2022年移动互联网安全技术解析-知识点汇总 .pdf

上传人:Q****o 文档编号:30517258 上传时间:2022-08-06 格式:PDF 页数:49 大小:1.63MB
返回 下载 相关 举报
2022年移动互联网安全技术解析-知识点汇总 .pdf_第1页
第1页 / 共49页
2022年移动互联网安全技术解析-知识点汇总 .pdf_第2页
第2页 / 共49页
点击查看更多>>
资源描述

《2022年移动互联网安全技术解析-知识点汇总 .pdf》由会员分享,可在线阅读,更多相关《2022年移动互联网安全技术解析-知识点汇总 .pdf(49页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、移动互联网的概念移动通信与互联网结合的产物,将移动通信技术和互联网技术结合起来,以各种无线网络为接入网,为各种移动终端提供信息服务。移动互联网和固定有限互联网的差异区别主要在于终端和接入网络,差异有三方面: 移动互联网可以对用户身份和位置进行锁定,移动互联网服务提供商可以通过手机号、IEMI号确定用户身份和位置; 相对于固定有线互联网终端以PC 为主,移动互联网的终端类型极其丰富,应用最广泛的终端是手机; 用户对移动互联网的应用需求集中在碎片化的时间里,而在整段时间里的应用更倾向于使用固定有线互联网。移动互联网的应用需求具有实时性、应急性、无聊性、无缝性的特性。交流沟通类应用与信息获取类应用是

2、手机的主流应用。中国移动互联网的发展现状中国移动互联网的研究始于2000年,主要沿着三个方向进行: 移动互联网的概述性研究,主要包括特性、发展现状、发展趋势、影响因素等方面;目前移动互联网发展迅猛。 关于移动互联网具体业务应用的研究。移动搜索真正满足了人们随时随地的获取信息的需求基于位置的综合信息服务发展前景广阔。 移动互联网的关键技术研究。移动性是互联网发展的方向之一。对等网络 P2P 技术是共享资源和服务的一种应用模式。P2P不仅是一种技术,更是一种思想,集中体现了互联网平等、开放、自由的本质和特性。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - -

3、- - - - - - 名师精心整理 - - - - - - - 第 1 页,共 49 页 - - - - - - - - - 移动互联网的发展趋势 实现技术多样化 商业模式多元化 参与主体多样性 移动大数据挖掘的营销化移动互联网实现技术多样化趋势 网络接入技术多元化。 移动终端解决方案多元化 网关技术推动内容制作的多元化无线接入技术大致分为三类: 无线局域网接入技术WiFi 无限城域网接入技术WiMAX 传统 3G加强版的技术(如HSDPA )名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - -

4、 - 第 2 页,共 49 页 - - - - - - - - - 2007年11月初,美国亚马逊公司发布了电子书阅读终端Kindle。移动互联网网关实现的主要功能是通过网络的内容转换等技术适配Web网页、视频内容到移动终端上,使得移动运营商的网络从“ 比特管道” 转变成 “ 智能管道 ” 。移动互联网网关使用深度包检测技术(DPI),可根据运营商的资费计划和业务分层策略有效地进行流量管理。商业模式多元化流量、彩铃、广告等传统盈利模式仍然是主体,新型广告、多样化内容和增值服务是主要探索方向。 广告类商业模式是指免费向用户提供各种信息和服务,而盈利则是通过收取广告费来实现。如门户网站和移动搜索。

5、 内容类商业模式是指通过对用户收取信息和音视频等内容费用盈利。如付费信息类、手机流媒体、移动网游、UGC (User GeneratedContent)类应用。 服务类商业模式是指基本信息和内容免费,用户为相关增值服务付费的盈利方式。如即时通信、移动导航、移动电子商务。移动互联网时代是融合的时代,是设备与服务融合的时代,是产业间互相进入的时代。在目前的移动互联网领域,仍然是以位置的精准营销为主。移动互联网的安全现状 移动互联网继承了传统技术的安全漏洞; 由于IP网络与生俱来的安全漏洞,IP自身带来的安全威胁也在向移动核心网渗透; 移动互联网承载的业务多种多样,但也带来了更多安全隐患; 与移动智

