移动终端安全管理及其关键技术
移动设备管理

移动设备管理随着移动终端技术的不断发展,移动设备管理正在成为企业信息化建设中的一个重要环节。
移动设备管理是一种用于控制企业内使用移动终端设备的安全策略、访问权限和软件配置的解决方案,以确保企业敏感信息的安全和流通。
本文将探讨移动设备管理,包括移动设备管理的定义、分类、发展历程、关键技术和企业实践。
一、移动设备管理的定义移动设备管理(Mobile Device Management,MDM)是为企业提供一种全面管理和保护移动终端设备的方案,以确保移动终端设备的安全性、稳定性和高效性,从而保护企业数据的安全。
移动设备管理通过一套客户端软件和管理服务器软件实现设备管控,与企业的信息安全策略保持一致,定期检查并更新设备的状态和设置,使企业 IT 管理人员得以远程管理和配置移动设备。
二、移动设备管理的分类根据功能,移动设备管理可分为以下几种类型:1、安全性管理安全性管理主要是指针对设备的安全策略的管理,包括数据加密、远程锁定和删除数据等功能;确保设备不被恶意软件攻击和病毒感染。
2、流程管理流程管理主要是指设备的使用和维护管理,比如对设备进行软件升级,和保持设备的清洁。
3、配置管理配置管理主要是为了保证设备能够达到企业 IT 管理部门的要求,有常规和特殊配置管理。
常规管理包括 Wi-Fi 广播、密码策略等;特殊配置管理包括 VPN 服务器登录、证书管理等。
4、资产管理资产管理主要是指对于企业内部的移动设备进行统一管理,包括设备配发、设备追踪等功能;从而维护设备的稳定性和统一性。
三、移动设备管理的发展历程移动设备管理的历程可以追溯到 2002 年,当时BlackBerry 推出了第一代设备管理平台,以管理企业的 PDA。
但那个时候,移动设备管理技术的概念还没有被正式提出,也没有普及到企业 IT 管理中。
2007 年苹果公司推出 iPhone,打破了 BlackBerry 占据的市场垄断。
iPhone 的推出,使得移动设备管理技术开始收到关注,也推动了移动设备管理技术的发展。
企业如何有效管控移动终端带来的安全隐患

企业如何有效管控移动终端带来的安全隐患在当今数字化的商业环境中,移动终端已经成为企业运营的重要工具。
员工们使用智能手机、平板电脑等设备访问公司数据、处理工作事务,这在提高工作效率的同时,也带来了诸多安全隐患。
从数据泄露到恶意软件攻击,从设备丢失到网络钓鱼欺诈,移动终端的安全问题可谓层出不穷。
那么,企业该如何有效管控这些安全隐患,确保业务的正常运行和数据的安全呢?首先,企业需要建立一套完善的移动设备管理策略。
这一策略应涵盖设备的采购、配置、使用、维护和报废等整个生命周期。
在采购环节,应选择具有良好安全性能的移动终端设备,例如具备加密功能、可更新操作系统、支持远程管理的设备。
对于设备的配置,要设定统一的安全标准,如强制设置复杂的密码、开启自动锁屏功能、限制安装未经授权的应用程序等。
在设备的使用过程中,企业应明确规定员工可以在移动终端上处理哪些类型的工作数据,以及如何处理这些数据。
例如,禁止将敏感数据存储在本地,要求使用加密的云存储服务来保存重要文件。
同时,要对员工进行培训,使其了解如何正确使用移动设备来处理工作事务,避免因误操作而导致安全事故。
其次,加强对移动应用的管理也是至关重要的。
企业应建立一个应用商店,只允许员工从经过审核和授权的应用商店中下载和安装应用程序。
这样可以有效防止员工安装恶意或存在安全漏洞的应用。
对于企业自行开发的应用程序,要进行严格的安全测试和漏洞修复,确保其在运行过程中不会泄露数据或受到攻击。
另外,数据加密是保护企业数据安全的重要手段。
无论是在移动终端设备上存储的数据,还是在传输过程中的数据,都应该进行加密处理。
这样,即使设备丢失或数据被窃取,攻击者也难以获取有用的信息。
同时,企业还应建立数据备份和恢复机制,定期对重要数据进行备份,以防止数据丢失或损坏。
网络访问控制也是不可忽视的一环。
企业应通过虚拟专用网络(VPN)等技术,确保员工在使用移动终端访问企业网络时的安全性。
只有经过授权的设备和用户才能接入企业网络,并且要对网络访问进行实时监控,及时发现和阻止异常的网络活动。
