智能手机异常检测技术研究与实现

智能手机异常检测技术研究与实现
智能手机异常检测技术研究与实现

中国科学技术大学

硕士学位论文

智能手机异常检测技术研究与实现

姓名:乜聚虎

申请学位级别:硕士

专业:计算机系统结构

指导教师:周学海

2011-04-20

摘要

摘要

智能手机在最近十年间得到了迅速的发展,由于其出色的性能和丰富的功能,人们开始使用智能手机代替个人电脑处理一些日常事务,如收发邮件、在线购物等。由于更多的接触使用者的个人信息,智能手机也开始吸引更多恶意软件的攻击,在这种情况下,保护智能手机安全变得极为重要。

本文在深入理解智能手机特点及其所面临的安全威胁的基础上,提出了一个基于智能手机行为分析的异常检测方法并在Android系统上实现。该方法首先对异常检测过程进行抽象,针对该过程提出一个支持多种算法、动态可扩展的异常检测框架,其次在该框架上设计并实现了一个基于系统行为分析的异常检测算法,该算法首先对系统行为进行了抽象和定义,其次通过一个代理不断的观察获取系统行为,并使用了一个基于自组织映射的分类算法对系统行为进行分析,最后根据算法的分析结果,找到系统异常并执行相应的处理。

本文的主要工作和贡献包含以下三点:

(1) 提出一个支持多种算法、动态可扩展的异常检测框架

通过对传统计算机和智能手机现有异常检测技术的分析和总结,将异常检测方法抽象为数据获取和数据分析两个过程,并设计了一个客户端-服务器结构的异常检测框架,分别对两个过程进行管理。该框架可以同时管理多个异常算法的执行过程,并能够动态的添加和删除算法。因而可以使用不同算法对同一个系统进行综合分析,并比较不同算法的优缺点,便于算法的设计和改进。

(2) 提出一个基于系统行为分析的异常检测方法

首先分析了单个应用程序和整个系统在行为获取和分析方面的差异,定义整个系统作为异常检测的客体,即被检测对象;其次跟踪并收集Android系统上已有的恶意软件信息,并对恶意软件行为进行模拟和观察,选择若干受其影响最大的系统信息,定义为系统行为,并作为异常检测的依据,最后根据系统行为数据的特点,设计了一个基于SOMs的改进的分类算法对收集到的系统行为进行分析,找出由于恶意软件而引起的系统异常。

(3) 总结了Android系统的系统行为获取方法

总结了系统行为数据在Android系统上的获取方法,对于无法通过系统所提供的API获取的数据,给出了该项数据的近似值获取方法。这为其他智能手机系统上的实现提供了参考。

关键词:智能手机异常检测 Android 系统行为分析

ABSTRACT

Smartphones have developed rapidly in the last decade. Due to their remarkable performance and rich applications, more and more daily routine can be done by them instead of personal computers, such as sending email, online payment, etc. So smartphones have more opportunities to see users’ private information, which makes them more likely to be the targets of malwares.

In this paper, we study smartphones’ characteristics and threats they face. Then an anormaly detection method is proposed. It is based on system behavior analysis and implemented on Android.[0]The method works as follows: First, the system behavior is abstracted and defined. Then, smartphones’ system behaviors are monitored and extracted periodically by an agent. They are analyzed by a classification algorithm based on Self-organization Maps. Finally, the anomaly is found out (if it exists) and handled according to the result of the analysis.

Our main work and contributions in this paper are as follows:

(1) A multi-algorithm supported, dynamic scalable anomaly detection frame work is proposed. By concluding and studying the existing anomaly detection technologies for computers and smartphones, anomaly detection is abstracted as two steps: behavior extraction and behavior analysis. Then a framework which has a client-server architecture is proposed to manage the two steps. The framework can manage several anomaly detection processes simultaneously and can add or remove anomaly detection algorithms dynamically. So we can do comprehensive analysis using multiple algorithms and compare the result between different algorithms, which is useful for algorithm design.

(2) An anomaly detection algorithm based on system behavior analysis is proposed. First, we study the difference of extracting and analyzing between an application and the entire system and define the system as the object of the algorithm. Then, we simulate and monitor the behavior of existing malwares on Android and several items of system information are chosen to be defined as system behavior. Finally, according to the characteristics of those chosen information, an algorithm based on SOMs is proposed.

(3) Concluding the extracting method of Android system behavior. The extracting method of Android system behavior is concluded. For the items of

information that we cannot get through APIs provided by Android system, we give the methods to extract their approximations.

Key Words: smartphone, anomaly detection, Android, system behavior analysis

插图目录

图 2.1 入侵检测模型 (8)

图 2.2 Android体系结构 (11)

图 2.3 Android安全模型 (12)

图 3.1 框架模型 (14)

图 3.2 框架结构 (15)

图 3.3 客户端结构 (16)

图 3.4 监控器工作流程 (16)

图 3.5 主服务体工作流程 (19)

图 3.6 服务器结构 (19)

图 3.7 检测器工作原理 (20)

图 3.8 服务器消息模型 (21)

图 4.1 上传流量异常 (30)

图 4.2 短信发送与用户操作的关联异常 (30)

图 4.3 系统行为的周期性 (31)

图 4.4 SOMs算法示意图 (33)

图 5.1 提取器 (40)

图 5.2 监控器 (41)

图 5.3 客户管理器 (41)

图 5.4 检测器 (42)

图 5.5 检测器管理器 (43)

图 5.6 性能比较 (47)

表格目录

表 3.1 等量数据发送次数与耗电量关系 (18)

表 4.1 常用系统相关信息 (27)

表 4.2 Android恶意软件行为 (28)

表 4.3 系统行为定义 (32)

表 5.1 系统行为数据定义和获取 (38)

表 5.2 消息结构 (43)

表 5.3 消息类型 (44)

中国科学技术大学学位论文原创性声明

本人声明所呈交的学位论文,是本人在导师指导下进行研究工作所取得的成果。除已特别加以标注和致谢的地方外,论文中不包含任何他人已经发表或撰写过的研究成果。与我一同工作的同志对本研究所做的贡献均已在论文中作了明确的说明。

作者签名:___________ 签字日期:_______________

中国科学技术大学学位论文授权使用声明

作为申请学位的条件之一,学位论文著作权拥有者授权中国科学技术大学拥有学位论文的部分使用权,即:学校有权按有关规定向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅,可以将学位论文编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存、汇编学位论文。本人提交的电子文档的内容和纸质论文的内容相一致。

保密的学位论文在解密后也遵守此规定。

□公开□保密(____年)

作者签名:_______________ 导师签名:_______________ 签字日期:_______________ 签字日期:_______________

第1章绪论

1.1 引言

自上世纪四十年代第一台计算机出现以来,计算机技术开始迅猛发展,逐渐融入人类生产生活的方方面面,彻底改变了人类原有的生产生活方式。大到国家的军事、航天领域,小到个人的工作、学习,计算机无处不在。

随着技术的进步和生产水平的不断提高,现代计算机技术开始朝着宏观和微观两个极端发展:宏观上,人们更加注重计算资源的合理分配和高效利用,希望所有的计算资源能够集中在一起,以一种按需分配的方式使用,每个人在需要时可以尽情使用,不需要时又不至于浪费,云计算[1]概念即由此而出现;微观上,人们更加希望计算资源无处不在,可以随时随地的使用计算机进行通信、娱乐等而不受时间、地点限制,相应的,以智能手机为代表的掌上智能设备满足了人们的这一需求。或许将来通过智能手机连接入云,会成为人们获取信息等资源的主要方式。如同以前个人计算机的发展所导致的计算机安全问题一般,智能手机的快速发展,亦将导致严重的安全问题。

智能手机出现之前,大多手机的软硬件由生产厂商完全制定,之后不能改变,因而缺少病毒等恶意软件运行的环境,同时,由于功能有限,手机也不会保存太多用户的各种账号、密码等隐私数据。因而手机的安全并不构成较大问题。但是随着智能手机的出现和迅速普及,情况有所变化。智能手机在出厂之后仍可添加软件资源,给恶意软件提供了运行的环境,另外由于功能丰富,智能手机有大量机会接触或保存用户的隐私数据,这也为黑客编写智能手机恶意软件提供了动机。第一个概念上的手机病毒在2004年出现[2],如今已出现有数百种之多,给智能手机用户带来了巨大的损失。

国家的发展、人们的生产生活离不开信息的开放和共享,而智能手机已成为信息开放和共享的一个重要环节,成为人们生产生活中必不可少的工具之一,因而对智能手机安全领域的研究被高度重视,智能手机安全对于促进国家、社会的发展和保障人们正常的生产、生活等具有重要意义。

1.2 研究背景

1.2.1 智能手机的普及

所谓智能手机,是指具有独立的操作系统,能够提供较强的运算能力和网络连接功能,可以由用户自行安装第三方服务商提供的应用程序的手机。一般认为智能手机于2000年前后出现。在此之前,由于硬件的限制,传统手机运算能力不强,性能较差,因而大多不具有独立的操作系统,只能由生产商提供一些基本的通信服务、设备管理和简单的游戏等应用程序。另外,由于电信网络的带宽限制,传统手机的网络数据传输能力有限,因而手机上的网络应用程序亦不丰富。这些都使传统手机的功能非常有限,虽具有移动性,却不能完成太多移动任务。

得益于硬件技术的发展,手机部件的体积愈小而功能愈强,同时由于高带宽通信网络的普及,手机的网络功能亦被逐步开发出来,于是诞生了性能强大、带有独立操作系统并能够安装丰富的第三方应用程序的智能手机。智能手机丰富的应用程序和强大的网络功能,使得它可以完成大多移动任务,短短十年间,智能手机得到了飞速的发展。如今,智能手机正在全球范围内快速普及,逐步取代传统的非智能手机。

1.2.2 智能手机面临的威胁

随着智能手机的普及,以及智能手机功能的不断丰富,针对智能手机的恶意软件不断出现,它们大多与传统的计算机恶意软件相类似,按照其危害可以分为以下几类:

1. 手机病毒:手机病毒是指一种具有传染性和破坏性,能够自我复制并进

行传播的恶意程序,手机病毒的种类多种多样,但都会利用系统漏洞等

对系统进行破坏。

2. 木马:木马是指那些表面上执行合法操作,实际上会执行一些不被用户

察觉的恶意行为的程序。手机木马大多伪装成合法的应用软件,骗取用

户的安装和使用,并在后台执行破坏系统或窃取信息等恶意行为。

3. 入侵:通过网络连接,利用系统服务的漏洞等方式进入手机系统,从而

进行一些恶意行为的软件,软件自身可以运行于手机或传统计算机上。

4. 拒绝服务攻击:利用手机系统的漏洞,不正当的使用系统资源或服务器,

消耗大量资源或引发系统的异常,导致系统拒绝为其他正常的用户提供

服务。

智能手机病毒会对手机和用户造成各种各样的严重危害,主要包括:

1. 影响系统正常使用:一些恶意软件会修改系统文件,破坏其他软件的运

行环境,导致系统或其他软件无法正常使用。

2. 窃取用户隐私和机密:智能手机作为人们最经常使用的物品之一,除了

基本的通信功能,还有其他丰富的功能,其中很多会涉及用户的隐私和

机密数据,因而很多恶意软件以窃取此类数据为目的,造成用户数据的

泄露。

3. 恶意扣费:具有鲜明手机特征的危害。通过在用户不知情的情况下订购

通信业务、消耗用户网络流量等方式,造成用户费用的剧增。

面对层出不穷的智能手机恶意软件所导致的危害,研究智能手机安全技术,保护系统安全变得尤为重要。

1.2.3 智能手机安全技术

面对各种各样、层出不穷的恶意软件,智能手机安全问题成为一个亟待解决的难题。针对这一问题,研究人员提出了一些保护智能手机安全的技术,包括:

1. 开发安全的智能手机操作系统或修改已有的系统,减少操作系统自身的缺

陷和漏洞,增强系统安全性,从根本上杜绝智能手机遭受恶意软件入侵的机会,从而保护系统安全。如Asaf Shabtai等人[3]提出的使用SELinux为基于Linux的Android系统添加强制访问控制的技术等。由于现代智能手机操作系统的庞大与复杂性等原因,系统软件甚至操作系统本身难免会有疏漏,想要从根本上杜绝恶意软件的入侵变得极其困难,而且很多木马类恶意软件并非通过系统漏洞而入侵系统,而是通过欺骗用户的方式伪装成正常软件进入系统,仅仅增强系统自身安全性,并不能完全保护系统的安全。

2. 通过安装安全软件保护系统安全。安全软件监控系统的运行情况,随时发

现已经入侵或正在入侵的恶意软件,这是目前智能手机所采用的主要的安全手段。目前的智能手机安全软件大多采用特征匹配的工作原理,即保存一个恶意软件特征库,当有软件的行为特征与特征库中某个特征相匹配时,则认为该软件是一个恶意软件。这种方法只能识别已有的恶意软件,对于新的恶意软件无能为力,因而效果并不理想。因而基于异常检测的恶意软件识别方法开始引起人们的注意。本文即研究异常检测方法的相关问题,并将其应用与智能手机安全领域。

1.3 本文主要内容

1.3.1 研究目标

从2004年第一个智能手机病毒出现开始,智能手机安全技术就引起了人们的重视。目前对于智能手机安全的研究主要集中于入侵检测方面。按照检测原理不同,入侵检测可分为特征检测和异常检测两种,传统的计算机安全软件大多采用特征检测的方法,但这种方法在智能手机上遇到一些问题,适用范围有限,因而异常检测方法成为智能手机安全方向研究较多的一个技术。

对于智能手机异常检测的研究一般需要解决三个问题:检测对象,即被检测的客体,可以是整个系统,也可以是系统中的程序,或者其他独立的对象;检测依据,即如何对主体特征进行抽象,用抽象数据来表示主题特征,并以此特征作为检测依据,判断该客体是否属于异常;检测算法,即对于经过抽象的客体特征,采用何种分析方法,如何进行判断。

据此,本文主要完成以下研究目标:

设计一个异常检测框架,并在Android等系统上实现,该框架对检测客体和检测算法进行抽象,具有如下特性:支持多种异常检测方法,结构化、易扩展;能够方便的添加和删除新的或已有的异常检测方法,可以实现不同检测方法的综合分析与比较,便于异常检测方法的实现和改进,增强异常检测效果;尽量减少对智能手机系统性能的影响,确保不会影响手机用户的使用体验,并在保障系统安全的前提下,最大限度的降低对手机资源的消耗。

研究并设计基于手机用户行为分析的异常检测算法。目前已有的智能手机异常检测算法大多以应用软件或系统自身的运行特征作为检测的依据,而忽视了用户的使用习惯这一重要方面,为此项目组将研究并设计一种基于用户行为分析的异常检测方法。该方法考虑了用户的行为习惯,将用户行为习惯及其对系统的影响作为异常检测的重要依据,这对于那些通过欺骗用户获得运行权限,并在后台从事破坏活动的木马类恶意软件,具有很强的识别能力,而这些木马类恶意软件正是目前智能手机所面临的主要危害。

1.3.2 本文主要贡献

目前针对智能手机已经出现了多种基于异常检测恶意软件检测方法,这些方法在正确率、性能等方面各有利弊,对某些类型的恶意软件效果很好,而对其他类型可能效果欠缺,缺少一个综合比较、利用和改进的平台。而且这些方法大多来源于传统的计算机安全领域,对某些智能手机所特有的行为针对性不足。本文

对已有的异常检测方法在检测对象、检测依据以及检测算法等方面的特征进行了总结,提出了一个可以支持多种检测方法,实现不同检测方法之间的综合分析和对比的异常检测框架,另外,针对智能手机受用户使用习惯影响较大的特征,研究并设计了一个基于用户行为分析的异常检测方法,并将该方法应用于实际系统当中。

1.4 本文组织结构

本文按照如下内容组织:

第1章绪论。简要介绍本课题的研究背景、研究目标以及本文的贡献。研究目标是在Android等系统上设计一个通用、易扩展的异常检测框架,设计

并实现一个基于用户行为分析的异常检测算法。

第2章智能手机安全技术。介绍智能手机安全相关技术,尤其是基于异常检测的安全技术。

第3章系统框架的研究和设计。介绍系统框架所采用的客户端-服务器体系结构及其实现方法,讨论了框架在智能手机系统上实现所要解决的问题。第4章基于用户行为分析的异常检测方法的研究。讨论用户行为习惯对于智能手机系统各方面的影响,并对用户行为信息进行了抽象,进而提出了一

个基于抽象过的用户行为信息的异常检测方法。

第5章系统实现与分析。介绍了系统框架和异常检测方法在Android系统上的实现,并对框架的性能和异常检测结果进行了测试和分析。

第6章结论与展望。总结全文并展望未来工作。

第2章智能手机安全技术研究

2.1 智能手机安全技术概述

智能手机作为目前最为流行的手持设备,除了具有基本的语言通话功能外,更具有与个人计算机相似的计算功能,而且其使用更加私有化,其行为更受使用者使用习惯的影响。因而,智能手机与传统计算机既有相似之处,也有很大区别。相应的,智能手机所面临的安全威胁以及防范措施,都与传统计算机有着密切的联系和区别。下面几节介绍了针对智能手机的三种主要的安全技术。

2.1.1 智能手机操作系统的安全加固

操作系统对于包括智能手机在内的计算机系统安全具有重要影响。操作系统直接与智能手机硬件设备打交道,处于软件系统的底层,是最基础的软件系统。操作系统的安全性起着至关重要的基础作用,缺少操作系统的基础安全特性,计算机系统的安全性就不可能达到预期的目的。然而现代很多操作系统的设计缺乏必要的安全特性,或者具备一些安全特性,但由于其功能越发完善,设计也日趋复杂,其庞大的软件体积和极其复杂的结构,使得在设计或实现上存在诸多漏洞。因而,通过对操作系统的修改和完善,通过增强操作系统安全性以保护系统的措施成为保护智能手机安全的一个重要方法。

强制访问控制是一种应用于自主访问控制之上,进一步限制访问权限,增强操作系统安全性的安全技术[4],已在桌面和服务器等系统上得到了广泛使用,并逐步在智能手机操作系统中得以应用。

在强制访问控制理论中,系统对象可分为客体和主体两种。客体是指系统中一切可保存信息的实体和其他资源等,如目录、文件以及网络端口等;主体指能够对客体发起访问的实体,主要是进程等。每个客体拥有一个唯一的安全标签,用于标识客体的安全属性,而每个主体拥有安全域,不同的安全域有不同的访问权限,主体可以在不同的安全域之间进行转换。一套可配置的策略规定了主体如何对客体进行操作,当某个主体对一个客体发起一项访问时,系统分别获取主体的安全域和客体的安全标签,并查询策略,判断是否允许该操作的执行。

由于该机制可以精确控制每个进程对文件等客体的访问权限,因而大大细化了系统访问控制的粒度。同时由于安全策略的可配置性,使得对系统安全的配置更加灵活,便于对系统的维护和管理。

强制访问控制的实现方式多种多样,复杂性各不相同,目前主流的强制访问

控制框架主要有SELinux[5]、Smack[6]、Tomoyo[7]以及PIFAC[8]等,其中SE-Linux和PIFAC已经被应用于Android智能手机操作系统当中。

SE-Linux安全模块是基于Linux操作系统之上,由美国国家安全局基于TMach项目和LOCK项目,采用Flask体系结构而开发出来的强制访问控制模块。SE-Linux提供了灵活有效的强制访问控制机制,在该机制中,安全标签被赋予系统中的每个主体和客体,所有从主体到客体的访问都必须经过基于这些安全标签的授权,安全策略对这些授权予以决策[9]。Asaf Shabtai等人将SE-Linux安全模块成功应用于了基于Linux内核的Android智能手机操作系统。

PIFAC是一个跨平台的基于强制访问控制的安全模块,由胡大磊等人设计完成。该安全模块具有通用、易扩展等特性,已被应用于Windows、Linux等桌面和服务器系统以及Rterms等嵌入式系统上,它对平台特征进行了抽象,因而可以方便的移植到新的平台。在之前的工作中,我们已完成PIFAC在Android系统上的移植。