6、能终端相关的安全事件和潜在威胁进一步凸显; 内容服务里的有害信息已成为亟待彻底解决的行业问题和社会问题; 缺乏有效的管控机制,将导致大量用户信息滥用,用户的隐私名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 49 页 - - - - - - - - - 保护面临巨大挑战。移动互联网不同于传统移动通信的最主要特点是:扁平网络、丰富业务、智能终端。移动互联网安全事件归纳为四类:网络安全、业务安全、终端安全、内容安全。移动互联网的控制数据、管理数据和用户数据同时在核心网上传输。

7、不同于传统运营商 “ 以网络为核心 ” 的运营模式,移动互联网转移到“ 以业务为核心 ” 的运营模式,并且逐渐集中到“ 内容为王 ” 。移动互联网安全对策架构 架构安全 :系统管控 终端安全 :主动防御、访问控制、隐私加密 网络安全 :3G接入安全、 WiFi接入安全、 GSM安全机制 服务安全 :云安全、电子商务安全服务安全策略需要重视三方面的问题: 业务如何实现可视化 解决业务管道化问题 如何对非法业务进行有效管控通过 DPI系统可以很好地把网络流量可视化,通过细分流量和业务,可以有针对性的开展业务或屏蔽非法业务。管理层的安全威胁点主要是:非授权访问、网络层攻击、管理信息泄露/ 篡改。很多

8、本地网的业务系统MSC、MGW等,目前基本上都是通过DCN实现网络管理的,对于业务系统而言,DCN 及网管终端都是不可信的。移动互联网安全的发展趋势名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 49 页 - - - - - - - - - 未来终端安全形势 窃取用户隐私 恶意软件侵袭 系统升级漏洞 病毒防范缺陷移动终端恶意软件的行为分类: 自行联网 窃取本地用户信息 破坏性的恶意软件和恶意程序代码段 窃取用户账号 消耗资源类 破坏系统的安全防护机制名师资料总结 - -

9、-精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 49 页 - - - - - - - - - 移动互联网网络安全前景下一代网络将是数据业务和移动业务充分融合的产物,形成承载网以IPv6为演进方向,业务网以NGN/IMS为业务平台的业务。移动 IPv6作为网络层切换的优选解决方案。当前移动互联网业务研究中的问题 简捷的业务配置解决方案 可靠的信令安全解决方案 快速平滑的切换解决方案 统一的 AAA策略解决方案 有效的 QoS策略解决方案 动态域名解决方案3G及IPv6是下一代网络的两项重要技术革

10、新。未来移动互联网安全趋势 恶意软件的功能将持续升级,威胁、危害范围更大(如联网控制、行为模式多样化) 恶意软件的隐蔽性更强,空前增大分析难度(如代码混淆、加密) 恶意软件将快速向更多数字终端延伸(如平板电脑、智能电视等)-网络安全通信模型1949年,香农发表了保密系统的通信理论,用信息论观点对信息保密问题进行了全面阐述,宣告了现代密码学保障信息安全时代的到来。在不安全的信道上实现信息安全的传输是现代密码学研究的一个基本问题。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共

11、 49 页 - - - - - - - - - 消息发送者对需要传送的消息首先进行数学变换处理,然后可以在不安全的信道上进行传送;消息合法接收者在接收端通过相应的数学变换处理后,就可以得到正确消息内容;而信道上的消息截获者虽然可以得到数学变换后的消息,但却无法得到消息本身的正确内容。这就是最基本的网络安全通信模型。借助密码技术可以实现信息的保密性、完整性和认证服务。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 49 页 - - - - - - - - - 古典密码体制

12、置换密码:特点是明文和密文长度相同 替代密码对称密码体制 显著特点是加 /解密消息使用相同的秘钥。 运算速度快,占内存小 密钥交换需要机密性通道 分组密码是一种广泛使用的对称密码名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 49 页 - - - - - - - - - 为抗击攻击者对密码系统的统计分析,香农提出了涉及密码系统的两种基本方法:扩散和混淆扩散和混淆是分组密码种最本质的操作,是现代分组密码的基础。常见的对称密码算法有:AES 、DES 、RC6 、3DESAE

