移动智能终端安全防护技术_孙龙

合集下载

移动终端安全防护设计论文

移动终端安全防护设计论文

移动终端安全防护设计论文摘要:移动终端的普及使得人们在日常生活中更加依赖于移动设备来处理各种个人信息和敏感数据。

然而,移动终端的安全性也面临着日益严峻的挑战,包括恶意软件、网络攻击和数据泄露等威胁。

因此,本文针对移动终端安全问题进行了深入的研究,提出了一种有效的安全防护设计方案,旨在帮助用户和组织提高移动终端的安全性。

关键词:移动终端;安全防护;恶意软件;网络攻击;数据泄露一、引言移动终端作为人们日常生活中不可或缺的一部分,其安全性问题备受关注。

随着移动应用和互联网的普及,移动终端面临越来越多的安全威胁,例如恶意软件、网络攻击、数据泄露等。

因此,如何有效地保护移动终端的安全成为了一个亟待解决的问题。

本文在研究了移动终端安全问题的基础上,提出了一种全面的安全防护设计方案,旨在提高移动终端的安全性,保护用户的个人信息和敏感数据。

二、移动终端安全问题分析1. 恶意软件:随着移动应用市场的不断扩大,恶意软件也得到了迅速的增长。

恶意软件通常会通过应用程序或者网络下载进行传播,一旦感染了移动终端就会造成严重的安全问题,例如盗取个人信息、监视用户行为等。

2. 网络攻击:移动终端在连接互联网时,很容易成为网络攻击的目标,例如Wi-Fi劫持、钓鱼网站、中间人攻击等。

这些网络攻击可能导致用户的个人信息和敏感数据被泄露或者被窃取。

3. 数据泄露:移动终端上存储着大量的个人信息和敏感数据,一旦发生数据泄露,将给用户和组织带来严重的损失。

数据泄露可能是由于系统漏洞、应用程序的安全性问题、用户不当的操作等引起的。

三、移动终端安全防护设计方案1. 安全软件的安装:为了防范恶意软件的威胁,用户应该在移动终端上安装可信赖的安全软件,定期进行病毒扫描和清理工作,及时发现和清除恶意软件。