2.1.2 数字签名

数字签名是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证[10]。

数字签名涉及签名方和验证方两个实体。对于一个要签名的数据,签名方使用数学函数从待签名数据中生成摘要,然后用自己的私人密钥对摘要进行加密,并将加密后的摘要,即签名,添加到待签名数据当中,完成签名过程。验证方得到经过签名的数据之后,首先用同样的数据函数从接收到的原始数据中生成摘要,然后使用签名方的公用密码对接收到的签名进行解密运算,如果得到相同的摘要,则验证方可确认该数字签名是来自于签名方并且数据完整性没有遭到破坏。

数字签名的算法很多, 广泛应用的主要有: Hash签名、DSS签名和RSA签名等。

数字签名主要有两种功效:一是能确定消息确实是由发送方签名并发出来的,因为别人假冒不了发送方的签名。二是数字签名能确定消息的完整性。因为数字签名的特点是它代表了文件的特征,文件如果发生改变,数字签名的值也将发生变化。不同的文件将得到不同的数字签名。

数字签名技术在智能手机软件的发布和验证环节得到了广泛的应用,对于确保软件的安全可靠性,防止恶意软件进入手机系统起到了很大的作用。该技术主要应用于类似苹果公司的AppStore这样的智能手机软件发布平台系统。智能手

机软件的开发者需要对自己所开发的软件进行数字签名,然后提交给软件发布平台,平台对软件作者及软件进行严格的审查,当确保软件安全后,在平台上予以发布。用户从平台上下载软件之后,系统会对软件的签名进行验证,如果不能通过验证,则认为该软件不可靠,系统可以拒绝安装。该技术极大地降低了恶意软件进入智能手机系统的机会,对于保护智能手机安全可以起到极大的作用。然而世界并不总是完美,有些智能手机系统可以设置并不进行软件发布平台的数字签名验证,并且很多用户为了下载和安装软件的方便,会执行这样的设置,忽略数字签名的保护措施。

2.1.3 入侵检测

入侵检测是保护智能手机安全的一项重要手段,提供了保护手机安全的最后一道屏障。对于已经入侵系统的恶意软件,可以通过入侵检测及时发现并予以处理。

入侵检测一般具有如图 2.1所示的结构:

图 2.1 入侵检测模型[12]

图中system表示入侵检测系统所监视的信息系统,可以是工作站,或者网络节点,亦或是网络服务器,当然也可以是我们所研究的智能手机。

audits表示由system所提供的表示其内部状态或行为的信息,例如UNIX系统中的审计信息、系统日志,以及Windows NT中的时间日志等。

detector是异常检测的处理者,使用三方面的信息做检测,包括与检测算法相关的存放于数据库中的长期使用的数据、系统的配置信息以及当前系统的状态等信息。detector将处理结果反馈给countermeasure,由countermeasure对system 做进一步的处理。

入侵检测有一定的评价标准[11],主要包括以下几个方面:

正确率。当入侵检测系统将系统中的一个合法的行为被错误的判断为异常时,一次错误即发生了。

实时性能。性能是指异常检测系统处理信息的速率,如果处理信息的速率较慢,那么实时检测就无法实现。

识别率。表示入侵检测系统发现入侵的完整程度,如果有一个入侵没有被识别则表示一次疏漏,识别率就有所下降。这个标准比其他更难评估,因为不可能知道所有的入侵,因而也无法计算识别的入侵的比例。

按照检测原理的不同,入侵检测可以分为特征检测和异常检测两种[12]:特征检测建立在对已有入侵方式的全面认识和理解之上。它需要保存已有入侵方式的特征信息,在监视系统的过程中,当发现有相同的行为特征出现时,则表示发现该类型的一次入侵,系统发出警报。因而特征检测的正确率很高,但需要经常更新入侵的特征库。特征检测最大的优点是它的正确率很高,检测算法直观,而且一般都有详细的描述,便于实现。其缺点在于入侵特征的收集和更新比较困难,而且入侵特征的收集相对于入侵具有一定的时间延迟。基于特征检测的入侵检测技术在传统计算机和智能手机上都有相关研究[13-18]。

异常检测假设恶意软件的入侵会导致系统的异常,因而可以通过判断系统行为是否异常来判读是否遭受恶意软件的入侵。为此,首先要建立系统在正常情况下的行为模型,在监视过程中,如果发现系统行为与正常行为相比有偏离,则认为有入侵行为,系统发出警报。当然,某些合法的操作也可能会导致异常的发生,因而异常检测可能识别率较高,但正确率难以保证。异常检测的优点在于它可以识别更多种类的入侵行为,而且可以识别新的,未曾出现过的恶意入侵行为。但需要付出的代价是正确率的降低,而且随着时间的推移,系统的正常行为特征也可能发生变化,因而也需要不断的更新正常行为特征。基于异常检测的智能手机安全技术有[19-21]等。

特征检测和异常检测各有优缺点,有不同的使用场合。传统的计算机安全软件大多采用特征检测的方式实现,这主要由于传统计算机对于检测的正确性要求较高,而且不受资源和性能的限制。但在智能手机领域,异常检测同样受到重视,这是因为特征检测需要预先知道恶意软件的特征,而新的恶意软件大量出现,这些新的恶意软件不能及时被识别,而且恶意软件可以通过伪装、加壳等技术改变自己的特征,因而即使是已知的恶意软件也要不断更新特征库。另外很多恶意软件的检测依赖对其网络连接特征的分析,而由于智能手机的高度移动性和电信网络的封闭性,在手机上通过特征检测来识别这些恶意软件变得很困难。另外特征检测需要将软件的特征与每一个恶意软件特征相比较,运算量很大,消耗资源较

多。尽管现在的智能手机其计算能力已有很大提高,存储和电量资源也有显著提高,但仍不能满足特征检测计算的需求。而异常检测不存在这些问题,因而较适用于智能手机系统。

2.2 智能手机异常检测技术

相关研究人员在智能手机的异常检测方面做出了大量的工作,为后来的研究奠定了一定的基础,也对进一步的研究具有一定的指导意义。

Markus Miettine[22]等人在研究中分析了智能手机恶意软件的危害方式以及智能手机入侵检测所面临的一些挑战,并指出以智能手机系统自身作为检测对象执行异常检测是一个有效的保护手段。他们提出了一些异常检测应当监控的系统信息,包括操作系统事件、资源使用率等一些量化数据以及一些应用程序级别的事件等。最后他们提出了一个统一的入侵检测模型。Markus Miettinen等人的研究为智能手机异常检测提供了一定的理论依据,但他们并没有提出一个具体可行的异常检测方案。

Abhijit Bose等人提出了一个智能手机异常检测模型[23],该模型将智能手机上的应用程序作为检测对象,使用因果关系的时间逻辑方法描述应用程序的行为,并将此行为作为异常检测的依据。使用SVM机器学习算法[24]对正常行为进行学习分类,并以此为根据检测恶意软件的异常行为。他们对检测依据的选取和机器学习算法的使用为后来的研究开阔了一些思路。

Aubrey-Derrick Schmidt等人提出了一个分布式的智能手机异常检测方法[25],基于手机性能的考虑,他们将异常检测中的数据分析运算部分放到了运行于远程主机上的服务器端,运行于智能手机上的客户端只负责获取检测所需要的数据。其中详细介绍了在Symbian系统[26]上获取系统行为数据的算法,并讨论了如何减少所需要的数据量,以减少客户端和服务器之间的通信量。在服务器端他们同样使用了机器学习算法处理数据。

Aubrey-Derrick Schmidt等人首先在Android系统上实现了一个异常检测系统[27]。该系统从Android系统的各个层次,包括内核层,Linux应用层以及Android 上层应用获取系统数据作为检测依据,并使用了一种Ad-Hoc[28]网络中的联合异常检测算法对数据进行处理。他们是最早的研究Android系统安全的人员之一。

可以看出,针对智能手机的异常检测的研究已经取得了一些成果,但也存在一些问题。已有的方法大多来源于传统计算机的异常检测技术,而对于智能手机自身的私有性等特征考虑并不充分,对于用户行为习惯对智能手机行为的影响没有充分重视。已有的智能手机异常检测框架仅仅针对某一特定的算法而实现,不

具有通用性,不利于不同算法之间的综合分析和比较。对此,我们在本文中提出了一个智能手机的异常检测框架,该框架支持不同的异常检测算法,可以方便的使用多个异常检测算法进行综合分析和比较,也便于算法的改进。另外我们还提出了一个基于用户行为分析的异常检测方法,该方法充分考虑了用于行为习惯对系统行为的影响,对智能手机系统具有很强的针对性。

2.3 Android安全体系结构

Android[29, 30]是一个基于Linux内核的智能手机操作系统,最早由Google 与2007年发布,早期由Google开发,后由开放手机联盟(OHA)开发维护。Android是一个开放和完整的移动终端系统,一经推出即受到了全球范围内的移动运营商、软硬件公司以及消费者的青睐,短短几年间,已成为目前市场上最主要的智能手机操作系统之一。

2.3.1 Android体系结构

Android是一个应用于移动终端的软件堆栈,包括一个操作系统内核,中间件,以及一些关键应用程序。其体系结构如图 2.2所示。

图 2.2 Android体系结构

Android系统基于Linux2.6内核,负责系统资源和任务等的管理。

本地库是针对移动应用而编写的libc的改良版本,其中包括了图像、多媒体、网络等上层应用所需的功能。

Android运行时包含一组Java程序所需的核心库,以及Android针对移动设

备而优化设计的一个Java虚拟机Delvik,Android上层应用程序使用Java语言实现,并运行于Delvik虚拟机当中。

应用程序框架为应用开发者提供了丰富的API,用于实现应用程序的基本组件和功能,如窗口等。

Android提供了一些核心应用程序,包括电子邮件客户端、短信服务、地图、浏览器等,开发人员也可以为上层添加新的应用,或者替换已有的应用。

Android应用程序使用Java语言开发,编译之后的代码,连同程序所需要的任何数据和资源文件,被打包成以.apk为后缀的压缩文件,作为一个应用软件来发布。每个.apk文件可以看做是一个应用程序,都有自己的空间。默认情况下,每个应用程序运行于自己独立的Linux进程当中,当应用程序的任何一部分需要运行时,系统启动该应用程序的进程。每个进程拥有一个独立的Java虚拟机,所以不同应用程序相互隔离,互不影响。默认情况下,每个应用程序有一个唯一的Linux用户ID,应用程序的文件只能由应用程序本身访问。当然可以设置两个应用程序使用同一个Linux用户ID,这样,两个应用程序将运行于同一个进程,并共享同一虚拟机。