13、S 算法 高级加密标准(英语:Advanced Encryption Standard),在密码学中又称 Rijndael加密法,是美国联邦政府采用的一种区块加密标准。AES限定了明文分组大小为128bit,而密钥长度为128bit、192bit、256bit形成三个版本: AES-128 、AES-192 、AES-256 ;对应迭代次数分别为 10轮、 12轮、14轮。AES加密每一轮分为四个变换:轮密钥加变换、字节替代变换、行移位变换、列混合变换AES解密每一轮分为四个变换:轮密钥加变换、逆字节替代变换、逆行移位变换、逆列混合变换序列密码体制序列密码又称为流密码,它将明文消息字符串诸位加

14、密成密文字符,起源于 20世纪20年代的 Vernam密码体制。常用的序列密码是:A5、SEAL 、RC4 。RC4 算法是美国 RSA 数据安全公司设计的一种序列密码算法,广泛应用于SSL/TLS 标准等商业密码产品中。RC4 是目前所知应用最广泛的对称序列密码算法。RC4 算法的优点是:算法简单、高效,特别适合软件实现。非对称密码体制非对称密码体制的产生是为了解决“ 如何进行对称密码体制的密钥安全分发 ” 的难题。1976年,Diffe和Hellman发表了非对称密码的奠基性论文密码学的新方向,建立了公钥密码概念。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - -

15、 - - - - - - - - - 名师精心整理 - - - - - - - 第 9 页,共 49 页 - - - - - - - - - 非对称密码体制克服了对称密码算法的缺陷,能通过公开的信道进行密钥交换。非对称密码体制进行保密通信的过程非对称密码体制的分类 基于大数分解难题的,RSA 密码体制、 Rabin密码; 基于离散对数难题的,ElGamal密码; 基于椭圆曲线离散对数的密码体制,ECC 。认证理论与技术认证往往是应用系统中安全保护的第一道防线,也是防止主动攻击的重要技术。常用的认证理论与技术包括:散列算法、数字信封、数字签名、Kerberos认证、数字证书,确保网上传递信息的保

16、密性、完整性、交易实体身份的真实性和签名信息的不可否认性。散列算法也称为散列函数、Hash函数或杂凑函数。散列函数实现从明文到密文的不可逆映射,不能解密。散列函数实现有效安全可靠的数字签名和认证的重要工具,是安全认证协议中的重要模块。常用散列函数有两大系列:MD系列(信息摘要 Message Digest)和 SHA名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 10 页,共 49 页 - - - - - - - - - 系列( Security Hash Algorithm)散列函

17、数的显著特点:任意长度的消息输入散列函数后,输出固定长度的散列值。MD5散列算法的散列值为128位; SHA1 散列算法的散列值为160位。数字信封数字信封是非对称公钥密码体制在实际中的一个应用,使用加密技术来保证:只有规定的接收方才能阅读通信的内容。被公钥加密后的对称密钥就称为数字信封。数字信封主要包括数字信封打包和数字信封解包。数字信封结合对称加密技术和公钥加密技术的优点,克服了对称加密技术中对称密钥分发困难和公钥加密技术中信息加密时间长的问题。数字签名数字签名是实现认证的重要工具。基于公钥密码体制的数字签名一般都选择私钥签名、公钥验证的模式。其主要功能是保证信息传输的完整性、发送者的身份

18、认证和防止交易中抵赖行为的发生。数字签名主要采用公钥密码算法:RSA 、ElGamal、DSA 。Kerberos认证Kerberos设计目标是通过密钥系统为客户机/服务器应用程序提供强大的认证服务。Kerberos作为一种可信任的第三方认证服务,通过传统的密码技术(如共享密钥)执行认证服务。Kerberos是基于对称密码技术,在网络上实施认证的一种服务协议。Kerberos具体实现包括一个密钥分配中心(KDC )和一个可供调用的函数库。Kerberos身份认证协议的主要优点是:利用相对便宜的技术提供较好的名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - -

