没有合适的资源?快使用搜索试试~ 我知道了~
移动终端安全关键技术与应用分析-知识点汇总.pdf
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
0 下载量 145 浏览量
2023-04-23
13:21:40
上传
评论
收藏 1.58MB PDF 举报
温馨提示
试读
19页
移动终端安全关键技术与应用分析-知识点汇总.pdf
资源推荐
资源详情
资源评论
学习必备 欢迎下载
背景
移动终端具有隐私性、智能性、便携性、网络连通性
移动互联网行业中,与传统行业区别较大的一点就是应用商店。
应用商店是作为用户进入移动互联网的重要入口之一。
苹果 App Store 首创移动应用商店模式(2008 年 7 月) iOS 系统
谷歌的应用商店 Android Market(后更名 Google Play) Android 系统
微软的应用商店 Windows Marketplace(后更名 Windows Phone Store) Windows Phone 系统
诺基亚的应用商店 Ovi Store Symbian 系统
移动终端的智能性体现在四个方面:
①具备开放的操作系统平台,支持应用程序的灵活开发、安装和运行;
②具备 PC 级的处理能力,支持桌面互联网应用的移动化迁移;
③具备高速数据网络接入能力;
④具备丰富的人机交互界面,即在 3D 等未来显示技术和语音识别、图像识别等多模态交互技术的发展下,以人为
核心的更智能的交互方式。
恶意程序的传播途径:APP 下载、恶意网站访问、垃圾邮件、诱骗短信、含毒广告、彩信、外围接口等
从恶意程序的行为特征上看,恶意扣费类恶意程序数量排名第一,其次为资费消耗类、系统破坏类和隐私窃取类。
移动智能终端面临的安全威胁
①空中接口安全威胁 ⑤外围接口安全威胁
②信息存储安全威胁 ⑥终端刷机安全威胁
③终端丢失安全威胁 ⑦垃圾信息安全风险
④数据接入安全威胁 ⑧终端恶意程序安全威胁
------------------------------------------------------------------------------------------------------------------------------------------------------------------
安全基础知识
身份认证分为用户与主机、主机与主机之间的认证两种方式
用户与主机之间的认证因素:
①用户所知道的东西 :密码、口令
②用户拥有的东西 :USB Key、印章、智能卡(信用卡)
③用户具有的生物特征 :指纹、声音、视网膜、签字、笔迹
用户身份认证的 4 中主要方式:
①静态密码
②动态密码 :短信密码、动态口令牌、手机令牌
③智能卡
④数字证书
静态密码的缺点
①安全性低,容易受到各种攻击
②易用性和安全性互相排斥,两者不能兼顾
③用户使用维护不方便
④风险成本高,一旦泄密可能造成非常大的损失
学习必备 欢迎下载
手机令牌具有高安全性、零成本、无需携带、易于获取以及无物流等优势。
常见的数字证书有:
①服务器证书(SSL 证书)
②电子邮件证书
③客户端证书
访问控制涉及的基本要素:发起访问的主体、接受访问的客体、访问授权规则
访问控制策略的基本因素:①访问者、②目标、③动作、④权限信任源、⑤访问规则
一般的访问控制策略有 3 种:
①自主访问控制(DAC);
②强制访问控制(MAC);
③基于角色的访问控制(RBAC)。
Linux 系统中的两种自主访问控制策略:
①9 位权限码(User-Group-Other);
②访问控制列表(ACL)
多级安全(MultiLevel Secure,MLS)是一种强制访问控制策略。
加密是最常用的安全保密手段,两个基本要素是算法和密钥,从使用密钥策略商,可分为对称密码体制和非对称密
码体制。
对称密码体制包括分组密码和序列密码,典型加密算法有 DES、3DES、AES、IDEA、RC4、A5 和 SEAL 等
对称密码体制的优点: 对称密码体制的缺点:
①加密和解密速度都比较快 ①密钥分发需要安全通道
②对称密码体制中使用的密码相对较短 ②密钥量大,难以管理
③密文长度往往与明文长度相同 ③难以解决不可否认的问题
非对称密码体制是为了解决对称密码体制的缺陷而提出的:密钥分发管理、不可否认。
典型的非对称密码体制有 RSA、ECC、Rabin、Elgamal、NTRU。
非对称密码体制的优点: 非对称密码体制的缺点:
①密钥分发相对容易 ①同对称密码体制比,加/解密速度较慢
②密钥管理简单 ②同等安全强度下,非对称密码体制的密钥位数较多
③可以有效地实现数字签名 ③密文的长度往往大于明文的长度
软件分析技术
①静态分析技术:词法分析、语法分析、抽象语法树分析、语义分析、控制流分析、数据流分析、污点分析
②动态分析技术:动态执行监控、符号执行、动态污点传播分析、Fuzz 分析方法、沙箱技术
静态分析的特点: 动态分析的特点
①不实际执行程序 ①程序必须运行
②执行速度快、效率高 ②人工干预
③误报率较高 ③准确率高但效率较低
学习必备 欢迎下载
软件保护技术
①代码混淆技术:(1)词法转换
(2)流程转换
(3)数据转换:静态数据动态生成、数组结构转换、类继承转换、数据存储空间转换
②软件加壳: 压缩壳、保护壳;加壳技术:花指令、代码混淆、加密与压缩
③反破解技术:(1)对抗反编译
(2)对抗静态分析:混淆、加壳
(3)对抗动态调试:动态调试检测
(4)防止重编译:检查签名、校验保护
------------------------------------------------------------------------------------------------------------------------------------------------------------------