2.3.2 Android安全模型

Android提供了两层安全机制,在Linux内核层,通过为每个应用程序分配一个唯一的Linux用户ID,使得系统与应用程序,以及应用程序之间相互隔离,在应用程序框架层,Android使用一种授权机制来限制每个应用程序所具有的权限。其结构如图 2.3所示。

图 2.3 Android安全模型

Android安全机制的设计目标是:默认情况下,任何应用程序不能执行对其他应用程序、系统或者用户造成不利影响的操作,包括读写用户的私人数据(短信、电子邮件等)、读写其他应用程序的文件、访问网络以及设备的休眠和恢复等。

由于系统对应用程序的隔离和对权限的限制,应用程序如果想要共享资源,或者访问额外的权限,需要对这些要求静态的声明,这样当应用程序安装时,系统询问用户是否授予该应用程序所要求的权限。

所有的Android应用程序必须具有开发者的数字签名,用于对程序作者进行鉴别。当某个应用程序请求共享另一个应用程序的用户ID时,系统会检查这两个应用程序的数字签名,如果相同,则允许请求,否则拒绝。

应用程序在安装时获得一个唯一的Linux用户ID,以后保持不变。当然,同一应用程序在不同设备上可以具有不同的用户ID,但在一个给定设备上只有唯一的用户ID。每个应用程序所保存的任何数据都会被分配一个用户ID,该用户ID与应用程序的用户ID相同。默认情况下,应用程序的数据不能由其他应用程序(具有相同用户ID的除外)访问,但可以通过设置改变这一限制。

2.4 本章小结

本章主要介绍了当前用于保护智能手机安全的一些主流技术,并对这些技术的特点和适用场景以及效果做了一些分析和总结,指出了使用异常检测技术保护智能手机安全的必要性。另外我们还介绍了与我们的工作相关的一些研究以及这些研究所存在的问题。最后,简单介绍了Android智能手机平台的体系结构和安全模型。

中国周边安全形势分析论文

中国周边安全形势分析论文 当前,中国周边安全环境新变数与新“乱子”有所增加,不稳定与不确定性有所上升,在中国与周边国家的关系中,一些争议和摩擦连续出现,如中日钓鱼岛之争、中印边界领土争端、中菲黄岩岛对峙事件等,分析其原因不难发现: 一是因为中国周边地理环境复杂。中国拥有960万平方公里的陆地疆土,有2.2万公里长的陆地边界线,与中国接壤的国家有14个。中国还有1.8万公里长的大陆海岸线,与6个海上邻国的领海相接或相重叠。此外还有非接壤但有着密切关系的近邻国家等,因此,中国被称为“世界上邻国数目最多的国家”。中国不仅邻国数量多,而且这些国家的情况十分复杂多样,这在世界上较为少见。中国所处周边环境特别复杂,决定了在中国与邻国之间发生摩擦的概率要更大一些。 二是因为在中国与近邻国家之间,还存在着一些历史遗留下来的,未解决的边界问题。其中包括中印边界问题、中日钓鱼岛问题,还有南中国海问题。在这些领土和领海的划界问题上,虽然中国希望通过和平谈判的方式加以解决,但一些邻国不断采取各种手段,试图强化对争议地区的实际占领。这反映了周边某些国家的一种机会主义的心态,它们试图利用中国的和平主义政策,造成对中国不利的既成事实,谋取现实的利益,或者强化自身在未来边界谈判中的地位。 三是由于中国崛起带来的冲击。随着中国经济地位迅速上升,日本东亚经济主导国的地位受到冲击。从发展趋势上看,似乎中国正在逐渐确立自身在东亚地区的主导地位。日本对这一前景并不是欣然接

受,而是试图延缓这一进程,或者通过与其他国家联合的方式,制约中国影响力的上升。这就在一定时期内增大了双方发生摩擦的可能性。类似的情况,也在中印关系、中韩关系等双边关系中不同程度地存在。 四是美国在东亚地区,存在着一个同盟体系。中国周边的日本、韩国、都是美国的盟国,此外,美国与菲律宾、泰国、新加坡、印度等保持着紧密的安全合作关系。特别是,日美同盟关系在很大程度上是直接针对中国的。美国的战略是维持在全球事务中的领导地位,并试图排除任何一个大国对美国领导地位可能发起的挑战。因此,近来美国的战略东移,试图牵制中国崛起的意图更加明显。 不过,中国的周边环境也存在一些有利因素,首先是中国对周边地区的影响力逐渐增大。中国与周边国家的贸易额巨大,是许多周边国家最重要的贸易伙伴。同时,中国在周边国家的投资也在迅速增长。周边国家对中国经济影响力的扩大,持一种多少有些矛盾的心态,一方面由于中国经济高速增长所带来的经济机会;另一方面,也有一些防范心理,担心从经济上受制于中国。但不管怎么说,中国与周边国家的经济关系,是双边关系中的一个重要稳定因素,这在几年前中日关系的“政冷经热”中已经有清晰的体现。 其次是国际社会对中国战略意图的认知。随着中国的发展,很多周边国家对“中国威胁”感到焦虑。对此,中国提出了一系列政策理念和政策举措,来缓解这方面的焦虑,包括新安全观、和平崛起、负责任大国、建立一系列伙伴关系、提出睦邻、安邻、富邻的外交政策,

交换机的安全策略及实施

交换机的安全策略及实施 交换机在企业网中占有重要的地位,通常是整个网络的核心所在。在这个黑客入侵风起云涌、病毒肆虐的网络时代,作为核心的交换机也理所当然要承担起网络安全的一部分责任。因此,交换机要有专业安全产品的性能,安全已经成为网络建设必须考虑的重中之中。安全交换机由此应运而生,在交换机中集成安全认证、ACL(Access Control List,访问控制列表)、防火墙、入侵检测甚至防毒的功能,网络的安全真的需要“武装到牙齿”。交换机在企业网中占有重要的地位,通常是整个网络的核心所在。在这个黑客入侵风起云涌、病毒肆虐的网络时代,作为核心的交换机也理所当然要承担起网络安全的一部分责任。因此,交换机要有专业安全产品的性能,安全已经成为网络建设必须考虑的重中之中。安全交换机由此应运而生,在交换机中集成安全认证、ACL(Access Control List,访问控制列表)、防火墙、入侵检测甚至防毒的功能,网络的安全真的需要“武装到牙齿”。 安全交换机三层含义 交换机最重要的作用就是转发数据,在黑客攻击和病毒侵扰下,交换机要能够继续保持其高效的数据转发速率,不受到攻击的干扰,这就是交换机所需要的最基本的安全功能。同时,交换机作为整个网络的核心,应该能对访问和存取网络信息的用户进行区分和权限控制。更重要的是,交换机还应该配合其他网络安全设备,对非授权访问和网络攻击进行监控和阻止。 安全交换机的新功能 (一)、802.1x加强安全认证 在传统的局域网环境中,只要有物理的连接端口,未经授权的网络设备就可以接入局域网,或者是未经授权的用户可以通过连接到局域网的设备进入网络。这样给一些企业造成了潜在的安全威胁。另外,在学校以及智能小区的网络中,

云计算安全问题研究

云计算安全问题研究 摘要:云计算安全是指为保护云计算的数据,应用程序和相关基础架构而部署的一系列广泛的策略、技术和控制。它是计算机安全、网络安全以及更广泛的信息安全的一个子领域。文章主要研究了云计算安全的影响因素和云技术安全管理措施。 关键词:云计算;数据;安全;防范 1 云计算特点 云计算是一种信息技术模式,可以随时访问共享的可配置系统资源池和更高级的服务,这些服务通常可以通过互联网以最少的管理工作快速供应。云计算依靠资源共享来实现规模的一致性和经济性。第三方云使组织能够专注于其核心业务,而不是在计算机基础设施和维护上耗费资源。云计算倡导者指出,云计算使公司可以避免或最大限度地减少前期IT基础架构成本。支持者还声称,云计算使企业可以更快地运行应用程序并提高可管理性,减少维护,并使IT团队能够更快速地调整资源,以满足波动和不可预测的业务需求。云提供商通常使用“即用即付”模式,如果管理员不熟悉云定价模式,可能会导致意外的运营开支。 自2006年推出亚马逊EC2以来.高容量网络、低成本计

算机和存储设备的可用性以及硬件虚拟化,面向服务的体系结构以及自主和效用计算的广泛采用,促进了云计算技术的发展。 云计算的目标是让用户从所有这些技术中受益,而不需要每个人都有深入的了解或专业知识。云计划旨在削减成本,帮助用户专注于核心业务。云计算的主要支持技术是虚拟化。虚拟化软件将物理计算设备分成一个或多个“虚拟”设备,其中的每一个都可以容易地使用和管理来执行计算任务。通过操作系统级虚拟化本质上创建了多个独立计算设备的可扩展系统,可以更有效地分配和使用空闲计算资源。虚拟化提供了加速IT运营所需的灵活性,并通过提高基础架构利用率来降低成本。自主计算使用户可以根据需要调配资源的过程自动化。通过最大限度地减少用户的参与,自动化加快了过程,降低了人力成本,并减少了人为错误的可能性。 云计算采用面向服务架构(S ervice - OrientedArchitecture,SOA)的概念,可以帮助用户将这些问题分解为可以整合的服务,以提供解决方案。云计算将其所有资源作为服务提供,并利用在SOA领域获得的完善标准和最佳实践,以便以标准化的方式全球轻松访问云服务。 云计算还利用效用计算的概念为所使用的服务提供度量标准。这些指标是公共云按次付费模式的核心。另外,测量的服务是自主计算反馈环路的重要组成部分,允许按需扩

