生活息息相关的,急切需要解决的一个问 题。否则个人信息一旦泄露,不但个人隐私得不到保护,很可能威胁我们的财产 安全和人身安全。 1 1 智能手机信息安全的发展智能手机信息安全的发展 根据在XCUBE网站上查询到的资料 11显示, 早在1996Palm公司就退出了palm OS1.0 之后几乎每个一两年就推出一个新版本,而智能手机从此就开始出现在手 机市场中, 并且以惊人的速度发展。 后来 Microsoft, Blackberry, Nokia, Google, Apple 也推出了自己的智能手机平台,把智能手机的发展引入到了一

6、个前所未有 的新时代。目前主流的智能手机平台主要有 symbian,linux(android) ,window mobile,palm 几种。 伴随着手机的日新月异,手机病毒也开始出现和不断发展,对手机信息安全 造成极大的威胁。 1.1 1.1 短信病毒阶段短信病毒阶段 在 2004 年以前,病毒主要通过短信传播,当用户阅读带有病毒的短信时, 手机程序会出现异常,比如关机重启,资料被删除等现象,有些甚至会通过运营 商的系统向网内用户发送带各种短信。 1.2 1.2 诱骗型病毒阶段诱骗型病毒阶段 这种类型的病毒,是在 symbian 系统流行后才被广泛传播的,它们诱使用户 确认进行安装,这类感

7、染了病毒的软件,在安装之后危害很大。而且通过网络手 机时代的到来,繁衍盛行。 第一个智能手机病毒在 2004 年 6 月被发现,这个名叫 Cabir 的蠕虫病毒, 能够通过蓝牙发现周边的存在相同漏洞的手机,把手机病毒传播出去; 同年 8 月份,一种名叫布若达的手机病毒出现了,这种病毒能够窃取手机中 的通讯录和电子邮件,并且能够远程控制,执行许多指令。 2005 年,韦拉斯科病毒 22出现,这种病毒感染计算机后,就会搜索并感染 sis 文件,导致病毒传入手机中。近几年来又出现了一种以多媒体信息服务方式 (彩信)传播的病毒。 1.3 1.3 漏洞型病毒阶段漏洞型病毒阶段 接利用手机操作系统漏洞进行

8、破坏的病毒很少, 但是这是手机病毒发展的趋 势。 由于手机操作系统不同于计算机操作系统,要为它们升级打补丁相对困难。 这类病毒利用了操作系统中的漏洞进行破坏,危害程度更大,范围更广,令人防 不胜防。 计算机病毒的的传播,很大程度上依赖于局域网和互联网,但是手机病毒的 发展, 有它得天独厚的优势,它可以通过通信网络的传播以及更加普遍的移动终 端,3G 网络的诞生,给计算机病毒的发展造就了更加便捷的条件! 2 2 攻击原理攻击原理 我们要对智能手机的信息安全进行保护,就不得不了解一下病毒是怎么对手 机进行攻击的。 我们从攻击的前提条件和攻击的传播载体两个方面对攻击的具体 原理进行阐述。 2.1 2

9、.1 攻击实现的前提攻击实现的前提 要实现先进大部分的攻击,必须具备两个方面的前提条件,其一是手机操作 系统的支持,第二是数据传输。 2.2.1.1 1.1 手机操作系统的支持手机操作系统的支持 现在的智能手机都是操作系统支持的,如诺基亚提供的塞班系统,微软提供 的 windows phone 操作系统,谷歌提供的 android 系统还有苹果提供 IOS 系统。 的确,手机除需要硬件支持以外,还需要上层软件的支持。这些上层软件一般是 由 JAVA、C+等语言开发出来的,是嵌入式操作系统(即把操作系统固化在了芯 片中),这就相当于一部小型电脑,因此,肯定会有受到恶意代码攻击的可能。 而目前的短

10、信并不只是简单的文本内容,包括手机铃声、图片等信息,都需要手 机操作系统进行支持以后再使用,目前的恶意短信就是利用了这个特点,编制出 针对某种手机操作系统的漏洞的短信内容, 攻击手机。 如果编制者的水平足够高, 对手机的底层操作系统足够熟悉,他们甚至可以编出毁掉手机芯片的病毒,使手 机彻底报废。 2.1.2 2.1.2 数据的传输数据的传输 要实现攻击的目的必须具备两个基本的条件才能传播和发作,首先移动服务 商要提供数据传输功能,而且手机需要支持 Java 等高级程序写入功能。现在凡 是智能手机都具有上网及下载等功能,所以二者的条件都是满足的。 2.2 2.2 攻击实现的传播载体攻击实现的传播