2. 使用加密技术:在数据传输和存储过程中,利用加密技术对数据进行加密,确保数据在传输和存储过程中的安全性和机密性。

3. 建立安全连接:在连接公共Wi-Fi网络时,需要谨慎选择可信赖的Wi-Fi热点,并且使用虚拟私人网络(VPN)技术来加密网络连接,防止网络攻击的发生。

安全智能终端的移动应用防护技术研究

安全智能终端的移动应用防护技术研究

安全智能终端的移动应用防护技术研究移动应用防护技术对于安全智能终端具有重要的意义。

随着智能手机的普及和移动应用的快速发展,安全隐患不断增多。

因此,研究和开发安全智能终端的移动应用防护技术势在必行。

本文将从移动应用的特点、安全威胁、常见防护技术以及未来发展方向四个方面进行阐述。

首先,了解移动应用的特点是进行应用防护的第一步。

与传统的桌面应用程序不同,移动应用通常运行在开放的移动操作系统上,这使得它们更容易受到攻击。

同时,移动应用的开发周期较短,更新频率较高,给应用防护带来了挑战。

因此,针对移动应用的特点,我们需要采取相应的防护措施。

其次,移动应用面临的安全威胁也不容忽视。

常见的移动应用安全威胁包括恶意应用程序、数据泄露、篡改和越狱风险等。

恶意应用程序是指通过各种手段获取用户个人信息或控制设备的应用程序。

数据泄露是指移动应用在传输或存储敏感信息过程中存在的风险。

篡改是指攻击者对应用进行修改或替换,以实现恶意目的。

越狱风险是指用户通过越狱或root操作绕过设备安全机制,导致应用程序非法访问系统资源。

针对这些安全威胁,我们需要研究和应用适当的移动应用防护技术。

目前,常见的移动应用防护技术包括代码混淆、动态加载、应用加固和行为分析等。

代码混淆是指通过修改应用程序的代码结构和顺序,使应用程序难以被反向工程和逆向分析。

动态加载是指延迟加载和动态下载应用程序的部分代码,以减少应用的攻击面。

应用加固是指在应用编译和打包过程中,添加额外的安全措施,以提高应用的防护能力。

行为分析是通过监控应用程序的行为,检测和阻止恶意活动。

这些技术虽然各有优劣,但结合应用场景和需求进行综合运用,可以提高移动应用的安全性。

为了进一步提升移动应用的安全水平,研究者们也在不断探索新的技术和方法。

例如,人工智能和机器学习技术在移动应用防护领域的应用逐渐得到关注。

通过分析海量的应用数据和用户行为,可以建立模型来预测和识别潜在的安全威胁。

此外,区块链技术在移动应用安全中也具有潜力。

移动终端安全教育培训课件

移动终端安全教育培训课件
分析常见的移动应用安全漏洞 ,如权限提升、数据泄露等,
并提供相应的防范建议。
总结词
学习如何安全地下载、安装和 管理移动应用。
详细描述
指导用户识别可信应用来源, 避免安装恶意应用,以及管理
应用权限和通知的方法。
移动网络安全
总结词
掌握移动网络安全的常见威胁和防范 措施。
详细描述
介绍网络钓鱼、恶意软件、钓鱼网站 等网络安全威胁,以及如何防范这些 威胁的方法。
总结词
学习如何保护个人信息和设备隐私。
详细描述
指导用户如何设置强密码、使用VPN 、加密通信等措施来保护个人信息和 设备隐私。
移动数据安全
总结词
了解移动数据安全的常见问题和管理方法。
总结词
详细描述
分析数据泄露、数据损坏等数据安全问题, 并提供相应的管理方法和备份策略。
学习如何安全地共享和传输移动数据。
导致的安全风险。
安全培训与考核
定期组织移动终端安全培训和考 核,确保员工能够及时掌握最新 的安全知识和技能,并将安全意
识融入日常工作中。
移动终端安全培训效果评估
培训反馈收集
通过问卷调查、面对面访谈等方式,收集员工对移动终端安全培 训的反馈意见,了解培训的优缺点和改进方向。
安全操作考核
定期对员工进行移动终端安全操作考核,检查员工是否能够按照操 作规范正确使用移动终端,及时发现和纠正不规范操作。
02
移动终端包括智能手机、平板电脑和可穿戴设备等,这 些设备在处理敏感数据和执行关键任务时需要得到充分 保护。
03
移动终端安全不仅关乎个人隐私,还与企业的信息安全 和国家的网络安全息息相关。
移动终端安全威胁
A
恶意软件

移动智能终端系统安全设计

移动智能终端系统安全设计

移动智能终端系统安全设计随着移动智能终端的快速发展和普及,人们越来越依赖于这些设备来进行日常生活和工作。

然而,移动智能终端的广泛使用也带来了安全风险和威胁。

为了确保用户信息和设备的安全性,移动智能终端系统的安全设计变得至关重要。

本文将探讨移动智能终端系统安全设计的重要性以及如何有效地保护用户数据。

一、背景介绍移动智能终端系统安全设计是指通过合理的硬件和软件设置,确保移动设备在使用过程中的数据和系统的安全性。

这种安全设计需要从多个层面进行思考,包括硬件设计、操作系统设计、应用程序设计以及用户教育等。

只有在综合考虑这些因素的基础上,才能够有效地保护用户的隐私和设备的安全。

二、硬件设计移动智能终端的硬件设计是确保设备安全的基础。

硬件设计需要考虑以下几个方面:1. 防止物理入侵:采用可靠的外壳设计和安全锁定机制,防止设备被未经授权的访问和操作;2. 加密存储:使用硬件级别的加密技术,保护设备存储的敏感数据免受恶意攻击;3. 安全芯片:集成安全芯片,能够对设备进行身份验证和加密解密处理,提高设备的安全性;4. 更新机制:提供可靠的硬件更新机制,及时修复设备中的安全漏洞;5. 物理接口保护:限制设备的物理接口访问权限,防止非法数据传输和设备的篡改。