关于智能手机安全问题的若干思考_胡爱群

数据通信2012.2 摘要:智能手机由于其内置嵌入式操作系统,用户可以自由下载和安装软件,其安全问题更加突出。主要表现在易被植入病毒或恶意代码造成用户信息泄露、被远程操控对网络发起攻击,易被植入或被捆绑吸费软件造成用户额外支付费用等。如何解决这些问题, 既需要技术上的支持,更离不开相关部门的有效管理。文章从技术体系角度,分析了智能手机安全问题的成因,给出了解决问题的若干建设性建议。 关键词:智能手机;信息安全;合法性和完整性 关于智能手机安全问题的若干思考* 1引言 随着3G 移动通信和WLAN 热点覆盖的普及应用,移动互联网已成为信息通信产业中发展最快、创新最活跃的领域。智能手机作为移动网络的主要接 入终端,其数量巨大,且可随时随地的接入互联网[1]。智能手机日益凸显的安全问题,不仅威胁到终端本身的安全,而且危及移动网络和互联网的运营安全[2]。一方面,互联网上原有的恶意程序传播、远程控制、网络攻击等传统网络安全威胁向移动互联网快速蔓 延。据中国反网络病毒联盟统计, 截至2011年10月,国内累计发现移动互联网恶意程序4500余种,并呈加速增长趋势。2011年5月初, 大量被“毒媒”恶意软件控制的移动终端向国内某业务网站发起拒绝服务攻击,造成该网站一度瘫痪。另一方面,由于移动互联网终端和业务与用户利益密切相关,恶意吸费、窃取用户信息、诱骗欺诈等恶意行为的影响和危害更加突出。据国家计算机网络应急技术处理协调中心抽样监测显示,感染“手机骷髅”恶意程序的手机被控制大量发送彩信,诱骗其他用户下载此病毒,在此过程中会造成被感染的手机产生大量通信费用[3]。 智能手机出现上述安全问题的根源在于:(1)操作系统、应用软件存在安全漏洞,这些漏洞一旦被利 用会导致移动终端被远程控制;(2)应用软件来源不明或假冒来源,用户在下载和运行这些应用软件时又很盲目,并不确知这些软件将执行何种操作,不知道是否应该信任这些软件,也没有渠道让他们正确 地获取对这些软件的信任; (3)智能手机存在多种无线接入方式,包括GPRS/3G 、WLAN 、Bluetooth 等,接入鉴权机制上存在不一致性,如通常很多场合的WLAN 网络无需鉴权就可接入,Bluetooth 的接入认证码常设置简单,用户经常无暇顾及接入安全或顾此失彼,为 攻击者入侵移动终端打开了方便之门。本文将对上述问题进行简要分析,并给出解决问题的建议。2智能手机的安全隐患及其成因分析 2.1智能手机软硬件体系结构 要分析智能手机的安全隐患,需要从其软硬件体系结构谈起。图1给出了典型的智能手机软硬件体系结构,由资源层、管理与执行层以及应用层组成。其中资源层包含了RAM 、ROM 、FLASH 、无线模块等在内的所有存储和接口资源;管理与执行层包含操作系统和CPU ,操作系统负责承接应用层的任务,透过CPU 的指令执行功能访问资源层的资源;应用层则是由各种应用软件组成,其目的是通过读写资源层的 收稿日期:2012-02-22 胡爱群(东南大学信息安全研究中心南京210096) *本课题的研究受国家863计划课题“移动终端安全技术研究(2009AA01Z427)”资助。 Perspectives 22

智能手机使用说明

智能手机使用说明 有智能些手机是一体机,不能拆开电池,没电的时候用充电器充电,觉得麻烦就用移动电源来充电。 一、主屏幕 首先是首页屏幕,如左图所示 电话图标的打开来就如右图 输入号码按下面“呼叫”即 可,如果输入有误,就按号码右边的箭 头来删除数字 右图的页面手指往右拉可以看到通话 记录,往右拉可以看到通讯录等等。 这个图标打开来的是手机信息 这个图标打开是上网建议可以不常 用 这个图标是照相机,拍照功能 这个是返回键,点击这个键,屏幕会返回上一个页面 这个是首页键,点击这个键,页面会返回左上的首页界面 最近使用的应用程序键,按这个键会出现一些你最近使用的应用程序的缩略图,点击缩略图就会进入相应的程序 中间这个小九方格,点击它就会出现下一页图的主屏幕界面

主屏幕界面,手机里的应用程序都在这里,手机 自身带的程序不更改和卸载,自己自行下载到手机里 的应用程序可以更新和卸载。 设置手机壁纸:设置→个性化设置→壁纸 更换来电铃声:设置→个性化设置→铃声 更换信息铃声:设置→个性化设置→通知音 调整手机亮度:设置→显示和手势→亮度 调整手机音量:设置→声音→音量 查看手机存储:设置→存储 设置闹钟:点击“时钟”,会出现闹钟界面,里面应该有三个未选取的闹钟,点击其中一行,出现闹钟设置页面,最上面是设置时间的,下面“重复”那里是选取日期的,点击“重复”,会出现周一到周日,要哪天就点击一下相应天的右边小方框,出现蓝色小勾就是选取成功,再点击右下角的“确定”键,回到闹钟设置页面再点击右下角的“完成”键,再确认刚一下所设置的那一行闹钟右边方框是否也打了蓝色小勾。不用闹钟的时候点击一下蓝色小勾,让它变成原本那个白色小方框,闹钟就不再工作。 上图往下拉还有如左图这些应用程序,其中后面三行都是我下载的,其中大部分是需要连接网络才能够使用,也有不用 连接网络及可以使用的。如果不喜欢想删除掉可以在“设置” →“应用程序”那里面卸载掉,所有不是机身自带另外再下 载进来的程序都会在“应用程序”里面显示,想卸载哪个程序 就点击一下,然后在弹出来的应用程序信息页面上再点击一下 “卸载”就可以把它卸载掉。机身自带的程序删除不了。 当你要下载东西进手机的时候,必须查看一下是否打开了“未知源”选项(设置→安全→未知源)就是说查看一下未知 源右边的小方框有没有打上勾,因为当未知源选项没有勾取的 时候,什么程序也下载不进去手机里面,起着一个保护作用, 但是要下载东西的时候必须先把它勾取。

交换机安全防范技术.docx

交换机安全防范技术 在网络实际环境中,随着计算机性能的不断提升,针对网络中的交换机、路由器或其它计算机等设备的攻击趋势越来越严重,影响越来越剧烈。交换机作为局域网信息交换的主要设备,特别是核心、汇聚交换机承载着极高的数据流量,在突发异常数据或攻击时,极易造成负载过重或宕机现象。为了尽可能抑制攻击带来的影响,减轻交换机的负载,使局域网稳定运行,交换机厂商在交换机上应用了一些安全防范技术,网络管理人员应该根据不同的设备型号,有效地启用和配置这些技术,净化局域网环境。本文以华为3COM公司的Quidway系列交换机为例,分两期为您介绍常用的安全防范技术和配置方法。以下您将学到广播风暴控制技术、MAC地址控制技术、DHCP控制技术及ACL技术。 广播风暴控制技术 网卡或其它网络接口损坏、环路、人为干扰破坏、黑客工具、病毒传播,都可能引起广播风暴,交换机会把大量的广播帧转发到每个端口上,这会极大地消耗链路带宽和硬件资源。可以通过设置以太网端口或VLAN的广播风暴抑制比,从而有效地抑制广播风暴,避免网络拥塞。 1.广播风暴抑制比 可以使用以下命令限制端口上允许通过的广播流量的大小,当广播流量超过用户设置的值后,系统将对广播流量作丢弃处理,使广播所占的流量比例降低到合理的范围,以端口最大广播流量的线速度百分比作为参数,百分比越小,表示允许通过的广播流量越小。当百分比为100时,表示不对该端口进行广播风暴抑制。缺省情况下,允许通过的广播流量为100%,即不对广播流量进行抑制。在以太网端口视图下进行下列配置: broadcast-suppression ratio 2.为VLAN指定广播风暴抑制比 同样,可以使用下面的命令设置VLAN允许通过的广播流量的大小。缺省情况下,系统所有VLAN不做广播风暴抑制,即max-ratio值为100%。 MAC地址控制技术 以太网交换机可以利用MAC地址学习功能获取与某端口相连的网段上各网络设备的MAC 地址。对于发往这些MAC地址的报文,以太网交换机可以直接使用硬件转发。如果MAC 地址表过于庞大,可能导致以太网交换机的转发性能的下降。MAC攻击利用工具产生欺骗的

智能手机使用的几款cpu技术性能

手机CPU数据比较 2013年3月13日 1、德州仪器 这个品牌想必大家都不陌生,一些高端机型上都会配有这家厂商的CPU,高性能且耗能少是它主要的特点,但因为造价昂贵,多应用在高端旗舰产品上,而且德州仪器的CPU 与GPU也无法达成较好的协调,总会加强了一方面,而去减弱另外一方面的实力。 2.Intel 无论从PC市场还是手机市场,Intel在CPU上都占有较大的份额,众所周知Intel 电脑平台的CPU讲究的是高性能低功耗,屡次创新制造技术,在手机CPU上Intel页很好的贯彻了这一理念,它的缺点就是每频率下来性能比较低。 3.高通 高通的CPU在市场上占据了相当一部分的份额,市面上中低端安卓智能手机CPU都会有它的身影,主频比较高,运算能力强,且定位十分准确,让它在这个强手如林的市场上有了自己的一席之地,但处理能力强也导致了它的图形处理相对偏弱,且耗能较高 4.三星 三星的蜂鸟在前面小编也说了,单核之王,而后来研发的Exynos猎户座CPU也有高效的性能表现,在对数据和图形运算方面均表现优异,但也就因为这点,导致猎户座的散热偏大,而且目前市场上对三星猎户座的优化并不是太好,兼容性是它的鸡肋,但随着三星将猎户座CPU不断推广,兼容性问题总有一天会得到完美的解决。 5.Marvell Marvell(迈威科技集团有限公司,现更名美满),成立于1995年,总部在硅谷,在中国上海设有研发中心,是一家提供全套宽带通信和存储解决方案的全球领先半导体厂商,是一个针对高速,高密度,数字资料存贮和宽频数字数据网络市场,从事混合信号和数字信号处理集成电路设计、开发和供货的厂商。 提到这个名字或许用户会感觉有点陌生,但提到ARM CPU想必大家就会立马熟悉了,它的CPU也算是最大发挥了PXA的性能,强劲的性能背后总会有个诟病,那就是功耗大,功耗大也会引发一定的散热问题。 美满电子科技(Marvell)在中国的总部位于上海张江科技园,并在北京、合肥和深圳设有业务运营 6.Nvidia(英伟达) 在显卡方面,Nvidia有着无法超越的优势以及各种专利技术,在CPU方面,它也以体积小性能强劲功耗低而著称,Tegra2不光在图形方面做了强化,还在优化增强了音频处理,甚至可以运行虚幻3的游戏引擎,这不得不说是一种进步。但为了降低功耗,Tegra2出现了视频解码等问题,这想必是Nvidia下一步要解决的问题。 7.华为 华为在2012年推出了最小的四核处理器,华为自主研发的海思 K3V2 ,是2012年业