移动智能终端设备的安全性研究

移动智能终端设备的安全性研究随着移动智能终端设备的普及和大众使用率的不断提高,移动设备安全性也日益成为一个受到广泛关注的问题。
移动智能终端设备的安全性包括硬件安全、软件安全、数据安全等多个方面,因此,要保证移动设备的安全性,需要有一个综合的安全性保护机制。
一、硬件安全安全的硬件设施是保证移动设备系统安全的重要前提,包括数据信道安全、设备间通信安全以及存储安全等方面。
在硬件保护方面,需要考虑以下几个方面:1. 安全启动。
在移动设备硬件启动时,需要对代码进行签名验证,以保证代码的完整性和可信度。
此外,安全启动还需要验证设备的可信度,防止第三方恶意攻击。
2. 存储加密。
移动设备上的敏感数据必须加密存储,以保护数据不被未经授权的用户访问或修改。
3. 传输加密。
对于移动设备上的通信数据,需要进行加密传输,以确保数据传输的安全性。
二、软件安全在移动设备的软件安全方面,需要建立一系列的安全措施,包括应用程序安全、系统软件安全等方面。
以下是一些常见的软件安全问题:1. 恶意软件的攻击。
在移动设备上,恶意软件通常利用漏洞进行攻击,获取用户隐私信息或实现其他恶意目的。
因此,需要安装有效的杀毒软件防护措施,以及保证软件及时更新。
2. 应用程序的权限问题。
移动设备每一个应用程序都有对设备及用户信息的权限获取。
应用程序的权限过高会对设备及用户信息造成潜在的风险。
应遵循最小特权原则,尽可能减少应用程序对设备及用户信息的权限获取。
3. 操作系统漏洞的利用。
操作系统是移动设备的重要组成部分,因此,漏洞的利用可导致安全性问题。
需要及时升级操作系统,更新补丁以及安装有效的防护软件。
三、数据安全移动设备中数据的存储、传输和访问需要特别关注,因为数据的泄露会带来严重的后果,包括用户的隐私信息泄露和商业机密的泄露等。
以下是一些数据安全保护方面的考虑:1. 数据加密。
对于敏感数据,需要加密处理,保护数据不被未经授权的用户访问或修改。
同时,加密的密钥也需要保证安全。
移动终端的安全管理制度

一、总则为加强公司移动终端(以下简称“终端”)的安全管理,保障公司信息资产的安全,维护公司正常运营秩序,根据国家相关法律法规和公司实际情况,制定本制度。
二、适用范围本制度适用于公司所有使用移动终端的员工,包括但不限于手机、平板电脑、笔记本电脑等。
三、安全管理职责1. 信息安全管理部门负责制定终端安全管理制度,监督实施,并对终端安全事件进行调查和处理。
2. 各部门负责人对本部门终端的安全管理负总责,确保终端安全策略在本部门得到有效执行。
3. 员工应遵守本制度,自觉维护终端安全。
四、终端安全管理措施1. 终端注册与审批(1)员工需向部门负责人提出终端使用申请,经审批后方可使用。
(2)终端注册时,需填写相关信息,包括但不限于姓名、部门、终端型号等。
2. 终端安全管理(1)终端应安装公司指定的安全软件,定期更新病毒库,确保终端安全。
(2)终端不得安装非法软件,不得下载、传播病毒、木马等恶意程序。
(3)终端使用过程中,不得随意连接公共Wi-Fi,使用时需注意网络安全。
3. 终端数据安全(1)终端存储的敏感信息应进行加密处理,防止信息泄露。
(2)终端数据备份,确保重要数据安全。
(3)终端离职或离职后,应及时将终端归还公司,由信息安全管理部门进行数据清理。
4. 终端使用规范(1)员工不得利用终端进行违法活动,不得传播不良信息。
(2)员工不得将终端借给他人使用,不得使用他人终端。
(3)员工不得在终端上存储、处理、传输涉及国家秘密、商业秘密和个人隐私的信息。
五、终端安全事件处理1. 发生终端安全事件时,员工应立即向部门负责人报告,部门负责人应立即向信息安全管理部门报告。
2. 信息安全管理部门接到报告后,应立即进行调查和处理,必要时可启动应急预案。
3. 终端安全事件处理完毕后,信息安全管理部门应向公司领导报告处理结果。
六、监督检查1. 信息安全管理部门定期对终端安全管理制度执行情况进行检查,发现问题及时整改。
2. 各部门应定期对本部门终端安全管理工作进行检查,确保终端安全。
移动终端的安全管理制度

