手机病毒的传播机制以及防范策略

合集下载

(完整版)Android智能手机安全风险及防范策略

(完整版)Android智能手机安全风险及防范策略

Android智能手机安全风险及防范策略摘要智能手机相对于传统的手机拥有更丰富的功能和更强的数据处理能力,而近年来发展迅速的Android 系统具有开,可移植性强等优点,因此,越来越多的智能手机采用Android 系统作为手机操作系统。

随着Android 智能手机的普及和人们安全意识的提高,Android 智能手机的安全性也越来越受到人们的重视。

手机中包含了大量的用户私密信息,并与用户的经济利益直接相关,因此如何保护Android 智能手机的信息安全,是一个非常重要的课题。

关键词:Android手机,手机安全,手机病毒,个人隐私The Android intelligent mobile phone security risks and CountermeasuresAbstractCompared with traditional mobile phone, smart phone has much more rich functionality and strong ability in data processing, besides, Android has been developing rapidly in recent years, it is an open source system, has strong portability advantages, therefore, more and more intelligent mobile phone use Android system as their mobile phone operating system. With the popularity of Android smart phone, and improvement of people's security consciousness, the security of Android smart phone get more and more of people’s attention. People’s mobile phone contains a large number of user’s private information, and is directly related to user’s economic interests, so how to protect the information security of Android smart phone, is a very important topic.Keywords:Android mobile phone,Mobile phone security,Mobile phone virus,Privacy目录1 绪论 (1)2 Android智能手机的安全隐患及不安全因素 (1)2.1 Android智能手机的安全隐患 (1)2.2 Android智能手机的不安全因素 (1)3 Android智能手机的安全概念和一些基本的安全设置 (3)3.1 Android手机安全的概念 (3)3.2 Android智能手机的基本的安全设置 (3)4 Android智能手机避免恶意入侵的防范措施 (4)5 Android智能手机的使用感受 (5)总结 (6)参考文献 (7)1 绪论手机与人们关系非常密切,现在大部分人都有一部手机,很多人同时使用好几部手机。

手机病毒的传播方式及防范研究

手机病毒的传播方式及防范研究

替代 品 , 拥 有像 办公 电脑一样 强大 的计 算 与辅 助 能 并 力, 日后 “ 联 网” 物 时代 手 机 的作 用 将 更 加 强 大 。 目 前 的手 机病 毒具 有 了计算 机病毒 的基 本特 征 , 虽然 传 播力 和破 坏性 都不 够强大 , 随着手 机病 毒研 究 的深 但
( h lc oi E g er gIstt o P A, ee 20 3 C ia T eEet nc ni ei tue f L H f 30 7, hn ) r n n ni i
Ab t a t Wi h i f G o n n h i e p e d s r p o e.te o l r be i w e h b l h n iu r a sr c : t tet h me o c mi g a d t e w d s r a ma t h n 3 h ny p o lm s h n t e mo i p o e vr s b e k e o ti r a oc .T i p p ri t d c st e c n e t d d n e fmo i h n i s u n g e t re h s a e r u e h o c p a g ro b l p o e vr .At h an me h sp p re h t al f n o n a e u e¥/ e t ,t i a e mp ai l t i c y a ay e h y o p a i g a d p e e to f bl h n i s n l s st e wa fs r dn rv n in o e n mo i p o e v r . e u Ke r s y wo d :mo i h n i s a g r p e d;p e e t n b l p o e v r ;d e ;s r a e u n rv n i o