校园安全问题研究

校园安全问题研究 校园安全问题一直都是学生、家长、学校乃至社会所关注的话题。 我们先来看一些案例: 12月7日晚,湖南省湘潭市湘乡市私立学校育才中学学生晚自习下课,学生们在下楼梯的过程中,因避雨而有较多的学生涌向离学生宿舍较近的一个楼梯,一学生跌倒,引发拥挤踩踏,至目前止,已造成8人死亡,26人受伤,另有8人在医院留观。据悉,学生安全意识不强,自控能力弱,在楼梯间拥挤,是导致事故发生的直接原因;间接原因则包括学校没有开展过类似应急演练,也没有在楼梯间安装应急灯与警示标志等。 11月14日6时许,山西长治黎城县白龙汽车运输公司驾驶人李孝波,驾驶晋D13513号大货车,行至沁源县境内222省道118公里加206米处,因疲劳驾驶导致车辆失控,冲入正在公路上出早操的沁源二中学生队伍中,造成21人死亡,其中学生20人、教师1人,18人受伤。 16日,广东恩平市沙湖镇一所小学部分学生在学校吃早餐后出现腹痛、呕吐等症状,至当日中午先后有70人住院接受治疗观察,院方表示其中有19人出现中毒症状,另外数十人主要基于心理影响要求住院。 读罢这些新闻,心里说不出的难受,在为死者悲伤的同时,想到了如今被大家关注的校园安全问题。好多事例足以让大家重视孩子在校园的安全问题。作为家长来说,把孩子放在学校,好象就完全放心,认为剩下的问题应该由老师来做,当然,孩子在学校出的任何问题都应由老师,由学校来负责。而校方往往遇到这类问题,也是满腹委屈,认为一些家长也没有完全尽到父母的义务,给孩子更多的教育,而且学校不是幼儿园,老师也不可能每一步都紧跟着学生,确实,有些事故不可避免。当然,孩子本身也由责任,如果孩子们都能把家长,老师的教导记在心上,做事可以理智点,可以多考虑考虑后果,我想也可以避免此类事故的发生。校园安全大致可以分为 (一)学校硬件设施安全,主要指建筑物、体育设施、电气设备、实验设施等方面的安全。(二)学校管理安全,主要指师德安全、学生管理安全、制度安全。 (三)外部环境安全。主要指交通安全、污染安全、治安安全。 今年以来,海南学校安全事故增多,仅溺水事故就发生十余起,逾三十名学生遇难,其中发生了三亚崖城镇南山小学四名女生和昌江乌烈镇第一小学八名女生溺水死亡的群死重特大安全事故;中毒事故一起,中毒学生二十八人;交通事故三起,死亡四人,伤一人。另

智能手机风险分析与安全防护

智能手机风险分析与安全防护 班级:信管111 学好:1111010315 姓名:李浩 一、研究背景和意义,发展现状: 说到智能手机风险分析与安全防护自然就要先讲一讲智能手机以及智能手机的背景及发展现状了,那么首先是智能手机又是什么呢?通俗的说智能手机一点就是一个“1+1=?”的公式,即“掌上电脑+手机=智能手机”。智能手机除了具备手机的通话功能外,还具备个人信息管理以及基于无线数据通信的浏览器和电子邮件功能。智能手机为用户提供了足够的屏幕尺寸,它既方便随身携带,又为软件运行和内容服务提供了广阔的舞台,使得很多增值业务可以就此展开,如:股票、新闻、天气、交通、商品、程序下载、音乐以及图片等等。据资料显示,智能手机的加速成长无疑在全球掀起了一股智能手机的热潮:苹果iPhone 自推出后,销量已超过1000万部;谷歌GPhone刚刚上市,预订数量也已超过了150万部。iPhone和GPhone的相继推出。现在智能手机已经给我们日常生活带来了重大的影响,我们在办公文档的查阅与编辑,日程的安排,上网,甚至于网络购物上都在大量运用,而且所有这些对于现在的智能手机来说都只是小菜一碟:以往需要捧着笔记本电脑,甚至要呆坐在台式电脑面前才能完成的事情,对于拥有一部智能手机的人来说,都只需要移动一下大拇指,便可能完成。在等车的一个时间空隙中,在从车站走到家的那段路程中,你便可以完成你本来需要在电脑前完成的工作。甚至或许在不久的将来,手机已经不能称呼它为手机,而应该称之为“个人智能移动终端”。由此可见智能手机必将成为未来手机发展的新方向,因此对智能手机风险分析以安全防护的研究是具有重要意义的。 而、论文主题内容: 但是相应的,任何事物都有两面性,跟传统手机相比智能手机在信息安全方面存在更大的风险。 首先,智能手机便面临与个人计算机终端相同的病毒风险。手机病毒是一种具有传染性、破坏性的手机程序。从近几年的手机病毒分析报告来看,智能手机病毒多通过彩信,电子邮件,浏览网站,下载铃声,蓝牙等方式进行传播,而单纯的破坏性病毒则减少了。出于经济的利益,病毒一直呈增长趋势,而大多病毒都会导致用户无法正常使用手机。总的来说,手机病毒通过两种途径进行攻击造成危害,即病毒短信攻击和控制“网关”的病毒攻击,这是手机病毒目前的主要攻击方式,目前,手机杀毒软件的病毒库中已有四五百种病毒被“登记在案”。除自动群发短信外,手机中毒征兆还有很多,比如改变桌面图标啊,手机运行速度减慢啊,甚至还会死机。我自己的手机就出现过很多问题,有时候会自动下载一些软件,害得我一个月的流量还没用就没有了,时候我才知道了这种手机自动下载东西的情况一般是与安装的一些软件有关,需要清查一下手机上的软件把有些带有自动下载程序的软件卸载了。 其次智能手机也面临着恶意软件的危险,这其中又以远程控制木马为代表。远程控制木马可以接收攻击者远程发送的各种指令,进而触发恶意行为。与其他恶意软件在威胁方式上不同的是其威胁是动态的、可变的,由于恶意行为的类型根据攻击者下达的具体指令的不同而改变,因此使用户层面临着多个层次的安全威胁。

中国周边安全问题

5-5-11 【内容提要】21世纪初,中国周边安全环境继续发生深刻而复杂的变化。有利因素和不利因素的存在与发展使周边安全环境呈现出总体稳定与局部动荡并存的局面。与此同时,周边安全环境在地缘方向上存在较大的差异性,表现为“陆稳海动、陆缓海紧”和“北稳、南和、东紧、西动”的不同态势。在外部因素中,美国则成为影响中国周边安全环境的最主要因素。 【摘要题】安全与战略 【正文】 中国周边安全环境是指中国在其国土周围面临的安全条件和所处的安全状况,也即中国周边地区的安全形势以及中国与周边国家在安全领域的利害关系。周边安全环境是中国面临的国际环境之重要组成部分,也是影响中国国家安全与发展的最直接和最主要的外部因素。进入21世纪后,中国周边安全环境继续发生深刻而复杂的变化,有利于和平稳定的因素进一步增强,不利于和平稳定的因素仍然存在并时有激化,呈现出机遇与挑战并存的明显特征,维护和平稳定的周边安全环境依然任重而道远。 周边安全环境总体稳定与局部动荡并存 冷战结束后,中国与周边国家之间已不存在现实的战争或武装冲突,中国在国土周围也不再面临重大的现实军事威胁,这是中国周边安全环境得到根本改善的主要标志。进入21世纪后,中国周边安全环境总体上是稳定的,这一稳定局面是由以下几方面因素决定 首先,亚太地区安全格局在发展中保持相对稳定。美、日、中、俄、东盟和印度是决定亚太地区安全格局的六大力量。它们在亚太安全事务中均起着重要的作用,并形成既相互合作又相互制约的复合型战略关系,构成了“一超多强”、合作制衡的亚太安全总体格局。一方面,各大力量之间保持着程度不同的相互合作与协调关系。美日及美国与东盟国家之间存在较为密切的合作关系,俄印、美印之间正在发展战略伙伴关系,中美、俄美、中日之间也保持和发展着相互合作与协调的关系。另一方面,各大力量之间又存在复杂的竞争关系,形成相互制约的态势。美俄、美中之间存在着遏制与反遏制的斗争,中日、中印之间存在着一定的互不信任和相互竞争,俄日之间存在着领土争端,等等。由于在谋求地区安全与稳定、促进经济发展等方面存在共同利益,亚太大国关系将保持相对稳定的发展态势,一般不会出现全面性对抗。未来十几年,尽管亚太地区大国之间会存在各种各样的矛盾,但是,保持和发展一种协调性的关系框架还是可能的,这种协调性的关系框架是构成地区总体格局基本稳定的基础(注:张蕴岭:《如何认识中国在亚太地区面临的国际环境》,载《当代亚太》2003年第6期。)。地区安全格局的相对稳定为中国周边安全环境提供了有利的背景和条件。 其次,中国同周边国家的睦邻友好关系全面推进。近年来,中国同周边国家建立了各种不同类型的伙伴关系,确立了在新世纪发展相互关系的基本框架(注:刘华秋《谱写对外工作的绚丽篇章》,载《求是》2002年第21期。)。中共十六大报告明确提出了“与邻为善、以邻为伴”的方针,进一步巩固了周边睦邻关系。中俄于2001年签署了《睦邻友好合作条约》,两国战略协作伙伴关系继续推进。中朝传统友好关系得到恢复和加强,中韩全面合作伙伴关系深入发展,中国与朝、韩之间在朝鲜半岛问题上保持着磋商和协调。中国同东盟的友好合作全面发展,双方睦邻互信伙伴关系已升级为面向和平与繁荣的战略伙伴关系。中国与巴基斯坦的全面合作伙伴关系和中国与中亚国家、蒙古、阿富汗的睦邻友好关系进一步巩固和发展。印度核试验后一度倒退的中印关系已全面改善和发展,特别是2003年6月两国总理签署了《中印关系原则和全面合作宣言》,中印睦邻关系进入了新的阶段。中日政治关系近年来受历史等问题影响而处于低潮,但双方努力保持和加强高层接触与往来(包括2003年两国首脑在俄罗斯和东南亚的会晤及吴邦国委员长对日本的访问),同时双方经贸关系持续发展。总体而言,目前中国处于建国以来周边关系和周边环境最好的时期(注:苗华寿:《中国外交走向成熟》,载《世界知识》2003年第3期。关于中国的周边环境,另一种观点认为目前中国的周边环境