三、操作系统设计操作系统是移动智能终端系统安全的重要一环。

在操作系统设计中,需要注意以下几点:1. 强化权限管理:确保应用程序只能访问必要的权限,避免不必要的信息泄露;2. 安全启动:引入可信启动机制,确保系统在启动过程中不受恶意软件的篡改;3. 数据加密:通过加密技术保护存储在设备上的敏感数据,防止数据泄露;4. 安全更新:及时发布安全补丁,修复系统的漏洞和错误,保持系统的更新安全;5. 安全沙箱:采用安全沙箱机制,隔离应用程序和系统核心,防止应用程序对系统产生不利影响。

四、应用程序设计移动智能终端上的应用程序是用户最常接触到的内容,应用程序的安全设计至关重要。

信息安全技术移动终端安全保护技术要求-编制说明

信息安全技术移动终端安全保护技术要求-编制说明

信息安全技术移动终端安全保护技术要求-编制说明1. 编制目的本文档的编制目的是为了规范移动终端信息安全技术保护的相关要求,保护用户信息与移动设备的安全。

通过明确移动终端安全保护技术的要求,帮助企业制定移动设备安全保护措施并提升安全意识,在避免信息泄露、防范黑客攻击等方面提供可行的保障措施。

2. 移动终端安全保护技术要求移动终端安全保护技术要求主要包括以下几个方面:2.1 设备管理企业需要对所有移动终端设备进行集中化管理。

集中化管理意味着所有移动设备都必须经过认证才能够接入企业的网络。

企业 IT 管理人员应保证每台移动设备都具有最新的软件版本和安全补丁。

2.2 密码保护对于所有移动终端设备,必须确保密码保护。

密码必须至少包括一个字母和一个数字,并且不得少于八个字符。

除了手动输入密码外,还可以使用指纹识别、面部识别等生物识别技术。

2.3 数据保护数据保护涉及到两个方面:数据在传输中的保护和数据在存储中的保护。

•数据在传输中的保护:数据在传输过程中必须使用加密技术进行保护。

对于敏感数据,建议使用严格的身份验证和访问控制机制。

•数据在存储中的保护:企业应该对移动设备上的数据进行加密存储,以避免数据被盗用或遗失后泄露出去。

2.4 应用程序策略企业应该对所有应用程序实施严格的审查和管理。

应用程序必须经过严格的安全测试和审核,以确保它们具有良好的安全性。

企业 IT 管理人员应该对企业内部应用程序、企业外部应用程序和个人下载的应用程序进行分类管理,制定政策和规定,以确保企业数据不会因应用程序的漏洞而受到损失。

2.5 远程删除和锁定对于被盗或失窃的移动设备,企业应该具有远程删除和锁定的能力。

管理员应该能够在受控环境中远程锁定和删除移动设备中的敏感数据,以避免信息泄露和网络攻击。

3. 结语在移动互联时代,移动终端安全保护已变得越来越迫切,而信息安全技术便成为了保护设备安全的重要手段。

本文档旨在为企业管理者提供一些有关移动终端安全保护的必要要求,可以使他们更好地了解信息安全技术的意义,并为其制定出恰当有效的安全保护措施,保证移动终端的安全。

移动智能终端安全能力技术要求标准解读

移动智能终端安全能力技术要求标准解读

移动智能终端安全能⼒技术要求标准解读
移动智能终端安全能⼒技术要求标准解读
谢利涛
【摘要】摘要:主要介绍了YD/T2407-2013《移动智能终端安全能⼒技术要求》标准的范围、安全能⼒框架及⽬标、主要技术要求、功能限制要求、安全能⼒分级和贯彻实施的相关建议。