手机病毒综合治理思考

手机病毒综合治理思考
制报文的特殊协议结构、高频次异常网站访 问和文件下 索引擎和导航网站来寻找需要下载的应用。对此类情况, 综合采取网络流量 中下载行为益测、扫描方应用商店应
载等病毒行为等进行监测以发现未知病毒行为。 目前实用化的监测设备 已实现单链路 3 bts Gi 的 /
用下载路径、网络爬虫技术主动发现进行应用下载链接 3
这些途径进行监测是预防手机病毒 的重要手段。
22 1中国移动应用商场 (o eMre)监测 。, MN akt
中国移动应用商场是中国移动 自有的手机应用商
场 ,需建立面向手机应用全生命周期的、可追溯的手机
中获取用户 I I MS、M ID ME、I I SS N、L C I A 、C 等一系 病毒监测机制 ,包括上线前检查 、上线后支撑 以及安全
53病毒控制 。 根据病毒监测结果 ,对病毒传播进行 阻断 ,控制手
机病毒在移动网内的传播。同时,通知终端厂家和杀毒
软件厂家启动相 关准备 工作 54病毒预警 . 中国移动基于网络分析 舆情监测、用户投诉等多
系。该体系依托组建专韭的病毒防护团队 ( 主要包括手
机病毒分析人员、网络维护人员、客户服务人员、法律 种渠道 ,能够 比较有效 的对手机病毒 /恶意软件 的爆发 事务人员) ,利用部署在网络上的手机病毒益测系统、 根据手机病毒处置工作流程, 开展病毒监测、 病毒研判、
G n链 路处 于 G S S S G N/ G N之 闯 ,采用 G P协议 T 封 装,在该链路 上可 以益测手机 病毒特 征数据 报 以及 用 户 I 址 ,还 能 够 在 G P协 议 的 P P R q et P地 T D eus/ R so s (D ep ne。 P激活 /去激活 )信令流 程 中信令 流程 P

《病毒及防范措施》ppt课件

《病毒及防范措施》ppt课件

02
病毒的种类和特点
按照传播方式分类
01
02
03
空气飞沫传播
通过咳嗽、打喷嚏等方式 将病毒传播到空气中,再 经由呼吸、谈话等途径感 染他人。
接触传播
病毒附着在物体表面,通 过接触这些被污染的物体 ,再触摸口、鼻、眼等部 位而感染。
血液传播
通过输入含有病毒的血液 或血液制品,或者与感染 者共用注射器、针头等医 疗器械而感染。
病毒跨物种传播风险增加
随着人类活动范围扩大和生态破坏,病毒跨物种 传播风险增加,如新冠病毒就是从动物传播到人 类的。需要加强动物卫生监测和防控措施,以减 少病毒的传播风险。
加强国际合作
病毒是全球性的挑战,需要各国加强合作,共同 应对。国际合作包括信息共享、技术交流、联合 研究等方面,有助于提高全球防控能力和水平。
THANKS
谢谢您的观看
白质外壳中。
病毒通常只能在宿主细胞内繁殖 ,利用宿主细胞的机制进行复制
和传播。
病毒可以感染人类、动物和植物 等生物体,并引起各种疾病。
病毒的起源和演变
关于病毒的起源目前尚无定论,但科学家普遍认为病毒可能起源于细胞中的基因片 段。
随着时间的推移,病毒不断演变,适应不同的环境,并感染不同的宿主。
一些病毒在传播过程中可能会发生变异,导致新的疾病出现或原有疾病的严重化。
04
与供应商和合作伙伴建立安全的网络连接
05
总结和展望
总结
病毒的定义和分 类
病毒是一种微生物,可以引 起动植物和人类的疾病。根 据病毒的遗传物质、结构和 宿主范围等特征,病毒可分 为DNA病毒、RNA病毒、蛋 白质病毒等。
病毒的传播途径
病毒主要通过接触传播、空 气传播、生物媒介传播等途 径进行传播。接触传播包括 直接接触和间接接触,空气 传播主要通过飞沫传播,生 物媒介传播则是通过昆虫、 啮齿动物等媒介传播。