19、 - - - - - - 名师精心整理 - - - - - - - 第 11 页,共 49 页 - - - - - - - - - 保护水平,因此得到广泛使用。数字证书网络安全四大要素:信息传输的保密性、数据交换的完整性、发送信息的不可否认性、交易者身份的确定性。公钥密码技术非常适合承担电子商务系统相关安全重任。数字证书可以很好地解决公钥可能被人冒名顶替的问题。数字证书是一个经证书授权中心(CA)数字签名的包含公开密钥拥有者信息以及公开密钥的文件。数字证书具有有效期限,就是只在特定的时间段内有效。数字证书采用公钥密码技术。证书的管理一般通过目录服务来实现。证书标准采用 X.509,格式包括证书

20、内容、签名算法、使用签名算法对证书内容所做的签名三部分。数字证书本质上是由签发者签名的用于绑定持有者身份和其公钥的电子文件。X.509数字证书包含以下一些内容:版本序列号签名算法标识签发者有效期主体名主体公钥信息 CA的数字签名扩展域。IPSecIPSec 是为了在 IP层提供通信数据安全而制定的一个协议簇包含安全协议 (AH、ESP) 和密钥协商( IKE、DOI)两部分。安全协议部分包括 AH和ESP 两种通信保护机制,密钥协商部分使用IKE实现安全协议的自动安全参数协商。IPSec 有两个基本目标: 保护 IP数据包的安全; 为抵御网络攻击提供防护措施。IPSec 提供的保护形式:AH:

21、包含分组内容的加密校验和,保护功能:数据源地址验证、无名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 12 页,共 49 页 - - - - - - - - - 连接数据完整性验证、抗重播性ESP :先处理加密,后处理鉴别,保护功能:具备以上三项,及数据内容保密性、数据流保密保证IPSec 提供两大服务:鉴别与保密 (AH=鉴别 ) (ESP= 保密 +鉴别 )IPSec 的传输模式: 传输模式:保护IP数据包的载荷 隧道模式:保护整个IP数据包AH协议通过使用序列号字段来提供防重放

22、攻击保护。IKE 协议有两个阶段交换构成名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 13 页,共 49 页 - - - - - - - - - 第一阶段两种交换模式 主模式 野蛮模式第二阶段:快速模式名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 14 页,共 49 页 - - - - - - - - - 利用 IKE 协议可实现协商过程的完整性保护和身份认证,阻止中间

23、人攻击。AAA技术AAA技术提供认证、授权和计费机制,分别实现身份认证、权限管理和资源管控功能。AAA具体协议有: RADIUS 协议( C/S模式)、 Diameter协议(对等模式)。在移动互联网应用框架中,网络接入服务器是外地代理(FA),由 FA向AAA服务器发送接入请求。-移动互联网安全架构移动互联网安全威胁: 从移动通信角度看,安全性优势仅有用户鉴权和管理,面对来自互联网的各种安全威胁,其安全防护能力明显降低。 从互联网的角度看,融合后的网络增加了无线空口接入,大量电信设备引入 IP承载网,使互联网产生了来自无线通信网络的安全威胁。有线等效保密协议(WEP)存在容易被破解的安全漏洞

24、移动终端的安全威胁: 移动通信技术固有的安全问题:无线干扰,SIM卡克隆、机卡接口窃密 移动终端智能化带来的新型安全威胁:病毒、漏洞、恶意攻击由于终端存储成本高,终端病毒库的存储和更新将成为一大问题。移动通信永远在线的特性使得窃听和监视行为更加容易。移动互联网应用安全威胁: 短信交互风险:容易被窃听,造成交易重复支付或支付失败。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 15 页,共 49 页 - - - - - - - - - 隐私泄露或滥用风险 移动互联网应用平台由于软硬件存