一、目的与意义为了保障公司信息资产安全,规范移动终端的使用与管理,防止信息泄露、病毒感染等安全事件的发生,特制定本制度。
二、适用范围本制度适用于公司内部所有使用移动终端的员工,包括但不限于智能手机、平板电脑、笔记本电脑等。
三、职责与分工1. 信息安全管理部门负责制定、修订和完善移动终端安全管理制度,并监督实施。
2. 部门负责人负责对本部门员工进行移动终端安全知识培训,确保员工了解并遵守本制度。
3. 员工应自觉遵守本制度,提高安全意识,确保移动终端安全使用。
四、移动终端安全管理内容1. 移动终端购置与登记(1)移动终端购置需经部门负责人审批,报信息安全管理部门备案。
(2)员工领用移动终端时,需填写《移动终端领用登记表》,信息包括设备型号、序列号、购置时间等。
2. 移动终端使用与管理(1)员工应确保移动终端操作系统和应用程序的安全性,及时更新系统补丁和应用程序。
(2)不得在移动终端上安装非法、恶意软件,不得访问非法网站。
(3)不得将移动终端借给他人使用,禁止在移动终端上存储、传输涉密信息。
3. 移动终端数据安全(1)使用移动终端处理公司业务时,应遵循公司数据安全规定,对敏感数据进行加密存储和传输。
(2)不得在移动终端上存储、传输、复制涉密文件,如需传输,应使用公司指定的加密通讯工具。
(3)离职或调离岗位时,应将移动终端上存储的公司信息删除,并交还至信息安全管理部门。
4. 移动终端病毒防护(1)安装杀毒软件,定期更新病毒库,确保移动终端安全。
(2)不随意打开来历不明的邮件、短信、链接等,防止病毒感染。
五、安全事件处理1. 发生移动终端安全事件时,员工应立即向信息安全管理部门报告。
2. 信息安全管理部门接到报告后,应及时进行调查、处理,并采取必要措施防止事件扩大。
3. 对违反本制度,造成信息泄露、病毒感染等安全事件的,公司将依法追究相关责任。
六、附则1. 本制度由信息安全管理部门负责解释。
2. 本制度自发布之日起实施。
终端安全管理制度

一、总则为了加强终端设备的安全管理,确保信息系统的安全稳定运行,防止终端设备被恶意攻击和病毒入侵,保障数据安全,特制定本制度。
二、适用范围本制度适用于本单位的各类终端设备,包括但不限于计算机、手机、平板电脑等。
三、安全管理制度内容1. 终端设备接入管理(1)终端设备接入前,需经过安全检测,确保无安全隐患。
(2)终端设备接入网络时,需使用统一的安全认证方式。
(3)终端设备接入网络后,需安装必要的防病毒软件、防火墙等安全工具。
2. 软件管理(1)终端设备上安装的软件必须经过安全审核,确保无恶意代码。
(2)禁止在终端设备上安装与工作无关的软件。
(3)定期对终端设备上的软件进行更新,确保系统安全。
3. 数据安全管理(1)终端设备上存储的数据必须进行分类管理,确保敏感数据的安全。
(2)终端设备上的数据传输必须加密,防止数据泄露。
(3)终端设备上的数据备份必须定期进行,确保数据不丢失。
4. 用户权限管理(1)终端设备的使用者需经过身份认证,并分配相应的权限。
(2)禁止用户将权限范围内的数据传输至外部设备。
(3)定期对用户权限进行审查,确保权限设置合理。
5. 行为监控与审计(1)对终端设备的使用行为进行实时监控,发现异常行为及时处理。
(2)定期对终端设备的使用行为进行审计,确保合规性。
6. 系统维护与升级(1)定期对终端设备进行安全维护,确保系统正常运行。
(2)及时更新终端设备上的安全补丁,防止漏洞被利用。
四、安全管理制度实施与监督1. 各部门负责人负责本部门终端设备的安全管理工作。
2. 信息安全管理部门负责对终端设备的安全管理制度进行监督和检查。
3. 对违反本制度的行为,将依照相关规定进行处理。
五、附则本制度由信息安全管理部门负责解释,自发布之日起实施。
如遇国家法律法规、政策调整,或新技术、新威胁出现,应及时修订本制度。
移动终端安全关键技术与应用分析-知识点汇总

学习必备欢迎下载背景移动终端具有隐私性、智能性、便携性、网络连通性移动互联网行业中,与传统行业区别较大的一点就是应用商店。
应用商店是作为用户进入移动互联网的重要入口之一。