移动平台病毒发展及防护趋势分析

移动平台病毒发展及防护趋势分析

手机 病 毒数 再 度疯 涨 , 基 于腾 讯 手机 用 手 机 上 网 的 用 户 占 比 由 上 年 底 的 管 家 产 品 服 务 的腾 讯 移 动安 全 实 验 6 9 . 3 %提 升 至 7 4 . 5 %。因 此 , 可 以预 见,
室 截 获 病 毒 包样 本 总 数 为 9 7 3 6 7个 , 环 比增 长 5 2 % ;其 中 A n ro d i d系 统 截
获 病 毒 样 本 包数 为 9 3 0 0 8个 , 占比 近
品 类型 的 分 类 : 目前 国 内智 能 手机 还 名 验证 机 制 较 为薄 弱 , 和 系 统 自身 存
9 5 . 6 %; S y mb i a n系 统 截 获 的 病 毒 样 本 是 占主 导 , 之后 是 平板 电脑 。使 用 移 在 漏 洞 等原 因 。2 0 1 3年 , nd A r o i d手 机 包数为 4 3 5 9个 。 与 此 相 对 应 的 是 用 户 防 范 病 毒 及 隐 私 保 护 意 识 明 显 增
2 . 1 %, 较 2 0 1 1年 底 提 网 应 用 问 题 。5月 1 3日 , 腾 讯 移动 安 联 网普 及 率为 4
胁最 大 的移 动 安全 威胁 。 盗号 类 病毒 也在 2 0 1 2年 底开 始 呈现 迅 猛 发 展 势
. 8个 百 分 点 。截 至 2 0 1 2年 1 2月 全 实验 室 发 布 了 ( ( 2 0 1 3年 1季 度 手 升 3
费、 用 别 人 的短 信打 广 告和 后 台 推广 发 展趋 势 来看 像 手机 支 付 、 微 博 会 有 易遭 遇 手机 病 毒威 胁 。
了 黑客一 个 入 侵手 机 的好 机 会 。 苹 果

网络信息安全防御手册

网络信息安全防御手册

网络信息安全防御手册第1章基础知识 (3)1.1 信息安全概述 (3)1.2 常见网络攻击手段 (4)1.3 安全防御策略 (4)第2章物理安全 (5)2.1 服务器与网络设备安全 (5)2.1.1 设备放置 (5)2.1.2 访问控制 (5)2.1.3 设备保护 (5)2.1.4 线路安全 (5)2.2 数据中心安全 (5)2.2.1 数据中心选址 (5)2.2.2 环境安全 (5)2.2.3 网络隔离 (6)2.2.4 安全审计 (6)2.3 办公环境安全 (6)2.3.1 办公设施安全 (6)2.3.2 访客管理 (6)2.3.3 信息安全意识培训 (6)2.3.4 资产管理 (6)第3章网络边界防御 (6)3.1 防火墙配置与管理 (6)3.1.1 防火墙概述 (6)3.1.2 防火墙类型及选择 (6)3.1.3 防火墙配置原则 (7)3.1.4 防火墙策略配置 (7)3.1.5 防火墙日志管理 (7)3.1.6 防火墙维护与升级 (7)3.2 入侵检测与防御系统 (7)3.2.1 入侵检测与防御系统概述 (7)3.2.2 入侵检测与防御系统部署 (7)3.2.3 入侵检测与防御系统配置 (7)3.2.4 入侵检测与防御系统联动 (7)3.2.5 入侵检测与防御系统日志分析 (7)3.3 虚拟专用网络(VPN) (8)3.3.1 VPN概述 (8)3.3.2 VPN部署场景 (8)3.3.3 VPN设备选型与配置 (8)3.3.4 VPN功能优化 (8)3.3.5 VPN安全防护 (8)3.3.6 VPN故障排除 (8)第4章认证与访问控制 (8)4.1 用户身份认证 (8)4.1.1 用户名与密码 (8)4.1.2 二维码扫码认证 (9)4.1.3 多因素认证 (9)4.2 权限管理 (9)4.2.1 基于角色的访问控制(RBAC) (9)4.2.2 基于属性的访问控制(ABAC) (9)4.2.3 权限审计与调整 (9)4.3 访问控制策略 (9)4.3.1 防火墙策略 (9)4.3.2 入侵检测与防御系统(IDS/IPS) (9)4.3.3 安全审计 (9)4.3.4 虚拟专用网络(VPN) (10)4.3.5 数据加密 (10)第5章加密技术 (10)5.1 对称加密与非对称加密 (10)5.2 数字签名 (10)5.3 证书与公钥基础设施(PKI) (10)第6章恶意代码防范 (11)6.1 病毒与木马 (11)6.1.1 病毒防范策略 (11)6.1.2 木马防范措施 (11)6.2 蠕虫与僵尸网络 (11)6.2.1 蠕虫防范策略 (11)6.2.2 僵尸网络防范措施 (11)6.3 勒索软件与挖矿病毒 (12)6.3.1 勒索软件防范策略 (12)6.3.2 挖矿病毒防范措施 (12)第7章应用程序安全 (12)7.1 网络应用漏洞分析 (12)7.1.1 常见网络应用漏洞类型 (12)7.1.2 漏洞产生原因 (12)7.1.3 漏洞防御措施 (13)7.2 安全编码实践 (13)7.2.1 安全编码原则 (13)7.2.2 安全编码技巧 (13)7.2.3 安全编码规范 (13)7.3 应用层防火墙 (13)7.3.1 应用层防火墙原理 (14)7.3.2 应用层防火墙部署 (14)7.3.3 应用层防火墙优化 (14)第8章数据安全与备份 (14)8.1 数据加密与脱敏 (14)8.1.1 数据加密技术 (14)8.1.2 数据脱敏技术 (14)8.2 数据库安全 (14)8.2.1 访问控制 (15)8.2.2 审计 (15)8.2.3 加密 (15)8.3 数据备份与恢复 (15)8.3.1 数据备份策略 (15)8.3.2 备份技术 (15)8.3.3 恢复方法 (15)第9章安全运维 (15)9.1 安全事件监控与响应 (15)9.1.1 安全事件监控 (15)9.1.2 安全事件响应 (16)9.2 安全审计与合规性检查 (16)9.2.1 安全审计 (16)9.2.2 合规性检查 (16)9.3 安全运维工具与平台 (16)9.3.1 安全运维工具 (16)9.3.2 安全运维平台 (17)第10章防御策略与实战案例 (17)10.1 综合防御策略制定 (17)10.1.1 防御策略概述 (17)10.1.2 制定防御策略的步骤 (17)10.2 安全防护体系建设 (18)10.2.1 网络边界防护 (18)10.2.2 内部网络防护 (18)10.2.3 数据安全防护 (18)10.3 实战案例分析及应对措施 (18)10.3.1 案例一:勒索软件攻击 (18)10.3.2 案例二:网络钓鱼攻击 (19)10.3.3 案例三:跨站脚本攻击(XSS) (19)第1章基础知识1.1 信息安全概述信息安全是指保护计算机系统中的信息资源,保证其不受未经授权的访问、泄露、篡改、破坏和丢失的措施。