重点针对硬件安全能⼒、操作系统安全能⼒、外围接⼝安全能⼒、应⽤层安全要求和⽤户数据保护安全能⼒等⽅⾯进⾏了说明。

【期刊名称】电⼦测试
【年(卷),期】2013(000)019
【总页数】2
【关键词】移动智能终端;安全;硬件;操作系统;⽤户数据
移动智能终端蓬勃发展的同时,其所带来的安全问题也不容忽视。

除恶意吸费软件、系统功能破坏及远程终端控制等传统问题外,移动⽀付、位置信息等新技术也对智能终端安全提出了新要求。

⼯信部发布了《关于加强移动智能终端管理的通知》,通过规范移动智能终端的安全技术标准与测试⽅法,提⾼智能终端的安全性。

该⽂就YD/T2407-2013 《移动智能终端安全能⼒技术要求》标准的范围和主要内容做简要介绍。

1 范围
标准规定了移动智能终端安全能⼒的技术要求,包括移动智能终端硬件安全能⼒、移动智能终端操作系统安全能⼒、移动智能终端外围接⼝安全能⼒、移动智能终端应⽤层安全要求、移动智能终端⽤户数据保护安全能⼒等,并对安全能⼒进⾏了分级。

移动智能终端安全防护技术

移动智能终端安全防护技术
技 术专题 … … … … … … … … … 。
糯 e I 絮 s
移动智能终端 安全 防护技术
孙 潘 马 龙 中国泰尔 实验 室助理 工 程师 娟 中国泰尔 实验 室高级 工程 师 鑫 中国泰尔 实验 室高级 工程 师
摘要 : 随着移动 智能终端 的大 面积 普及 , 给 用 在
针对移动智 能终 端的安全威胁 以及 自身的特性 ,
从 不 同 层 面对 移 动 智 能 终 端 的 安 全 防 护 技 术 进
行 了分 析 。
关 键 词 : 能 终 端 , 作 系统 , 全 智 操 安
Ab t c : h o u a ia in o ma tmo i e mi s r t T e p p lrz t fs r b e t r — a o l n l b n s g e t c n e i n e t s r,b ta h as r g r a o v n e c o u e s u t t e i
排等 , 终端中的大量隐私一旦遭到泄露 , 那么将对用
户造 成很 大的危 害 ,因此用 户数 据 的保 护 也是 移 动 智能 终端 安全研 究非 常重要 的方面 。 基 于上述 原 因 ,对移 动智 能终端 安全 防护技术
的研究分成了五个方面 : 硬件安全 、 操作系统安全 、

■ 中 闺
动智能终端的安全架构包括三大层面 : 硬件层 、 操作 Fah芯 片 和基带 芯 片 的安全 两个 方 面 。Fah芯 片 l s l s
系统层 和应 用软件 层 。移动 智能终 端 的安全 架构 是 首先保 证安 全 的硬件 ,通过 安全 的硬件 绑定 安 全 的 操作 系统 , 安全 的操作 系统 绑定安 全 的应用 软件 , 这

