移动互联网概论 教学课件 ppt 作者 罗文 第七章

上传人:E**** 文档编号:89437804 上传时间:2019-05-25 格式:PPTX 页数:100 大小:3.47MB
返回 下载 相关 举报
移动互联网概论 教学课件 ppt 作者 罗文 第七章_第1页
第1页 / 共100页
移动互联网概论 教学课件 ppt 作者 罗文 第七章_第2页
第2页 / 共100页
移动互联网概论 教学课件 ppt 作者 罗文 第七章_第3页
第3页 / 共100页
移动互联网概论 教学课件 ppt 作者 罗文 第七章_第4页
第4页 / 共100页
移动互联网概论 教学课件 ppt 作者 罗文 第七章_第5页
第5页 / 共100页
点击查看更多>>
资源描述

《移动互联网概论 教学课件 ppt 作者 罗文 第七章》由会员分享,可在线阅读,更多相关《移动互联网概论 教学课件 ppt 作者 罗文 第七章(100页珍藏版)》请在金锄头文库上搜索。

1、第七章 移动互联网的应用 危光辉,移动互联网是基于移动通信技术,广域网、局域网及各种移动信息终端按照一定的通讯协议组成的互联网络。它具有终端智能化、网络IP化、业务多元化的特点,移动互联网的终端采用的是智能手机、平板电脑、PDA等无线移动设备。移动互联网与传统互联网是互补关系,而非取代关系,在传统互联网上可能出现的安全问题,在移动互联网上同样会出现,并且基于移动终端的特点,用户对安全防范意识,防范水平更低,移动互联网相对传统互联网而言具有并不完全相同的安全问题。,7.1 移动互联网安全概述 移动互联网络的高速化发展,移动终端的多媒体化、智能化变革、移动终端的互联网标准协议的形成,使得用户在移动

2、状况下使用互联网的需求成为现实。在这样的背景下,移动互联网业务得以蓬勃发展,但随之而来的安全问题也日显突出。,移动互联网毕竟是在固定互联网的基础上发展的,其安全问题存在相似性,但在每个环节上又有所区别,这些区别具体体现在其终端、网络、业务和应用几个环节。随着移动互联网技术的快速发展,移动终端(智能手机/PDA/平板电脑/便携式PC等)的普及,通过移动网(包括2G,2.5G,3G,E3G,4G)接入互联网使用开放的互联网业务的用户群的不断增大。随之而来的移动互联网的安全问题高度突现:针对手机的病毒、垃圾邮件、恶意代码正呈现出不断增多的态势,威胁形式也多样化,除了窃取用户的私人信息之外,网络和服务

3、被攻击也大量出现了。 国外的统计数据表明,已经有84%的移动互联网用户开始担心终端的安全问题,如欺诈账单、信息盗用等;34%的用户开始对目前的终端及其服务的安全质疑;60%的用户希望运营商能够把保障终端和业务安全放在首位。可以说,移动互联网的安全问题已经成为保证其发展的最重要因素之一。,与传统互联网相比,移动互联网具有移动性、私密性和融合性的特性,要保证移动互联网的安全性,就是要确保这几个特性的安全性。 移动性带来接入便捷、无所不在的连接以及精确的位置信息,而位置信息与其他信息的结合蕴育着巨大的业务潜力。 私密性是指移动互联网业务的用户一般对应着一个具体的移动话音用户,即移动话音、移动互联网业

4、务承载在同一个个性化的终端上。而移动通信终端的私密性是与生俱来的,因此移动互联网业务也具有一定的私密性。 融合性是指移动话音和移动互联网业务的一体化导致了业务融合。,7.1.2 移动互联网的安全模型 移动互联网的安全依次包括终端安全、网络安全、业务和应用安全、信息和内容安全4个部分。 1终端安全 移动终端作为个人信息和业务创新的载体,是移动互联网区别于传统互联网的最重要环节,其安全问题贯穿并影响了移动互联网安全的各个环节。 由于移动互联网终端软、硬件技术的特点,其安全性与传统互联网相比同样严峻。一方面:移动终端的平台不统一、不兼容性限制了恶意代码的传播,同时现阶段操作系统漏洞不多;其次硬件处理

5、能力比PC差,无线带宽有限,限制恶意代码的传播;另外某些互联网安全问题不易威胁到移动终端;另一方面,移动终端的安全问题有其特殊性,包括:其Always-on的特性会招致更多的窃听和监视问题,其“个性化”容易引发涉及隐私/金融等的恶意代码攻击;较PC用户,移动互联网用户缺乏安全意识;另外其病毒传播途径多样化如短信、彩信、互联网、蓝牙、存储卡等;较PC而言,移动终端对用户的重要性增加,已经如身份证一样不可或缺,因此使得攻击价值增大,危险度和严重性增加。,2网络安全 移动互联网在固定互联网的基础上,其网络节点和相应的协议由于引入了“移动性”需要进行扩展。移动互联网的接入方式多种多样,因此网络安全也将