病毒进化的机制与策略

病毒进化的机制与策略

病毒进化的机制与策略自然界中存在着无数种生物,它们的进化是自然选择的结果。

病毒是一种不具备自我复制能力的微生物,需要感染其他生物细胞来复制自身。

因为病毒没有细胞,所以它们的进化和细胞生物是不同的。

本文将探讨病毒的进化机制以及我们可能采取的对策。

病毒的进化机制病毒的进化是非常快速的,比细胞生物要快得多,这是因为病毒在复制过程中会产生许多变异。

这些变异可能出现在DNA或RNA分子的拼接位置、复制时的错误以及其他因素。

因为病毒没有细胞核,在复制过程中没有必要维持完全一致的基因信息。

病毒的进化比细胞生物更为快速,这也使得它们更难被控制。

而且病毒带有很少的基因信息,因此它们往往需要寄生于其他细胞来完成自身复制。

病毒在感染宿主细胞时,会将自己的基因信息注入到宿主细胞中,然后挂在宿主细胞复制系统上,利用宿主细胞的能量来完成自身的复制。

这个复制过程也是个微小的产生变异的过程,这意味着病毒有机会产生新的变异,这些变异可能有不同的免疫逃逸策略,使得原本具有免疫力的细胞再次感染。

因此我们往往看到病毒是非常容易发生变异的。

一个常见的例子是流感病毒,它经常会在人类和动物中演化为新亚型,从而导致免疫系统难以捕捉到病毒的新型号。

病毒的进化也可以解释一些病毒药物快速失效的现象。

比如说,当我们使用抗病毒药物去抵抗病毒时,如果病毒突变导致抗药性,那么这些药物将会在很短的时间内失去作用。

面对病毒进化的策略病毒进化的方式是难以控制的,但是提供重要的突破口,使得我们能够采取一些被动的和主动的措施来控制疾病的传播影响。

在这里,我讨论了一些策略。

1. 预防控制与病毒斗争最好的策略是尽可能地预防控制。

这意味着我们需要采取措施来减少病毒传播的风险,包括:- 定期洗手和清洁使用的物品:定期清洁使用的物品,如手机、键盘等,尽量避免使用其他人的物品。

- 避免密集场合: 如果你在旅行、观看比赛或走进公共场所,避免同样的行为。

- 鼓励免疫接种:免疫接种不仅可以最大限度地减少疾病传播,而且可以降低后续传染的风险。

[讲解]信息化条件下主要技术窃密手段及其防范

[讲解]信息化条件下主要技术窃密手段及其防范

信息化条件下主要技术窃密手段及其防范一、利用计算机漏洞窃密漏洞是指计算机操作系统、设备产品和应用程序由于自身结构复杂、安全设计不周等原因,在研制过程中产生的先天技术缺陷。