高安全等级移动终端关键技术 结题

高安全等级移动终端关键技术 结题

高安全等级移动终端关键技术结题
经过多年的努力和研究,我们成功地完成了一项重要的研究项目——高安全等级移动终端关键技术。

该项目旨在提高移动终端的安全性,保护用户的隐私和数据安全。

在这项研究中,我们主要研究了以下关键技术:
1. 安全启动技术:通过对启动过程的控制和监测,确保移动终端在启动时没有被篡改或感染恶意软件。

2. 安全通信技术:采用加密算法对移动终端进行数据加密处理,保障数据传输的安全性和完整性。

3. 安全存储技术:采用加密算法对移动终端存储的数据进行保护,防止数据被非法获取或篡改。

4. 安全认证技术:通过多种安全认证方式,确保移动终端用户的身份和权限的安全性,防止非法用户的入侵和操作。

我们的研究成果在实际应用中取得了显著的成效,为移动终端的安全性提升和保障用户的隐私和数据安全做出了重要贡献。

我们将继续深入研究,不断推进移动终端的安全技术发展,为用户提供更加可靠的安全保障。

- 1 -。

《移动智能终端安全技术Ⅱ》教学大纲

《移动智能终端安全技术Ⅱ》教学大纲

附件2《移动智能终端安全技术Ⅱ》教学大纲课程编号:CE6019课程名称:移动智能终端安全技术Ⅱ英文名称:Intelligent Terminal SecurityⅡ学分/学时:2/32 课程性质:选修适用专业:信息安全、网络工程、网络空间安全建议开设学期: 6先修课程:操作系统、软件逆向工程开课单位:网络与信息安全学院一、课程的教学目标与任务教学目标:1、使学生掌握基本的iOS应用逆向分析与反破解技术,熟悉多种相关软件工具的使用。

2、培养学生的自主学习能力、动手能力与创新能力。

教学任务:通过课堂讲授、实验与实践等教学方式,使学生掌握基本的iOS应用逆向分析技术与反破解技术。

同时,培养学生对新知识的自主学习能力,为后续学习打下基础。

二、课程具体内容及基本要求(一)iOS 逆向工程简介了解iOS 软件安全的背景及iOS软件逆向工程的应用,形成初步的逆向思维。

1.基本要求(1)了解软件安全的发展与背景,知晓其对用户的危害性。

(2)了解基本的iOS软件逆向技术。

2.重点、难点重点:了解基本的iOS软件逆向技术,形成初步的软件逆向思维。

难点:无3.作业及课外学习要求:无(二)iOS 应用开发基础了解使用 Xcode 在 macOS 上开发 iOS 应用的方法及在设备上运行 iOS 应用的步骤。

1.基本要求(1)搭建开发环境:了解 macOS 的使用;掌握 Xcode 的安装方法。

(2)熟悉Objective-C 语言并且能够编写简单的iOS应用。

(3)修改向导生成的工程,输出 Hello World,掌握如何查看设备上的日志输出。

2.重点、难点重点:Objective-C 语言;使用 Xcode 在 macOS 上开发 iOS 应用。

难点:Xcode的使用。

3.作业及课外学习要求:自学Objective-C与Xcode。

(三)越狱插件开发基础掌握简单的 iOS 越狱插件开发。

1.基本要求(1)基本的越狱设备操作:基于 USB 的端口映射、SSH 登录、设备与电脑之间的文件传输等。

移动智能终端应用软件的信息安全及防护方式研究

移动智能终端应用软件的信息安全及防护方式研究

移动智能终端应用软件的信息安全及防护方式研究
石波
【期刊名称】《电子技术与软件工程》
【年(卷),期】2022()10
【摘要】本文在剖析移动终端应用软件生存挑战基础之上,建构了移动终端应用程序安全应用技术架构,创造一套行之有效的软件信息安全管理方案。

【总页数】4页(P47-50)
【作者】石波
【作者单位】江苏航天七零六信息科技有限公司
【正文语种】中文
【中图分类】TP3
【相关文献】
1.基于HTML5移动智能终端的高职院校信息安全问题研究
2.校园网网络信息安全防护体系的研究与实践——山东农业大学网络信息安全防护实践解析
3.移动智能终端应用软件的信息安全及防护方式
4.移动智能终端的信息安全风险及测评方法研究
5.移动智能终端应用软件的信息安全及防护方式
因版权原因,仅展示原文概要,查看原文内容请购买。