6、呈现不同的特点。移动互联网相比较固定互联网的网络结构封闭,便于管理和控制。网络安全的特殊性主要表现在网络结构、协议及其网络标识几个方面。互联网主张开放和平等,网络中没有控制点,而移动通信网多主张封闭性更强的“围墙花园”模型和有差别的服务;网络中可以部署关键控制点,便于实现可管、可控;引入移动性需要互联网的协议进行支持,对于原有的互联网协议的扩展和影响;移动互联网的网络标识是其最重要的特点之一,除了可以像固定互联网一样互联网中使用IP地址作为位置和身份标识,在移动互联网中也可以采用SIM卡信息作为用户标识,可以精确定位终端及位置。因此,从这个方面来讲,移动互联网的溯源性要优于固定互联网。,3业务

7、和应用安全 固定互联网的业务复制是目前移动互联网业务发展的特点,而融合“移动”特征的业务创新则是移动互联网业务发展的方向。因此,其业务系统环节会更多,应用涉及到的用户及服务器的信息会更多,信息安全问题比固定互联网更为复杂。由于移动互联网用户基数大,节点自组织能力强,同时涉及大量的私密信息和位置信息,因此有可能引发大规模的攻击和信息发掘,包括拒绝服务攻击及其对于特定群组的敏感信息搜集等。,4信息和内容安全 与固定互联网相比,移动互联网的恶意信息传播方式多样化,具有即时性、群组的精确性。移动互联网传播方式可以分为4种:通过短信/彩信进行群组消息传送;通过MMSC/SMSC服务器在SNS,BBS及其

8、微博客等进行信息发布,在指定的群组中进行消息散布;通过即时消息,Push Mail等交流沟通类业务在特定的群组中进行传播。 移动互联网业务的发展,移动终端承载了越来越多的支付功能,而且携带大量的私密信息、位置信息和社会关系等,因此其安全问题应引起我们足够的重视,加之移动终端用户群巨大,因此在移动互联网上发起的攻击规模有可能超过固定互联网。不法分子可以通过移动终端驻入木马,病毒等方式,对感染病毒的手机主人进行短信诈骗、电话骚扰,甚至将来可以进行远程控制。,针对上述安全问题,应该明确各个业务经营方的前提下,充分借鉴互联网安全保障措施来明确各个业务安全的权责方,要求其进行网络内容监听、安全事件预警等

9、“事前”控制机制;其次,在明确内容/业务的提供方式之后,可以在关键环节(如服务器、短信/彩信网关等)进行信息识别、过滤、阻断来防止恶意消息的进一步扩散;利用移动互联网较好的溯源能力,在明确各个业务的连接方式后,可以充分借鉴传统互联网的安全技术,同时根据移动互联网的特点,在特殊节点加强安全监控和安全日志管理。 我们可以在如下几个方面加强对于移动互联网的安全问题的管理:,1)加强对于终端的控制,尽量发现漏洞,弥补漏洞。 2)增强对于新业务的检查和控制,尤其是针对于“移动商店”这种运营模式,如何让新业务与安全规划同步,通过SDK和业务上线要求等将安全因素植入。 3)加强业务系统之间访问控制,制定统一

10、的安全策略管理。 4)加强移动互联网统一认证的技术研究,可以避免用户在登录多个业务系统时用户信息泄露。 5)运营商应该优化对于移动互联网的运营,包括不良内容过滤,网络流量清洗,在关键节点部署DPI策略。 6)加强统一身份管理(IDM)的研究,及IP地址的溯源机制的部署,推进用户网络接入实名制。,目前移动互联网其快速发展及开放的趋势,针对手机的病毒,垃圾邮件和恶意代码正呈现出不断增多的态势,安全问题已经十分突显。与此同时,与固定互联网相比,手机用户防范意识不高,运营商的安全防护和技术手段也并不完善。因此,我们应该对移动互联网的安全尽早进行全面的规划,在其网络和技术快速发展的同时最大程度地满足安全

11、的需求。,7.2 移动互联网安全形势 随着智能终端的普及,现在移动互联网安全形势比较严峻。因移动互联网具有网络融合化、终端智能化、应用多样化、平台开放化等特点,使得信息安全问题日益凸显,如:手机病毒、木马、非法有害和垃圾信息等。,7.2.1 移动互联网的安全问题 随着移动通信发展的速度飞升,移动网络逐渐成为人们通信的主要方式。然而从安全层面来看,网络质量,数据,网络设备的可靠性和安全性,整个网络的冗余度和可控性,内容的灵活性等等都是移动互联网要面对的安全重点。同时,基站和终端的辐射问题,以及对环境的影响都是整个“安全”概念需要涵盖的范围。除了网络层面外,终端的安全隐患也越来越严重,包括手机对人