25、在漏洞,极易受到来自网络的攻击。移动业务带有明显的个性化特征。对移动应用平台可采取的保护措施: 采用严格的用户鉴权和管理机制,防护非法用户对应用平台系统的侵入和攻击; 设置防火墙策略对平台进行保护移动互联网安全架构移动互联网安全可以分为:移动互联网终端安全、移动互联网网络安全、移动互联网应用安全移动互联网终端安全 设备安全是最基本的安全要求电磁兼容( EMC)和电气安全应符合中国强制认证( CCC );应符合无线电管理局(SRRC )的型号核准认证( TYC );应符合包括网络安全要求在内的通信入网认证( NAL)。 与终端绑定的应用安全采取必要的加密和隔离手段保障通信秘密,可以有效地防范 D

26、DoS 攻击 终端的信息安全防护措施:授权访问、防入侵、加密存储移动互联网网络安全 设备与环境安全:指路由器、接入网服务器等网络设备自身的安全性以及这些设备所处环境符合标准要求等。(1)网络设备自身安全主要包括:符合工信部设备接入网络要求中的安全要求;(2)环境安全主要是所处环境温度、湿度、电磁、访问控制等条件符合一定的标准要求;名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 16 页,共 49 页 - - - - - - - - - (3)还包括网络设备的操作系统、中间件、数据库、

27、基础协议栈等具备一定的防攻击、防入侵能力,保障相关设备可靠稳定的运行。 移动互联网的传输安全:主要是指接入网络服务的安全性(1)主要采用认证等技术手段确保合法用户可以正常使用,防止业务被盗用,冒名使用。(2)GSM网络中实施单向认证,采用A3/A8实现认证和密钥协商;(3)3G的3GPP 为例, R99中引入了双向认证,新的鉴权算法 AES ,新的密码算法Kasumi,增加了信令完整性保护;(4)R4中增加了 MAPSec保护移动应用协议(MAP)信令安全;(5)R5中利用 IPSec 保护分组域安全,引入IP多媒体子系统( IMS)接入安全;(6)R6中增加了通用鉴权架构。 移动互联网信息安

28、全主要包括信息通过空口传播、IP承载网和互联网进行传递时,网络所提供的隔离和保密以及接入网络所涉及的用户注册信息安全;空口加密算法在实际中并没有被无线接入网采用,所以信息安全主要还是依赖端到端实现。移动互联网应用安全移动互联网应用安全分三类: 传统互联网业务在移动互联网上的复制; 移动通信业务在移动互联网上的移植; 移动通信网与互联网相结合,运用于移动互联网终端的创新业务。应用的环境安全、业务安全、信息安全是移动互联网应用安全的重要研究对象。移动互联网安全机制1.终端方面的安全机制 身份认证:口令、智能卡、实体鉴别 UGA(图形用户认证)名师资料总结 - - -精品资料欢迎下载 - - - -

29、 - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 17 页,共 49 页 - - - - - - - - - 访问控制:设置访问策略,分级存储和隔离2.网络方面的安全机制2G主要基于时分多址(TDMA)的 GSM系统、 DAMPS 系统及基于码分多址( CDMA)的CDMAone系统。都是基于私钥密码体制,采用共享秘密数据(私钥)的安全协议。3G定义了更加完善的安全特征与安全服务: 实现了双向认证,手机?基站,可有效防止伪基站。 提供了链路数据信令的完整性保护; 根密钥、完整性密钥长度增加到128位,改进了算法; 接入链路加密延伸至无线网络

30、控制器;3G 系统中采用了消息认证来保证用户和网络间的信令不被篡改。3G移动通信网络的安全机制包括3GPP 和3GPP2 两个类别。3.应用的安全机制 WAP安全机制 Presence业务安全机制 定位业务安全机制 移动支付业务安全机制 垃圾短消息的过滤机制 版权方面: OMA的DRM标准移动互联网是个新生事物,是移动通信技术、多媒体通信技术以及互联网技术相结合的产物。-移动互联网终端安全移动互联网终端的定义是:在移动通信设备中,终止来自网络或者送至网络的无线传输,并将终端设备的能力适配到无线传输的部分。移动互联网终端都是网络连接的末端、连接方式主要采用无线模式。名师资料总结 - - -精品资