GPS接收机双模热启动算法

GPS接收机双模热启动算法

GPS接收机双模热启动算法
蔡佳楠;孙龙
【期刊名称】《中国集成电路》
【年(卷),期】2017(26)5
【摘要】为了提高GPS接收机热启动首次定位的成功率和定位精度,本文提出了一种双模热启动算法,依据时间误差的不同选取不同的热启动模式.该算法在时间误差较小时具有较小的计算量和较高的定位精度,在时间误差较大时依旧能够保证较高的定位精度,从而既保证了热启动的定位精度又提高了首次定位的成功率.仿真实验结果表明,该方法可以在时间误差不断增大的情况下成功热启动,并且保持较高的定位精度,同时该方法可以进一步推广到重捕获和弱信号情况下的定位解算.
【总页数】6页(P39-44)
【作者】蔡佳楠;孙龙
【作者单位】中国电子科技集团公司第三十八研究所,安徽合肥,230088;中国电子科技集团公司第三十八研究所,安徽合肥,230088
【正文语种】中文
【中图分类】P228.4
【相关文献】
1.北斗和GPS双模接收机干扰抑制算法的设计与实现 [J], 张建立;杨祖芳;潘伟;郑建生
2.GPS接收机快速热启动的分析与设计 [J], 秦奋;杨军;刘新宁
3.GPS+BD双模接收机自主完好性监测算法研究 [J], 孙隽;韦萍萍
4.基于GPS/BDS双模接收机的恒温晶振驯服方法 [J], 王琦;彭良福
5.GPS+BDS双模的快速定位接收机设计 [J], 李思聪;王康谊
因版权原因,仅展示原文概要,查看原文内容请购买。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
基于上述原因,对移动智能终端安全防护技术 的研究分成了五个方面:硬件安全、操作系统安全、 应用软件安全、外围接口安全和用户数据安全。
2 硬件安全
图 1(b) 2012 年中美两国在全球智能手机 市场份额中的占比
心,这是移动智能终端的重要特征。如图 2 所示,移 动智能终端的安全架构包括三大层面:硬件层、操作 系统层和应用软件层。移动智能终端的安全架构是 首先保证安全的硬件,通过安全的硬件绑定安全的 操作系统,安全的操作系统绑定安全的应用软件,这 样层层绑定从而实现移动智能终端整体的安全。
1 移动智能终端安全架构
移动智能终端安全架构以开放式操作系统为核
M ···························· 现代电信科技 ODERN SCIENCE & TECHNOLOGY OF TELECOMMUNICATIONS
图 1(a) 2012 年二季度国 Nhomakorabea智能手机出货量占比
终端的智能化以及存储空间的不断增大,用户的很 多重要数据存储在终端中,如通讯录、短信、日程安 排等,终端中的大量隐私一旦遭到泄露,那么将对用 户造成很大的危害,因此用户数据的保护也是移动 智能终端安全研究非常重要的方面。
应用软件 外用 围户 接数 口据
图 2 移动智能终端安全架构
移动终端硬件安全的目标是为移动终端提供可 信的硬件平台,在移动终端芯片级实现安全策略,保 证移动通信终端内部 Flash 和基带的安全,确保芯 片内系统程序、终端参数、安全数据、用户数据不被 篡改或非法获取。
移动终端芯片的安全主要是指移动终端内部 Flash 芯片和基带芯片的安全两个方面。Flash 芯片 是指记录移动终端系统程序、终端参数以及用户数 据的芯片。为了保护移动终端 Flash 芯片的安全,需 要通过对芯片中的系统引导程序、通信协议栈、移动 终端 IMEI 号、用户私密数据、其他芯片配置软件等 进行安全保护。基带芯片通常包含一个用于声音编 码 / 压缩、平衡、调制和解调的数字信号处理器和一 个用于处理协议栈和用户接口的控制处理器。对于 基带芯片来说,需要对 ROM 中的软件程序、重要安 全参数(例如 UID、认证数据、访问控制列表、密钥 等)、芯片的逻辑设计信息、其他重要安全资产等进 行安全保护。