11、载体 攻击的传播载体有四类:病毒短信和乱码电话、蓝牙传输、MMS 传播、直接 利用手机 OS Bug。 2.2.12.2.1 病毒短信和乱码电话病毒短信和乱码电话 目前手机病毒攻击的主要方式,是通过病毒短信和乱码电话,当用户打开带 有病毒短信的时候, 病毒就会感染手机; 乱码电话, 则是来电显示中是乱码显示, 用户一旦接听了乱码电话,病毒就会感染手机,破坏手机内的所有设定。 2.22.2.2.2 蓝牙传播蓝牙传播 早发现的手机病毒,是通过蓝牙的方式进行传播的,这种病毒能够发现在蓝 牙范围内的有同样漏洞的手机,并且将手机病毒传播给该手机。如果将蓝牙设定 为隐藏,在接受蓝牙传输文件的时候,一定要谨

12、慎地处理。因为 MMS 可在全球范 围内随意发送,因此传播速度更快,范围更广,不像蓝牙传输受限于一定范围。 2.2.2.2.3 MMS3 MMS 传播传播 这几年,随着手机的发展,MMS 多媒体信息服务(俗称彩信)开始普及,利 用这方面的漏洞攻击的病毒也开始产生。MMS 是一种可传输文本、图像、视频和 音频信息的移动技术,目前爱立信、摩托罗拉等厂商的产品均包含该技术功能。 2.2.2.2.4 4 直接利用手机直接利用手机 OS BugOS Bug 直接利用手机操作系统的 bug 来攻击手机的病毒,这类病毒极少出现,但是 一旦感染,后果十分严重,病毒控制了手机的屏幕,键盘完全失灵,不断发出警 告

13、声,只能通过格机来救活,但是所有的信息都随之丢失了! 信息安全的攻防往往是结合在一起的,明白了病毒攻击的原理,我们才能针 对性的防范各种病毒的攻击,研发各种针对病毒的杀毒软件和防火墙,以及更安 全稳健的操作平台。 3 3 主要技术主要技术防御方案防御方案 智能手机的攻击形式层出不穷,危害到用户的隐私等信息,因此,相应的防 御手段是非常有必要的。 下面介绍3种较为典型的防御手段,一种是安装在手机客户端的监控系统, 另一种是安装在移动网络上的监控系统, 最后一种是一种针对数据输出安全的终 端监控技术。 3.13.1 基于神经网络的智能手机安全监控系统基于神经网络的智能手机安全监控系统 现如今,手机

14、病毒攻击手机的形式各种各样,所以如果可以尝试以一种智能 的方式,只要接触过以某一种攻击形式出现的手机病毒,便把其特征储存在记忆 库里,下次如果再次遇到该种病毒,便可以很好的处理病毒,这种方式不失为一 种好的解决方案。 神经网络3便可以很好的完成这一任务。神经网络的模拟仿真过程是一个自 学习的过程,具有记忆的能力,把神经网络应用在智能手机的监控上,当各种攻 击形式的病毒出现时, 便可以将其记忆在储存库中, 从而很好的区分病毒的种类, 实现智能式的监控。 下面,将简要的介绍下神经网络监控系统的监控流程,然后分析一下集中典 型的行为特征获取方式。 3.1.1 3.1.1 监控流程监控流程 基于神经网

15、络的智能手机监控系统对智能手机的监控的第一步是对手机的 各种反应(非正常反应)进行获取;第二步,智能手机出现各种异常并不代表一定 是有某种攻击正在入侵手机,有可能是系统暂时性的崩溃,所以监控系统下一步 要做的就是判定这种特征是否病毒; 第三步, 做出判断后, 如果结果证实是病毒, 将在第一时间发出警告,并自动启动中断程序,终止程序的进行,而如果结果证 实对手机无害,则不进行处理,恢复手机的正常运行。 3.1.2 3.1.2 行为特征的获取行为特征的获取 那么,监控系统分别是通过哪几种方式实现对智能手机的监控呢?下面介绍 三种最常见的方式。 (1) 自启动。各种类型的智能手机通过在启动的位置进行

16、监控,当在这个位 置受到攻击时便可以及时的捕获。当然,不同类型的智能手机使用的是不同的手 机操作系统,它们都有各自的启动设置。 (2) 按键捕获。捕获按键的特征这个要获得自学习的过程可能对于监控来说 会过于粗略。但是如果是一个按键序列,便可以很好的捕获和监控,手机用户在 发送短信时,按下数字键、功能键、选择键是一段连续的按键序列,通过这些便 可以在神经网络的记忆库中进行比对。 (3) 呼叫号码。可以通过查看呼叫号码进行捕获。 (4) 传送文件的信息。传送的文件可以查看文件中是否有附件,当存在附件 且附件是安装文件是监控系统将提高警惕,另外,如果是传送文件,则用户必定 有按键特征(无论是发送文件还是接收文件都需要触发事件,不可能自动发送), 所以可以根据按键监控。 综合以上所述,神经网络可以通过自学习各种病毒的特征,并且记忆起来, 这样不需要升级也能实现安全的监控。 3.2 3.2 移动动态恶意软件移动动态恶意软件 4 4 分析系统 分析系统 这是一个安装在移动网络而不是手机客户端的恶意软件分析系统,下面将

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号