智能手机发展趋势

智能手机发展趋势:免触技术与穿戴式或成主流 HTC One拥有华丽的底座和一大堆绚丽的摄像头功能,三星Galaxy S4可以根据视线暂停视频,Lumia 920率先引入了无线充电和能够戴着手套操作的超敏感屏幕。 虽然种种功能令人目不暇接,但回归到手机的主要功能例如人际沟通、上网冲浪、拍摄照片、运行应用当今的顶级手机几乎大同小异。超越基本需求之外的软件和硬件的扩展虽然令人印象深刻,惹人喜爱,甚至很便利、很好用,但也只能算得上“花架子”。 当今的所有技术都在进步:摄像头越来越锐利,越来越清晰,处理器越来越快,屏幕越来越坚固,电池越来越耐用。但在明天的科技世界中,那些“花架子”或许才是真正吸引人的卖点。 作为设计公司Frog Design的创意总监,马克·洛尔斯顿(Mark Rolston)对移动行业有着接近20年的观察。在他看来,智能手机只是在缓慢进化。没错,由于厂商都在寻求差异化设计,所以从外形到材料都在不断改变。但洛尔斯顿认为,从创新步伐看,“智能手机的创新已经走到尽头。” 这并不意味着智能手机已死,或者已经过时。事实恰恰相反。正如洛尔斯顿和其他关注手机行业未来发展的人所说:智能手机将对我们与周遭世界的互动方式产生更大的影响。不过,它将更像是一个庞大链条中的一环,这其中将充斥着丰富的数据和无穷的信息。 我们肯定还将看到更多优质的摄像头软件,NFC(近场通讯)功能也将随处可见。但除此之外,还有更多东西值得期待。 实时追踪现实世界的灵敏传感器 你可能从未过多思考过智能手机里的传感器,但它们并不介意。无论你想或是不想,它就在那里,默默无闻地处理着你手机上的各种数据,包括速度、旋转、位移、光照。

网络安全问题研究性课题报告

班级: 指导老师: 组长: 组员: 课题研究涉及的主导科目:信息技术 课题研究涉及的非主导科目:语文数学 提出背景:随着计算机技术和网络技术的发展,网络已经逐渐走入我们平常百 姓家,网络也在也不是个陌生的字眼。大到企业办公,小到私人娱乐。网络正以其独特的魅力向世人昭示它的风采。但同时,网络安全问题也随之与来,在今天已经成为网络世界里最为人关注的问题之一危害网络安全的因素很多,它们主要依附于各种恶意软件,其中病毒和木马最为一般网民所熟悉。针对这些危害因素,网络安全技术得以快速发展,这也大大提高了网络的安全性。 研究目的:了解网络安全问题触发的原因、方式、后果及影响 研究意义:认识到网络安全的重要性,提高自我防范意识 研究目标:1、使广大青少年朋友对网络安全有一些初步的了解和认识。 2、通过宣传网络安全知识,使青少年朋友加强安全防范意识。 研究假设:同学们对网络安全不给予重视,网络安全问题迫在眉睫 研究内容: 1、触发网络信息安全问题的原因 2、我国的网络信息安全问题及政策建议 3、什么是网络安全 4、计算机网络安全的含义 5、常见的几种网络入侵方法 一、触发网络信息安全问题的原因 日益严重的网络信息安全问题,不仅使上网企业、机构及用户蒙受了巨大经济损失,而且使国家的安全与主权面临严重威胁。要避免网络信息安全问题,首先必须搞清楚触发这一问题的原因。归纳起来,主要有以下几个方面原因。

1.黑客的攻击。由于缺乏针对网络犯罪卓有成效的反击和跟踪手段,因此黑客的攻击不仅“杀伤力”强,而且隐蔽性好。目前,世界上有20多万个黑客网站,其攻击方法达几千种之多。 2.管理的欠缺。网站或系统的严格管理是企业、机构及用户免受攻击的重要措施。事实上,很多企业、机构及用户的网站或系统都疏于这方面的管理。据IT界企业团体ITAA 的调查显示,美国90%的IT企业对黑客攻击准备不足。目前,美国75%-85%的网站都抵挡不住黑客的攻击,约有75%的企业网上信息失窃,其中25%的企业损失在25万美元以上。 3.网络的缺陷。因特网的共享性和开放性使网上信息安全存在先天不足,因为因特网最初的设计考虑是该网不会因局部故障而影响信息的传输,但它仅是信息高速公路的雏形,在安全可靠、服务质量、带宽和方便性等方面存在着不适应性。 4.软件的漏洞或“后门”。1999年底保加利亚软件测试专家发现微软网络浏览器IE 存在安全漏洞,它可以使不怀好意的网站管理人员入侵访问者的计算机文件,随后微软公司承认了这一事实。 5.人为的触发。基于信息战和对他国监控的考虑,个别国家或组织有意识触发网络信息安全问题。 二、我国的网络信息安全问题及政策建议 随着世界信息化和经济全球化的迅速发展,我国信息基础设施建设非常迅速。目前已经形成公用网、专用网和企业网三大类别的计算机网络系统,因特网已经覆盖200多个城市,并有3000多个政府数据库和1万多个企业数据库与该网连接。相应地,网络信息安全亦存在着相当大的隐患。1999年国家权威部门对国内网站安全系统测试结果表明,不少单位计算机系统都存在着安全漏洞,随时可能被黑客入侵。为更有效地保护我国的网络信息安全,应加强以下几个方面工作。 1.注重对黑客入侵的有效防范。针对我国已有3000多个政府数据库和1万多个企业数据库已与因特网连接,以及上网用户和连网计算机数目飞速增长的现实,应确实加强网络信息安全保护工作。对党政信息网和重要部门信息网应考虑加强技术安全保卫,诸如网络入侵预警、处理与防范工作等;对企业可考虑采取一定措施鼓励其采取给操作系统和服务器加装补丁程序,经常对网络进行扫描及其它相应措施,完善网络信息安全保护体系。 2.完善与网络信息安全有关的法律法规体系。在与网络信息安全有关的法律法规建设方面,我国虽然取得了一定进展,但总体上看,与网络信息安全有关的法律法规体系还尚待完善。比如,对于网络贸易中认证中心的法律地位,现行法律法规中尚无涉及;1999年10

中国周边安全形势分析.

中国周边安全形势分析 近期,中国周边安全环境新变数与新“乱子”有所增加,不稳定与不确定性有所上升,在中国与周边国家的关系中,一些争议和摩擦连续出现,如中日钓鱼岛之争、中印边界领土争端、中菲黄岩岛对峙事件等,分析其原因不难发现: 一是因为中国周边地理环境复杂。中国拥有960万平方公里的陆地疆土,有2.2万公里长的陆地边界线,与中国接壤的国家有14个。中国还有1.8万公里长的大陆海岸线,与6个海上邻国的领海相接或相重叠。此外还有非接壤但有着密切关系的近邻国家等,因此,中国被称为“世界上邻国数目最多的国家”。中国不仅邻国数量多,而且这些国家的情况十分复杂多样,这在世界上较为少见。中国所处周边环境特别复杂,决定了在中国与邻国之间发生摩擦的概率要更大一些。 二是因为在中国与近邻国家之间,还存在着一些历史遗留下来的,未解决的边界问题。其中包括中印边界问题、中日钓鱼岛问题,还有南中国海问题。在这些领土和领海的划界问题上,虽然中国希望通过和平谈判的方式加以解决,但一些邻国不断采取各种手段,试图强化对争议地区的实际占领。这反映了周边某些国家的一种机会主义的心态,它们试图利用中国的和平主义政策,造成对中国不利的既成事实,谋取现实的利益,或者强化自身在未来边界谈判中的地位。 三是由于中国崛起带来的冲击。随着中国经济地位迅速上升,日本东亚经济主导国的地位受到冲击。从发展趋势上看,似乎中国正在逐渐确立自身在东亚地区的主导地位。日本对这一前景并不是欣然接受,而是试图延缓这一进程,或者通过与其他国家联合的方式,制约中国影响力的上升。这就在一定时期内增大了双方发生摩擦的可能性。类似的情况,也在中印关系、中韩关系等双边关系中不同程度地存在。 美国在东亚地区,存在着一个同盟体系。中国周边的日本、韩国、都是美国的盟国,此外,美国与菲律宾、泰国、新加坡、印度等保持着紧密的安全合作关系。特别是,日美同盟关系在很大程度上是直接针对中国的。美国的战略是维持在全球事

交换机安全实验报告

交换机安全实验 实验学时:2学时 实验类型:验证 实验要求:必修 一、实验目的 1.掌握交换机的基本配置命令。 2.理解广播风暴的原因及处理。 二、实验内容 两台计算机通过交换机互ping 产生广播风暴。两台交换机用两条线连接起来,实验拓扑图如下: 设备名称 设备接口 接口IP 备注 PC 1 网卡 192.168.1.1/24 PC 2 网卡 192.168.1.2/24 三、实验原理、方法和手段 按照书本及老师所讲授的实验原理、方法进行实验。 四、实验条件 双绞线、PC 机、锐捷网络实验室(路由器、交换机)。 五、实验步骤 Switch 1 Switch 2 PC 1 PC 2