应用软件安全控制的防护技术分为两种:应用 软件认证签名机制和敏感 API 管控技术。
4.1 应用软件认证签名机制 应用软件认证签名机制是目前业界常用的对应 用软件进行管理的有效手段。Android、Apple、Windows Mobile 等智能终端平台厂商都采取了各自的 数字签名认证机制,对调用特定 API 的软件进行测 试认证,对通过测试的软件进行数字签名。未经过签 名认证的软件在移动智能终端安装运行时,将无法 调用敏感 API 或调用时会对用户进行安全提醒。 应用软件认证签名是应用软件在发布之前经由 可信第三方对应用程序进行检测并签名,用户在下 载安装应用之时,使用可信第三方的公钥对经过签 名的应用程序进行签名验证,只有通过签名验证的
2.3 移动终端基带芯片一致性的安全 基带芯片的一致性可以保证移动终端的基带芯 片在出厂后的整个生命周期中保持自身的物理特 性、功能属性、主要参数等与出厂时相同,并具备一 定的软硬件合法识别能力。通过该技术,可以有效地 保证移动终端基带芯片的安全。具体要求如下: ·移动终端芯片能够识别基带芯片是否合法,能 够通过芯片内部的信息标识出厂商、硬件版本等信 息; ·基带芯片与 Flash 芯片之间建立匹配关系; ·移动终端芯片发现基带芯片出现异常情况之 时,可采取一定的措施保护移动终端的安全。
3.1 安全调用控制 由于移动智能终端操作系统的开放性,操作系 统中间层有很多应用程序编程接口(API:Application Programming Interface)开放给用户进行二次开发,这 就带来了很多风险。如果对 API 不加以控制,则开发 者很容易通过合理的组合调用实现恶意行为,对用 户信息安全造成威胁。 需要进行安全控制的 API 包括通信类 API 和 本地敏感 API。通信类 API 可能会造成用户的资费 损失,如:拨打电话、三方通话、发送短信、发送彩信、 发送邮件、移动网络数据连接、WLAN 网络连接等。 本地敏感 API 可能会造成用户私密信息的泄露,如: 定位、通话录音、本地录音、拍照 / 摄像、对用户数据 的操作等。 安全控制的方式是在调用这些敏感 API 时应得 到用户的确认,相应的调用行为才能执行。每次调用 均需确认是最安全的做法,但是可能会影响用户体 验,因此为了不影响用户使用的感受,针对不同的应 用场景,可以选择其他的确认方式。如应用软件首次 运行时进行确认,一次确认后长期有效,或者重起软 件时需再次确认。 操作系统也可以提供统一的应用权限管理功 能,将每个应用软件所调用的敏感 API 列出来,用户 可在列表中选择允许调用哪些 API,禁止调用哪些 API。这样既保证了移动智能终端操作系统的安全 性,又不影响用户的操作体验。
4 应用软件安全
随着移动智能终端用户越来越多,相对应的应 用软件也迅猛增加。但是,由于操作系统厂商缺乏对 应用软件的审核机制,攻击者很容易把病毒、木马、 蠕虫等恶意代码植入到应用软件中,对移动智能终 端用户造成一定的危害。
应用软件安全控制的目标是移动智能终端能够 确定应用软件的来源,并对已经安装的应用软件进 行敏感行为的控制。
移动智能终端通常有丰富的外围接口,这些外 围接口在增强用户体验的同时增加了病毒传播的风 险,一些攻击者会通过这些外围接口对移动智能终 端进行攻击,从而威胁移动智能终端的安全,因此在 研究移动智能终端安全时将外围接口安全作为单独 的内容进行研究具有重要意义。另外随着移动智能
绑定 绑定
第三方应用软件 预置应用软件 智能终端操作系统 智能终端芯片
通过对移动终端芯片安全的技术分析,为了完 成对以上安全内容的保护,移动终端的芯片必须要 实现一系列的安全技术方案,来达到对芯片不同级 别的安全保护。下面从四个方面对移动终端芯片安 全进行分析。
2.1 移动终端基带芯片调试端口的安全 通过联合测试行动小组 (JTAG:Joint Test Ac-
2012 年 9 月第 9 期 现代电信科技 23