苹果App Store首创移动应用商店模式(2008年7月)iOS系统谷歌的应用商店Android Market(后更名Google Play)Android系统微软的应用商店Windows Marketplace(后更名Windows Phone Store)Windows Phone 系统诺基亚的应用商店Ovi Store Symbian系统移动终端的智能性体现在四个方面:①具备开放的操作系统平台,支持应用程序的灵活开发、安装和运行;②具备PC级的处理能力,支持桌面互联网应用的移动化迁移;③具备高速数据网络接入能力;④具备丰富的人机交互界面,即在3D等未来显示技术和语音识别、图像识别等多模态交互技术的发展下,以人为核心的更智能的交互方式。
恶意程序的传播途径:APP下载、恶意网站访问、垃圾邮件、诱骗短信、含毒广告、彩信、外围接口等从恶意程序的行为特征上看,恶意扣费类恶意程序数量排名第一,其次为资费消耗类、系统破坏类和隐私窃取类。
移动智能终端面临的安全威胁①空中接口安全威胁②信息存储安全威胁③终端丢失安全威胁④数据接入安全威胁⑤外围接口安全威胁⑥终端刷机安全威胁⑦垃圾信息安全风险⑧终端恶意程序安全威胁------------------------------------------------------------------------------------------------------------------------------------------------------------------ 安全基础知识身份认证分为用户与主机、主机与主机之间的认证两种方式用户与主机之间的认证因素:①用户所知道的东西:密码、口令②用户拥有的东西:USB Key、印章、智能卡(信用卡)③用户具有的生物特征:指纹、声音、视网膜、签字、笔迹用户身份认证的4中主要方式:①静态密码②动态密码:短信密码、动态口令牌、手机令牌③智能卡④数字证书静态密码的缺点①安全性低,容易受到各种攻击②易用性和安全性互相排斥,两者不能兼顾③用户使用维护不方便④风险成本高,一旦泄密可能造成非常大的损失手机令牌具有高安全性、零成本、无需携带、易于获取以及无物流等优势。
信息安全技术移动智能终端个人信息保护技术要求

信息安全技术移动智能终端个人信息保护技术要求信息安全技术在移动智能终端个人信息保护方面扮演着至关重要的角色。
随着智能手机、平板电脑等移动智能终端的普及,个人信息泄露和数据安全问题日益突出,因此,如何有效保护用户的个人信息成为了各大科技公司和企业亟需解决的问题。
本文将从移动智能终端个人信息保护的技术要求、技术实现以及未来发展趋势等方面进行探讨。
一、技术要求1.数据加密在移动智能终端中,用户的个人信息存储在设备的内部存储器或者外部存储卡中,要求对这些数据进行加密保护。
数据加密技术可以有效防止数据在传输或存储过程中被窃取或篡改,保障用户的个人信息安全。
2.访问控制为了保护用户的个人信息,移动智能终端需要设置强大的访问控制机制,确保只有经过授权的用户才能够访问到相关的信息。
目前,智能终端设备多采用密码、指纹等生物特征识别技术进行访问控制,确保只有合法用户才能够访问到设备中的敏感信息。
3.安全通信移动智能终端在进行信息传递和通信过程中,需要采用安全通信技术,保障信息在传输过程中不被窃取或者篡改。
目前,SSL/TLS等安全通信协议被广泛应用于移动智能终端,确保用户在使用移动设备时的通信安全。
4.安全存储移动智能终端的操作系统和应用程序需要通过安全存储技术来保护用户的个人信息和敏感数据。
安全存储技术可以有效防止恶意程序或攻击者对设备中的数据进行窃取或篡改,保障用户信息在设备中的安全存储。
5.恢复与销毁移动智能终端需要具备数据恢复与销毁功能,当用户的设备丢失或者被盗时,能够及时远程锁定、清除设备中的敏感信息,避免个人信息泄露。
同时,对于设备的废弃和报废,还需要确保设备中存储的个人信息能够被完全销毁,避免被不法分子利用。
二、技术实现1.数据加密技术数据加密技术是信息安全技术中的重要组成部分。
移动智能终端可以通过使用对称加密、非对称加密等技术对存储在设备中的个人信息进行加密保护。