根据以上拓扑图完成以下要求:(IP地址如下表所示) 1.PC 1和PC 2上配置好IP地址,要求能通过交换机互ping并产生广播风暴,观察交换机端口闪烁情况; 交换机的指示灯不断闪烁,产生广播风暴。 2.拔掉交换机互联的两条线中的一条,并且在Switch 1和Switch 2上配置STP,将拔掉的线重新连起来,并且在PC 1和PC 2上清除ARP缓存表(arp –a),继续PC 1和PC 2互ping,观察能否产生广播风暴; 在sw1上启用STP 在sw2上启用STP 在两台pc机上清除arp缓存 然后pc1 ping pc2 pc1和pc2可以正常通讯,STP解决了二层交换网络的环路问题,又起到链路冗余的作用。 3.在Switch 1和Switch 2上配置ARP检测,将PC 1和PC 2的现有地址绑定到交换机上,并且将PC 1和PC 2的IP地址改成同网段的其他地址,重新互ping检测是否能ping通;

智能手机技术的发展与剖析

智能手机技术的发展与剖析 智能手机,即Smartphone,也可称为多媒体手机。从功能上来说,它与传统手机相比增强了多媒体应用功能,在满足传统语音通信的同时还具有PDA、MP3播放、数码照相和摄像、视频播放器和游戏机等功能。随着支持数据传输的3G移动通信网络的不断发展,支持数据、语音和图像服务的智能手机已逐渐成为中国手机市场消费高潮的主力产品。 1智能手机系统架构的发展 随着手机的发展,其应用功能不断翻新,这对手机处理器的要求越来越高。现在市场上智能手机的应用处理器主频已经达到了几百MHz,然而人们对智能手机应用功能翻新速度的要求要远远快于手机应用处理器的发展速度,这就势必引起智能手机处理器架构的革新,传统的架构已经渐渐地失去它的优势。 (1)单一内核处理器系统架构 既处理通信协议又实现应用功能的单一高性能内核处理器的手机架构受制于功耗方面的挑战和所需软件复杂性带来的一系列问题。 采用这种单一内核芯片系统架构的手机,若要增加新的通信功能或新应用功能,需要升级基带芯片以获得更强的CPU能力,并在基带芯片上编写和执行新应用程序。基带部分的代码要移植到新的芯片中,现有的功能需要重新验证。此外,对这种单芯片架构来说,程序代码的规模将非常大而且很复杂。若升级到一个更高性能的内核意味着必须重新编写和测试代码,从而使开发过程大大延长,增加开发成本。软件是手机开发主要的耗时因素,软件开发和测试对手机供应商来说是个关键问题。使尽可能多的代码得到复用,定制和修改工作对系统其它部分的影响要尽可能的少,这两点至关重要。 (2)基带处理器+应用处理器系统架构 基带处理器+应用处理器的系统架构把基带处理器工作和应用处理器工作分开,基带处理器实现目前手机所做的呼叫/接听等基本的电话功能,应用处理器专用于处理高负荷的多媒体应用,二者之间的通信靠消息传递实现。该架构消除了由新应用的软件缺陷引起基带处理器失效的风险。曾经占用过多CPU资源的多媒体功能应用程序可以在应用处理器上执行,现有手机上的大部分代码和电路只需稍加修改就可重复使用,因而开发者可以将精力集中于开发新的应用程序,其应用程序只需在应用处理器上开发和调试。 基带处理器+应用处理器的系统架构在短期内是可行的,但它们会显著增加功耗,而且物料成本也会增加。 (3)多处理器内核系统架构 采用多个不同处理器内核的手机架构一般是将两个不同的处理器内核集成在单一芯片上,一个主要用来处理通信功能,另一个主要用来处理多媒体应用。例如:杰尔系统公司的Vision手机架构将一个专用的通信引擎与一个独立的应用处理器结合在单一芯片上。有的芯片不仅集成了多个处理器内核,还集成了针对专门应用功能的硬件加速器。如TI的O

网络安全问题研究性课题报告

班级: 指导老师:组长: 组员:

课题研究涉及的主导科目:信息技术 课题研究涉及的非主导科目:语文数学 提出背景:随着计算机技术和网络技术的发展,网络已经逐渐走入我们平常百 姓家,网络也在也不是个陌生的字眼。大到企业办公,小到私人娱乐。网络正以其独特的魅力向世人昭示它的风采。但同时,网络安全问题也随之与来,在今天已经成为网络世界里最为人关注的问题之一危害网络安全的因素很多,它们主要依附于各种恶意软件,其中病毒和木马最为一般网民所熟悉。针对这些危害因素,网络安全技术得以快速发展,这也大大提高了网络的安全性。 研究目的:了解网络安全问题触发的原因、方式、后果及影响 研究意义:认识到网络安全的重要性,提高自我防范意识 研究目标:1、使广大青少年朋友对网络安全有一些初步的了解和认识。 2、通过宣传网络安全知识,使青少年朋友加强安全防范意识。 研究假设:同学们对网络安全不给予重视,网络安全问题迫在眉睫 研究内容: 1、触发网络信息安全问题的原因 2、我国的网络信息安全问题及政策建议 3、什么是网络安全 4、计算机网络安全的含义 5、常见的几种网络入侵方法 一、触发网络信息安全问题的原因 日益严重的网络信息安全问题,不仅使上网企业、机构及用户蒙受了巨大经济损失,而且使国家的安全与主权面临严重威胁。要避免网络信息安全问题,首先必须搞清楚触发这一问题的原因。归纳起来,主要有以下几个方面原因。

1.黑客的攻击。由于缺乏针对网络犯罪卓有成效的反击和跟踪手段,因此黑客的攻击不仅“杀伤力”强,而且隐蔽性好。目前,世界上有20多万个黑客网站,其攻击方法达几千种之多。 2.管理的欠缺。网站或系统的严格管理是企业、机构及用户免受攻击的重要措施。事实上,很多企业、机构及用户的网站或系统都疏于这方面的管理。据IT界企业团体ITAA 的调查显示,美国90%的IT企业对黑客攻击准备不足。目前,美国75%-85%的网站都抵挡不住黑客的攻击,约有75%的企业网上信息失窃,其中25%的企业损失在25万美元以上。 3.网络的缺陷。因特网的共享性和开放性使网上信息安全存在先天不足,因为因特网最初的设计考虑是该网不会因局部故障而影响信息的传输,但它仅是信息高速公路的雏形,在安全可靠、服务质量、带宽和方便性等方面存在着不适应性。 4.软件的漏洞或“后门”。1999年底保加利亚软件测试专家发现微软网络浏览器IE存在安全漏洞,它可以使不怀好意的网站管理人员入侵访问者的计算机文件,随后微软公司承认了这一事实。 5.人为的触发。基于信息战和对他国监控的考虑,个别国家或组织有意识触发网络信息安全问题。 二、我国的网络信息安全问题及政策建议 随着世界信息化和经济全球化的迅速发展,我国信息基础设施建设非常迅速。目前已经形成公用网、专用网和企业网三大类别的计算机网络系统,因特网已经覆盖200多个城市,并有3000多个政府数据库和1万多个企业数据库与该网连接。相应地,网络信息安全亦存在着相当大的隐患。1999年国家权威部门对国内网站安全系统测试结果表明,不少单位计算机系统都存在着安全漏洞,随时可能被黑客入侵。为更有效地保护我国的网络信息安全,应加强以下几个方面工作。 1.注重对黑客入侵的有效防范。针对我国已有3000多个政府数据库和1万多个企业数据库已与因特网连接,以及上网用户和连网计算机数目飞速增长的现实,应确实加强网络信息安全保护工作。对党政信息网和重要部门信息网应考虑加强技术安全保卫,诸如网络入侵预警、处理与防范工作等;对企业可考虑采取一定措施鼓励其采取给操作系统和服务器加装补丁程序,经常对网络进行扫描及其它相应措施,完善网络信息安全保护体系。

智能手机使用说明

智能手机使用说明 有智能些手机就是一体机,不能拆开电池,没电的时候用充电器充电,觉得麻烦就用移动电源来充电。 一、主屏幕 首先就是首页屏幕,如左图所示 电话图标的打开来就如右图 输入号码按下面“呼叫”即可, 如果输入有误,就按号码右边的箭头来删 除数字 右图的页面手指往右拉 可以瞧到通话记录,往右拉可以瞧到通讯 录等等。 这个图标打开来的就是手机信息 这个图标打开就是上网建议可以不常用 这个图标就是照相机,拍照功能 这个就是返回键,点击这个键,屏幕会返回上一个页面 这个就是首页键,点击这个键,页面会返回左上的首页界面 最近使用的应用程序键,按这个键会出现一些您最近使用的应用程序 的缩略图,点击缩略图就会进入相应的程序 中间这个小九方格,点击它就会出现下一页图的主屏幕界面

主屏幕界面,手机里的应用程序都在这里,手机自身带 的程序不更改与卸载,自己自行下载到手机里的应用程序 可以更新与卸载。 设置手机壁纸:设置→个性化设置→壁纸 更换来电铃声:设置→个性化设置→铃声 更换信息铃声:设置→个性化设置→通知音 调整手机亮度:设置→显示与手势→亮度 调整手机音量:设置→声音→音量 查瞧手机存储:设置→存储 设置闹钟:点击“时钟”,会出现闹钟界面,里面应该有三个 未选取的闹钟,点击其中一行,出现闹钟设置页面,最上面就 是设置时间的,下面“重复”那里就是选取日期的,点击“重 复”,会出现周一到周日,要哪天就点击一下相应天的右边小方框,出现蓝色小勾就就是选取成功,再点击右下角的“确定”键,回到闹钟设置页面再点击右下角的“完成”键,再确认刚一下所设置的那一行闹钟右边方框就是否也打了蓝色小勾。不用闹钟的时候点击一下蓝色小勾,让它变成原本那个白色小方框,闹钟就不再工作。 上图往下拉还有如左图这些应用程序,其中后面三行都就是我下 载的,其中大部分就是需要连接网络才能够使用,也有不用连接网络 及可以使用的。如果不喜欢想删除掉可以在“设置”→“应用程序” 那里面卸载掉,所有不就是机身自带另外再下载进来的程序都会在 “应用程序”里面显示,想卸载哪个程序就点击一下,然后在弹出来 的应用程序信息页面上再点击一下“卸载”就可以把它卸载掉。机 身自带的程序删除不了。 当您要下载东西进手机的时候,必须查瞧一下就是否打开了“未知源”选项(设置→安全→未知源)就就是说查瞧一下未知源右边的 小方框有没有打上勾,因为当未知源选项没有勾取的时候,什么程序 也下载不进去手机里面,起着一个保护作用,但就是要下载东西的时 候必须先把它勾取。

相关文档
最新文档