31、料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 18 页,共 49 页 - - - - - - - - - 移动终端包括终端硬件、操作系统、软件平台、应用软件、节能、定位、上下文感知、内容适配和人机交互等多方面内容。移动互联网正朝着强调服务个性化、全方位即时服务状态的趋势发展。终端设备正朝着微型化、携带化、存储能力强大化的方向演进。移动互联网终端主要由各种型号的笔记本电脑、平板电脑、不同厂家生产的智能手机以及一些微型和轻便的数据处理终端组成。终端的体系结构通信方式划分: GSM 终端、 WCDMA 终端、 TS-

32、SCDMA终端性能、功能和存储能力划分: 功能终端 、 智能终端功能性移动终端的硬件系统的核心是超大规模数字基带处理芯片,它与控制系统的射频、模拟、电源、接口等各个子系统协同工作。功能移动终端的数字基带处理芯片大多有2个CPU 构成数字运算处理核心: 精简指令集计算机(RSIC )内核的主处理单元(MCU),负责控制整个系统,包括 2/3层协议软件、应用软件和外围控制软件的运行; 数字信号处理单元(DSP )核。主要负责各种数字信号处理算法和底层通信协议、驱动控制软件的运行。手机数字基带系统的工作主要分为无线接入和业务应用两部分。智能移动终端包含两个主要部分,即应用子系统和通信子系统,分别对应

33、着业务应用部分和无线接入部分。 通信子系统相当于无线调制解调器,支撑3G无线接入协议体系,实现各种无线业务的传输通道; 应用子系统类似于计算机终端,可以看做一台进行业务和应用处理的PC 或PDA; 应用子系统和通信子系统之间通过终端适配功能接口实现业务操控和数据转换。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 19 页,共 49 页 - - - - - - - - - 现有的终端操作系统:Android、Windows Mobile、Symbian、iPhone、BlackBer

34、ry、WindowsPhone 7、BedaAndroid 操作系统Android是Google公司基于 Linux平台的开源智能移动终端操作系统。Android平台的整体架构分为4层: Linux 内核层、 系统运行库、 应用程序框架层、 应用程序层Android采用层次化系统架构。其软件层次结构包括操作系统(OS)、中间件( MiddleWare )和应用程序( Application )。Android 系统的安全机制默认情况下第三方应用没有权限进行有害操作,主要体现在对系统上的文件进行操作时,不同应用具有不同操作等级。 进程保护。程序只能在自己的进程空间,与其它进程完全隔离,从而实现进

35、程之间互不干扰; 权限模型。 Android要求用户在使用 API是进行权限声明。权限声明在 AndroidManifest.xml 文件里进行设置,主要有四种模式: Context.MODE_PRIVATE 仅能被创建的应用访问; Context.MODE_APPEN 检测存在的文件,就在文件后面追加内容 Context.MODE_READABLE 当前文件可以被其它应用读取名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 20 页,共 49 页 - - - - - - - - -

36、Context.MODE_WRITEABLE当前文件可以被其它应用写入四种权限模式在声明时可以叠加。权限声明通过 Protected Level分为4个等级: Normal 只要申请就可以使用; Dangerous 取得用户的确认才可以使用;最常用的等级。 Signature 让应用程序不弹出确认提示; Signatureorsystem 开发应用时,获得平台签名。Windows Phone 7 操作系统Windows Phone 7是一个 32位操作系统,内核基于Windows CE6.0R3。双层架构,由内核层和用户层组成。应用进程被分配2GB内存,其中虚拟内存可达 1GB,内核也被分配2

37、GB。Windows Phone 由硬件层、内核层、系统层和应用层组成。Windows Phone 7 安全模型 给予最小权限和隔离,同时引入Chamber概念; Chamber可理解为独立模块,分为四层:TCB (Trust Computing Base)层处于内核模式,涉及内核和内核设备驱动,权限较大;ERC (elevated rights chamber)层主要是服务程序以及用户模式驱动;SRC (standard rights chamber)层位于装的微软应用而设计的层;LPC (least privilenged chamber )层专为第三方应用程序预装的应用商店下载的应用而设