12、体和环境的影响、手机病毒等。 在2G中,只是网络对用户进行鉴权,为单向鉴权,而在3G中一个重要的安全特征就是引入了双向认证。即不仅网络需要对用户进行鉴权,同时用户也需要对网络进行鉴权。3G中最大的一个安全特征是整个安全处理过程是公开的、透明的。3G中的算法和标准被很多相关组织和科研者进行了分析,这是和以往最突出的不同点(2G中的算法是非公开的),因而3G能比以往技术提供更强健的安全特性。对于数据的机密性,主要包括加密和信令完整性保护过程。,3G网中的加密机制和2G的加密机制相比,它使用128位的密钥流,加密算法也经过了公开的分析与检验,因此可提供更为安全的信息通道。当核心网收到来自基站的安全模

13、式设置完成的消息,安全控制过程成功启动。如果需要加密,激活后的某个时间,移动台和RNC就可以开始进行业务数据、信道标识、信令等的加密保护了。自此至业务信道的建立和通过过程,业务信息和信令信息的传送都要经过加密解密,完整性保护及验证过程,提供3G通信有效的保护。,随着3G应用的不断完善,3G终端作为网络和用户之间的桥梁起着非常重要的作用。而终端的安全与否直接影响3G业务的开展,甚至关系到整个网络的安全,而手机病毒的日益猖獗正在对3G终端和3G网络提出挑战。 手机病毒经历了短信病毒阶段,这是针对普通非智能手机芯片固化程序的缺陷,通过网络向这些有缺陷的手机发送特殊字符的短信,从而产生各种如关机、重启

14、、删除资料等现象;而到现在,手机病毒进入了诱骗型病毒阶段,主要是针对通用的智能手机操作系统出现及智能手机大规模使用。该类型手机病毒利用智能手机操作系统开放的接口编写病毒,然后利用人们的好奇心或信任来达到广泛传播的目的,利用业务发展及终端能力增强使移动终端之间的病毒传播便利,如通过移动通信带宽增加,彩信、Java等业务的广泛使用,蓝牙、红外功能的广泛使用等。今后,手机病毒还会向着漏洞型病毒的方向发展。,我国正在迎接3G网络所带来的便利和安全挑战。3G网络本身是复杂的,所以作为形影不离的3G安全也是复杂的。现在有待解决的移动互联网的主要安全问题有: 如何解决用户行为难以溯源问题; 如何解决移动终端

15、智能化带来的国家信息安全监管和用户隐私保护问题; 如何解决移动互联网业务对传统互联网监管模式形成新的挑战的问题; 如何防止病毒在移动通信网内及终端间进行传播?以保护智能手机用户的隐私,比如防止远程开启手机听筒监听手机周围声音及通过GPS对用户的定位; 随着三大运营商WLAN网络的大力兴建及用户免费体验,WLAN将在未来承载着大量的数据业务,如何做好WLAN的可管可控? 云计算的兴起带来了商业模式的变革也引发了安全方面的探索,在云安全方面,如何保证用户数据和隐私的安全,还有虚拟运行环境的安全? 移动支付是近期的热门话题,三大运营商纷纷组建自己的支付公司,对于以移动支付为代表的物联网应用,通过哪些

16、手段可以有效保障业务顺利进行?,7.2.2 移动互联网安全事例 1“灰鸽子”进入移动互联网 灰鸽子(Hack. Huigezi)是一个集多种控制方法于一体的木马病毒,一旦用户电脑不幸感染,可以说用户的一举一动都在黑客的监控之下,要窃取账号、密码、照片、重要文件都轻而易举。更甚的是,他们还可以连续捕获远程电脑屏幕,还能监控被控电脑上的摄像头,自动开机(不开显示器)并利用摄像头进行录像。截至2006年底,“灰鸽子”木马已经出现了6万多个变种。客户端简易便捷的操作使刚入门的初学者都能充当黑客。当使用在合法情况下时,灰鸽子是一款优秀的远程控制软件。但如果拿它做一些非法的事,灰鸽子就成了很强大的黑客工具。灰鸽子产业链如图7-5所示。,普通网民很难了解到在他们的生活之外竟然有一个如此完整的制造、贩卖病毒的“生态圈”。浏览各大网络论坛,购买、出售灰鸽子木马的人比比皆是,而购买灰鸽子教程、批量出售被灰鸽子控制的“肉鸡”、企图利用灰鸽子进行不法勾当的人更是数不胜数。尤其是伴随着灰鸽子2007的推出,这种不正之风正在互联网迅速蔓延,灰鸽子的猖獗已经到了不得不管的地步!

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号