同时,对于设备的数据传输,可以通过SSL/TLS等安全通信协议对数据进行加密保护。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
移动终端安全管理及其关键技术
作者:李汶隆邱吉刚刘念林彭伟伦
来源:《信息安全与技术》2015年第02期
【摘要】文章面向信息安全领域,就智能终端产品当前信息安全的漏洞与不足进行深入分析,阐述了移动终端安全管理的发展趋势。
通过对移动终端的网络安全、应用安全、系统安全、数据安全、隐私安全和设备安全分析,探讨了移动终端安全管理的关键技术及应用。
【关键词】移动终端;安全管理;骚扰拦截
1 引言
广义的移动终端安全包含移动终端病毒、木马或恶意软件、系统破坏、流氓软件、隐私窃取、盗号木马、恶意扣费、数据破坏、信息骚扰、SIM卡被复制等影响到移动终端使用的行为。
移动终端安全软件产品功能调查结果显示,目前中国移动终端安全用户认为,移动终端安全产品最主要的功能应该侧重于骚扰拦截,占比32%;其次隐私及防盗,占比29%;应用管理,占比18%;最后才是安全防护和用户体验分别占比12%和9%。
由调查可知,对用户而言,移动终端安全管理最重要的已不是杀毒,而在于提供隐私保护、拦截骚扰和软件管理等其他辅助功能。
2 移动终端安全管理发展背景
移动终端作为通信设备伴随移动通信发展已有几十年的历史,自2007年开始,智能化引发了移动终端基因突变,根本改变了终端作为移动网络末梢的传统定位,几乎在一瞬之间转变为互联网业务的关键入口和主要创新平台。
引发的颠覆性变革揭开了移动互联网产业发展的序幕,开启了一个新的技术产业周期。
2011年全球移动移动终端的出货量超越PC,标志着一个新的时代来临。
移动终端已发展为能够从Internet下载各种应用程序的开放软件平台。
这些应用程序通常由设备OEM进行验证以确保质量,但并非对所有功能进行测试,攻击者正在不断创建越来越多以此类设备为目标的恶意代码。
同时,移动设备处理服务的需求日益增加,从信息浏览到通过移动终端远程支付账单和管理银行账户等,这表明,新的商业模式已经出现。
这些发展趋势已使移动终端成为恶意软件、木马和Rootkit等病毒的攻击目标。
移动终端设备无时无刻不面临着安全风险,如设备丢失、操作系统漏洞、应用程序漏洞、恶意软件、网络攻击等,因此随着移动终端设备的广泛应用,安全形势日趋严峻。
3 移动终端安全管理关键技术
3.1 基于云平台的骚扰拦截技术
骚扰栏截的主要功能是来电静避与短信防火墙。
来电静避是提供来电黑名单功能,用户可以把需要过滤的号码加入黑名单,系统会将被屏蔽的号码铃声设置成静音。
用户可以在拦截日志中査看黑名单号码的拦截情况。
短信防火墙同样提供黑名单功能,用户不会再收到黑名单号码所发来的短信。
常见的垃圾短信过滤方法的分类方式有许多种。
按垃圾短信处理位置可分为基于短信中心的垃圾短信过滤方法和基于移动终端端的垃圾短信过滤方法;按照过滤技术可分为号码黑白名单过滤技术、基于内容关键字的垃圾短信过滤技术以及基于统计的垃圾短信过滤技术。
基于拦截准确率和拦截反应时间考虑,建立一种基于云平台的骚扰拦截机制。
普通用户在收到新的骚扰信息后,及时反馈到云端;云端获取到大量数据后,利用云计算的自身优势,快速制定拦截策略推送到用户终端设备,以建立一套快速、高效的骚扰拦截机制。
3.2 应用程序权限监控技术
将应用程序请求的权限定义为一系列组件,这些组件将会传递到Application Framework 层,被定义在该层的ApplicationContext处理。
当ApplicationContext接收到这个意图时,会执行两个方法来检査,第一个是checkPennission(),这个方法是用来检查这些权限是否与这个意图相关联,第二个是checkCallingPermission(),用于检查被调用的组件是否被相关联的意图赋予了权限。
如果这个意图不能通过这两项检查,就会抛出安全异常。
ApplicationContext 实现了ActivityManager 接口,这个接口使用了粘合(Binders)和包裹(Parcels)的概念。