38、计的,权限最小。 强制代码签名和代码检测用户只能通过应用程序商店下载应用,拒绝盗版,保护开发者版权;应用要想发布,必须经过微软的代码签名,并与之前的版本有较大差异;设计和检测代码的工具:Microsoft SDL Threat Modeling Tool、FxCop、BinScope。开发人员可以将应用.Xap文件发布到 Windows Phone市场,向开发商提交 .xap文件。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 21 页,共 49 页 - - - - - - - -

39、- .xap文件是一个压缩文件,其中包含应用程序所需的所有信息,这包括应用程序图标、开始磁贴,元数据,并许可条款的决定如何使用它们的程序。应用发布到 Windows Phone市场后,开发人员使用应用集线器来管理应用程序的版本报价。Windows Phone 7具备进程隔离、应用数据隔离等功能,并支持SSL 和HTTPS 等加密传输协议。Windows Phone 7加强数据加密、SD 卡保护、严格控制PC 和手机的数据传输、支持远程管理和防丢失保护机制、支持密码学接口以及证书管理。iOS操作系统iOS是基于 UNIX内核,以 FreeBSD 和Mach改写的 Darwin为基础,最初为iPh

40、one用户而设计。 iOS 的系统架构分为四个层次:核心操作系统层(Core OSlayer)、核心服务层(CoreServices layer)媒体层( Media layer )、可触摸层( Cocoa Touch layer)。iOS结构图 1 、Core OS 是位于 iOS 系统架构最下面的一层是核心操作系统层,它包括硬件驱动、内存管理、程序管理、线程管理(POSIX )、文件系统、网络( BSD socket)、电源管理以及标准输入输出等。这一层也提供了硬件和系统框架之间的接口。 2 、Core Services 是核心服务层,可以通过它来访问iOS 的一些服务。 基础类框架:处理

41、字串、排列、组合、日历、时间等基本功能名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 22 页,共 49 页 - - - - - - - - - 基础框架 Foundation.framework (属于 Object-C的API)核心基础框架 CoreFoundation.framework (属于 C的API) Security.framework 安全框架用来处理认证、密码管理、安全性管理; CoreLocation.framework 是用来处理 GPS 定位的; SQLit

42、e是轻量级嵌入式数据库; AddressBook.framework 用来处理电话簿资料。3、Media是媒体层,通过它我们可以在应用程序中使用各种媒体文件,进行音频与视频的录制,图形的绘制,以及制作基础的动画效果。 4、Cocoa Touch 是可触摸层,这一层为我们的应用程序开发提供了各种有用的框架,并且大部分与用户界面有关,本质上来说它负责用户在iOS设备上的触摸交互操作。iOS的安全机制体现在四个方面: 备保护和控制:密码策略、设定安全策略、安全设备配置、设备限制; 数据保护:加密、远程和本地信息删除; 安全通信: VPN、SSL/TLS 、WPA/WPA2; 安全的应用平台:运行时保

43、护、应用的强制签名、安全认证框架。1. 设备控制和保护1.1 密码策略iPad支持用户从一系列密码设计策略中根据安全需求来进行选择,包括超时设定、密码长度以及密码更新周期等。iPad支持Microsoft Exchange ActiveSync的密码策略,如最小密码长度、最大密码尝试次数、密码设定需要数字和字母组合、密码的最大非活动时间等。另外, iPad还支持 Microsoft Exchange Server 2007中的密码策略,如:允许 /禁止结案但密码、密码超时、密码历史、策略更新间隔、密码中复杂字母的最小数量等。1.2 设定安全策略在iPad中有 2种方法可以对安全策略进行设定。如

44、果设备配置为可访问Microsoft Exchange帐户,则 Exchange ActiveSync 的相应策略直接会推送到设备上,不需要用户设置;另外,用户可以通过配置文件的方式来对配置进行部署和安装。值得注意的是:删除该配置需要管名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 23 页,共 49 页 - - - - - - - - - 理员密码。1.3 安全设备配置iPad通过 XML(eXtensible Markup Language)格式的配置文件来对设备的安全策略和限制