移动终端安全体系架构
硬件体系结构
1945 年,冯*诺依曼首先提出了“存储程序”概念和二进制原理,后来人们把利用这种概念和原理设计的电子计
算机系统统称为“冯*诺依曼结构”,也称为“普林斯顿结构”。
X86、ARM7、MIPS 处理器都采用了“冯*诺依曼结构”。
PC 端 X86 处理器使用了复杂指令集;ARM 处理器使用了精简指令集。
ARM TrustZone 是 ARM 针对消费电子设备安全所提出的一种架构,是保证手机安全的基础,支持SIM 锁、DRM(数
字版权保护)和支付安全服务。
操作系统体系结构
从做系统从结构上都可以分为用户模式和内核模式,一般进程是处于用户态(User Mode)
一个标准的智能终端操作系统需要具备的功能:
①进程管理(Processing Management
②内存管理(Memory Management)
③文件系统(File System)
④网络通信(Networking)
⑤安全机制(Security)
⑥用户界面(User Interface)
⑦驱动程序(Device Drivers)
操作系统信息安全机制两大理念:
①操作系统提供外界直接或间接访问数种资源的管道;
②操作系统有能力认证资源访问的请求:内部来源的请求和外部来源的请求。
移动终端的安全特性
Android 操作系统的安全特性,采用安全沙箱模型隔离每个应用程序和资源。
Android 的 Linux 内核控制包括安全、存储管理器、程序管理器、网络堆栈、驱动程序模型等。
Android 的安全特性
①继承自 Linux 的安全机制:(1)用户 ID(UID)
(2)Root 权限
②Android 特有的安全特性:(1)沙箱技术。沙箱中使用 DVM 运行由 JAVA 语言编译生成的 Dalvik 指令;
(2)Androi 内核层安全机制:强制访问控制、自主访问控制
(3)Android 的权限检查机制:应用程序以 XML 文件形式申请对受限资源的使用。
学习必备 欢迎下载
(4)Android 的数字签名机制
(5)内核通信机制
Android 权限机制的缺陷
①权限一经授予应用程序,则在该应用程序生命期间都将有效,用户无法剥夺权限。
②权限机制缺乏灵活性,要么全部批准应用程序的全部权限申请,要么拒绝程序安装;
③权限机制安全性不够,不能阻止恶意软件通过 JNI 技术直接调用 C 库,从而获取系统服务。
Android 不会安装一个没有数字证书的应用程序。
Binder 提供了轻量级的 Android 远程方法调用机制。
Android 系统中的 4 中组件
①Activity(活动),一个界面,保持独立的界面。
②Service(服务),运行在后台的功能模块。
③Content Provider(内容提供者),应用程序间数据共享的一种标准接口,以类似 URI 的方式来表示数据。
④Broadcast Receiver(广播接收器),专注于接收系统或其他应用程序的广播通知信息,并做出对应处理的组件。
广播接收器没有用户界面,可以启动一个 Activity 来响应他们接收到的信息,或者用 NotificationManager 来通
知用户。广播接收器提供了一种把 Intent 作为一个消息广播出去,由所有对其感兴趣的程序对其作出反应的机制。
Intent 是一个对动作和行为的抽象描述,负责组件之间程序之间进行消息传递。
Android 中进程间通信的终点称为通信端点。按照 IPC 的通信端点划分,Service 运行在后台,提供了调用 Binder 的
接口,调用者可以绑定服务,并通过服务暴露出的方法使用Service。内容提供者为设备中应用提供数据内容,广播
接收器处理其他组件或是系统发出的广播消息,Activity 是个可视组件,可以被自己或其他应用调用。
iOS 操作系统的安全特性
①系统可信启动:iOS 的核心安全是基于它的启动;目前大部分“越狱”技术都是以这条启动链为攻击目标,最致命
的是对 Bootrom 的攻击。Bootrom 是这条启动信任链的根,对它成功攻击将导致后续的安全机制失效。
②沙箱技术:iOS 通过沙箱来实现访问控制。沙箱由用于初始化和配置沙箱的用户控件库函数、服务器和内核扩展
构成。
③地址空间布局随机化策略(ALSR):一种针对缓冲区溢出的安全保护技术。
④数据保护机制:(1)硬件加密、(2)软件加密、(3)程序签名机制、(4)密钥链和数据保护
加密手机的通信加密技术是搭载了加密算法的手机终端。
CDMA 技术在安全保密方面的三道屏障:①扩频技术、②伪随机码技术、③快速功率控制专用技术
------------------------------------------------------------------------------------------------------------------------------------------------------------------
手机卡与芯片安全
SIM(客户识别模块)卡是带有微处理器的智能芯片卡,在 GSM 中,SIM 作为唯一确认用户身份的设备。
SIM 一般由 CPU、ROM、RAM、EPROM/E
2
PROM(数据存储器)、串行通信单元等模块组成。
ROM 用于存放系统程序,用户不可操作;RAM 用于存放系统临时信息,用户不可操作;
EPROM/E
2
PROM 用于存放号码短信等数据和程序,可擦写。
SIM 卡最早由 IC 卡发展而来。标准 SIM 卡的尺寸为 25X15 mm,容量 1~3kB;Micro SIM 卡的尺寸为 12X15mm;Nano
SIM 卡的尺寸为 12X9mm。
剩余18页未读,继续阅读
资源评论
hhappy0123456789
- 粉丝: 61
- 资源: 5万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功