2.4 加密单元的安全 为了进一步提高移动终端芯片的安全,移动终 端芯片可以通过加密单元对受保护的程序、数据、参 数进行加密,通过该技术方案能够对移动终端芯片 实现进一步的安全保护。加密单元的安全性是针对 具备加密能力的移动终端芯片进行加密功能的验 证。主要是验证加密模块的正确性,包含对称加密算 法、非对称加密算法、哈希算法等。
由于移动智能终端本身的开放性、灵活性,以及移 动智能终端的广泛应用,给移动用户乃至国家在信息 安全方面造成极大威胁。移动智能终端面临着各种各 样的安全问题:如恶意软件可以控制移动智能终端后 台发送短信及后台联网等,造成话费损失;恶意软件还 可以在用户不知情的情况下,监听通话、获取用户位置 信息、读取和删除用户的个人数据等,造成用户隐私的 泄露。基于当前移动智能终端的安全形势,本文针对移 动智能终端的安全防护技术进行了分析,并介绍了相 应的评测方法。
F 技术专题···························· eat r u es
tion Group)接口可以访问移动终端基带芯片,通常 是使用该接口对基带芯片进行调试,因此 JTAG 接 口是目前威胁移动终端基带芯片安全的最主要因素 之一。所以需要对 JTAG 口进行安全访问限制,来保 证移动终端芯片的安全。
2.2 移动终端芯片的安全访问 为了对移动终端芯片中需要保护的区域提供保 护,移动终端芯片需要提供安全访问规则,通常涉及 移动终端硬件中几类受限制的访问区域:受保护的 应用程序、系统安全参数(如:芯片 ID、认证数据、访 问控制列表、密钥等)、受保护的用户数据、其他敏感 类数据等。通过提供安全访问规则,可以有效地对以 上区域进行保护。
22 MSTT September 2012
随着通信技术和移动互联网的高速发展,移动智 能终端成为了访问互联网的主要方式之一。由于移动 智能终端的功能不断强大和大面积普及,移动智能终 端已成为人们日常生活不可或缺的用品。据 IDC 数据 显示,2012 年第二季度,中国移动手机出货量达到 8 700 万部,其中 51%为智能手机。在 2012 年全球智能 手机市场中,中国市场份额占比达 26.5%,美国占 17.8%,中国已经超越美国成全球最大智能手机市场 (图 1)。
应用程序才能安装到终端上。 应用软件认证签名机制要求移动智能终端具备
该机制,在用户下载安装应用软件时,可提示应用软 件的签名状态,避免用户由于下载安装未经签名的 应用软件,给用户带来安全威胁。通过应用软件认证 签名机制可有效避免携带恶意代码或非法内容的应 用软件的传播。
4.2 敏感 API 管控技术 除了利用应用软件的签名机制外,还可加强对 敏感 API 的调用管理,从而对移动智能终端进行安 全防护。应用软件的 API 管控技术与上文操作系统 提到的安全控制技术相似。移动智能终端操作系统 可提供对应用所调用的敏感 API 的管控,给用户提 供菜单可允许或者禁止应用软件对某一敏感 API 的 调用。通过敏感 API 管控技术可有效地防范携带恶 意代码的应用软件实施恶意行为。
24 MSTT September 2012
M ···························· 现代电信科技 ODERN SCIENCE & TECHNOLOGY OF TELECOMMUNICATIONS
3.2 操作系统的更新 除了加强操作系统的安全调用控制外,还应保 证操作系统的自身升级是可控的。由于智能终端操 作系统的开放性,很多移动智能终端在出厂后还能 够进行非官方授权的刷机操作。通过对移动智能终 端刷机操作,有可能修改移动智能终端的协议栈,给 移动终端植入恶意代码,从而给移动智能终端带来 巨大的安全威胁。所以移动智能终端应能保证官方 授权的操作系统的更新,对于非授权操作系统更新, 应给用户相应的提示,保证操作系统的安全。对于不 能保证操作系统安全的更新,厂家应在说明书或其 他地方明示用户可能带来的安全风险。
相关文档
最新文档