45、、VPN(Virtual Private Network) 配置信息、 Wi-Fi设置、邮件等进行设定。iPad对配置文件提供了签名和加密的保护。1.4 设备限制设备限制规定了用户可以访问和使用iPad的哪些 feature (功能),换句话说,设备限制主要是为了帮助企业来规范和限定雇员可以在企业环境中使用iPad的哪些指定服务。通常这些限制包括一些网络应用程序,例如Safari、YouTube、iTunes Store等等。当然,限制也可以包括是否允许安装应用程序等。2. 数据保护2.1 加密iPad提供了 256位的AES (Advanced Encryption Standard)硬件加

46、密算法来保护设备中的所有数据,并且加密是强制选项,不能被用户取消。2.2 远程信息清除iPad支持远程信息清除。当iPad为用户遗失或者被盗的情况下,管理员或者设备所有者可以触发远程信息清除命令,从而将设备上的数据进行消除并反激活设备,从而保证数据安全。2.3 本地信息消除iPad同时也支持本地信息清除。用户可以配置经过多次密码尝试失败后, iPad自动启动本地信息消除操作。默认情况下,10次密码尝试失败后, iPad将启动该机制。3. 安全网络通信3.1 VPNiPad支持主流的 VPN技术,包括 Cisco IPSec 、L2TP 和PPTP ,以确保手机通信内容的安全。同时,iPad也支

47、持网络代理配置。另外,为了支持对现有 VPN环境的安全访问, iPad支持基于标准 x.509数字证书的认证,还支持基于RSA SecureID 和CRYPTOCard 的认证等。3.2 SSL/TLSiPad支持 SSL(Secure Socket Layer)v3以及 TLS(Transport LayerSecurity)v1。Safari、Calendar、Mail等其他互联网应用都会自动地使用这些安全机制来保证iPad和其他应用间的通信安全。3.3 WPA/WPA2名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精

48、心整理 - - - - - - - 第 24 页,共 49 页 - - - - - - - - - iPad支持WPA(Wi-Fi Protected Access)/WPA2认证方式通过 Wi-Fi接入企业网络。 WPA2采用 128位AES 加密方式。同时,iPad支持802.1x协议族,因此也能应用于基于RADIUS 认证的环境。4. 安全的 iOS平台4.1 运行时保护运行在 iPad OS 上的应用程序遵循“ 沙箱 ” 安全原则,即不能够访问其他应用程序的数据。另外,系统文件、资源以及内核都与用户应用程序相隔离。若应用程序要访问其他程序的数据,则必须通过iPad OS 提供的 API

49、进行访问。4.2 强制签名所有的 iPad应用程序都必须签名。设备上自带的程序都由Apple公司签名。第三方的应用程序都必须由开发者使用Apple公司颁发的数字证书签名。4.3 安全认证框架iPad提供了一个安全、加密的认证框架来存储数字标识、用户名和密码,以此来保证iPad对多种应用和服务的安全认证。终端安全威胁用户终端信息安全的保护机制主要通过终端上的信息访问授权、修改设置权限、存储加密、预防非法入侵等。移动终端信息安全威胁主要来自恶意软件的入侵。移动终端恶意软件主要分为蠕虫、木马、感染性恶意软件和恶意软件。 蠕虫,利用系统和软件功能漏洞在网络上自我复制传播,主要通过蓝牙、邮件等方式,典型

50、代表Carbir和VBS/LoveLetter.A蠕虫 木马,也称为黑客程序或后门软件,运行时很隐蔽,典型代表Fontal木马; 感染性恶意软件,通过将恶意代码植入其它应用程序或数据文件达到传播目的,典型代表WinCE4.dust; 恶意软件,针对操作系统进行软硬件破坏,造成资源浪费,典型代表Doomboot 。终端环境安全威胁 手机丢失或被盗 非法使用手机名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 25 页,共 49 页 - - - - - - - - - 终端位置的暴露智能终

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 技术总结

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com