其中Binders是一个基类,它实现了 IBinder接口,提供了一个轻量级的远程程序调用的核心功能,用来提高进程之间调用的性能。
而Parcel则是进程间消息通信的缓冲器,通过IBinder接口进行传递。
ActivityManagerNative类接收Parcel并提取应用程序的PID、UID还有权限并将这些参数发送给 ActivityManagerService 类。
ActivityManagerService 中的checkPermissionO方法是权限检查的唯一共同入口点。
如果UID是系统或者rootUID,则这个UID始终会被授予权限,如果不是系统或者rootUID,则会调用PackageManagerService取出这个UID所对应的包名,并将接收到的应用程序被授予权限与哈希表中权限进行比较,如果权限不匹配,就会抛出安全异常,标识权限是被拒绝的。
当用户选择禁用应用的某个权限时,将会调用PackageManager类中的getAnromDeniedPerm()方法获取该应用允许的权限列表,如该权限在列表中,将调用setPackagePemiission()将该权限从列表中清除。
整个过程时序图如图1所示。
在系统授权时,ActivityManagerNative类提供应用程序的PID、UID和权限给ActivityManagerService,进入checkPermission()检查,这时在 checkPermission()中调用AnRom的控制方法,判断应用所申请的权限是否在所配置的权限允许列表中,如果不在列表中,则返回PackageManager.PERMISSION—DENIED参数给checkPerniission(),从而实现权限的禁用。
3.3 基于云平台的移动终端远程安全控制技术
考虑到设备的低功耗以及流量的限制,云端与终端之间采用XMPP协议进行消息推送,以实现移动终端的远程安全控制。
基于XMPP的应用具有超强的可扩展性。
经过扩展以后的XMPP可以通过发送扩展的信息来处理用户的需求,以及在XMPP的顶端建立如内容发布系统和基于地址的服务等应用程序。
XMPP包含了针对服务器端的软件协议,使之能与另一个进行通话,这使得更容易建立客户应用程序或给一个配好系统添加功能。
4 结束语
移动终端安全问题在出厂时就存在风险,因此将安全威胁从源头抓起能够为移动终端产品做出一站式的安全服务保障,体现在“终端+运营商+安全软件商+渠道商+平台商”的展现形式。
移动终端安全问题渗透于产业链各个节点,因此把控好生产到用户使用的每一个环节是必要的,这必定成为日后移动终端安全市场的规范标准。
移动终端安全软件需要实时监测移动终端系统,在系统能耗方面有一定的短板,因此产品垂直化设计对用户而言是一项实用的选择。
根据用户需求进行深度定制,推出不同的版本供用户选择,在最大程度保护用户移动终端安全的同时,最小的消耗移动终端资源。
因此,移动终端安全市场垂直化发展将会成为未来市场发展的趋势。
基于以上分析,在充分考虑、满足用户基本需求功能的前提下,提供多种服务和功能:加强隐私保护功能,实现私密数据不可逆转的擦除;针对不同特殊需求的企业用户群体或特殊用户群体,提供可定制化的安全服务;提供基于加密机制的云端安全备份与防护功能;同产业链上下游采取进一步合作,构筑“终端+安全厂商+运营商+平台商”的合作形式,将是移动终端安全管理的发展重点和目标。
参考文献
[1] 潘娟,史德年等.移动互联网形势下智能终端安全研究[J].移动通信,2012.
[2] 杨丁宁,潘娟.智能终端安全漏洞现状浅析[J].现代电信科技,2012.
[3] 方明伟.基于可信计算的移动智能终端安全技术研究[J].华中科技大学,2012.
[4] 汪坤,何桂立,等.智能终端安全现状及发展趋势[J].现代电信科技,2012.
[5] 张鹏.智能终端安全威胁及应对措施[J].西安电子科技大学出版社,2013.
[6] 彭国军,邵玉如等.移动智能终端安全威胁分析与防护研究[J]. 信息网络安全,2012.
作者简介:
李汶隆(1981-),男,硕士,四川九洲电器集团有限责任公司;主要研究方向和关注领域:信息安全、无线多媒体通信等。