大型软件每1000-4000行源程序就可能存在一个漏洞。

存在漏洞的计算机,如果接入互联网,就可能被窃密者进行远程利用、攻击和控制。

防范对策:严禁将涉密计算机接入互联网;及时对计算机操作系统和应用程序“打补丁”;安装“防火墙”和杀毒软件;关闭不必要的端口和服务。

二、利用“木马”技术窃密“木马”就是在正常文件的伪装下,对目标计算机实施远程控制的“间谍”软件。

在全部病毒破坏事件中,“木马”攻击占到90%。

“木马”植入的方式多种多样,其中以邮件的方式最为常见。

当打开有“木马”程序的邮件或邮件附件时,“木马”就会悄悄的植入和控制计算机,窃密者就可实施网络远程窃密。

防范对策:严禁将涉密计算机接入互联网;不随意打开不明电子邮件,尤其是不轻易打开邮件附件;计算机必须安装杀毒软件并及时更新升级。

三、利用“嗅探”技术窃密“嗅探”是指秘密植入特定功能程序,用以隐蔽探测、记录诸如网络内部结构、键盘操作、口令密码等信息的窃密技术。

计算机如果曾经联接过互联网且被攻击者盯上,就可能被其利用“嗅探”技术进行窃密。

一旦这台计算机再次联入互联网,这些涉密信息就会被悄悄取走。

防范对策:严禁将涉密计算机接入互联网;用于联接互联网的计算机,任何情况下不得处理涉密信息;定期对上网计算机操作系统进行重装处理。

四、利用“摆渡”技术窃密“摆渡”就是利用移动存储介质在不同的计算机之间隐蔽传递数据信息的窃密技术。

移动存储介质(如优盘)插入上互联网计算机就会感染“摆渡”程序,再插入涉密计算机时,优盘内的“摆渡”程序能按事先设定好的策略将文件数据从涉密计算机中复制到优盘隐藏目录下,同时将自身的“摆渡”程序复制到涉密计算机中,一旦此优盘又插入上互联网计算机,涉密文件数据就会被“摆渡”程序转移到上网计算机中,此时窃密者即可实现远程窃取。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

手机病毒的传播机制以及防范策略舒琛北京邮电大学信息工程学院 (100876)Email:032057@摘 要:本文根据手机病毒的传播现状,分析了手机病毒的传播机制,同时得出将计算机病毒的防范机制平移到手机平台是手机病毒防范的良好策略之一。

关键词:病毒防范机制整体平移,蓝牙,手机病毒§1引言计算机病毒使计算机这一信息终端受到安全性的挑战才不过数十年,手机病毒就开始了其在手机这一客户的新兴移动终端“兴风作浪”的历程。

§2手机病毒随着2004年6月全球首例手机蠕虫病毒——“卡波尔”通过手机的蓝牙功能在Symbian手机操作系统的智能手机上传播的实现,手机病毒正式从一种概念成为了一种威胁。

[1]§2.1手机病毒的概念凡是能够引起手机故障,破坏手机数据的程序统称为手机病毒。

依据此定义,诸如逻辑炸弹、手机蠕虫等均可称为手机病毒。

手机病毒的产生过程是:程序设计—传播—潜伏—触发—运行—实施攻击。

[2]病毒的产生原因是:(1)开个玩笑或证明病毒制作者的能力。

有些精通编程语言的人,为了炫耀或者证明自己的能力,编写了特殊的程序,这些程序将在一定条件下被触发,实现一定的功能,比如在屏幕上显示特殊的字符等。

这类病毒一般是良性的,不会对客户的移动终端造成实质性的不良影响。

[2](2)用于版权保护。

暂时没有这样的案例,但是不排除在下载服务以及将来智能手机的软件安装上,版权拥有者为了维护自己的经济利益反对盗版而采取相应的措施。

(3)用于特殊目的。

一旦手机的电子货币功能真正成熟并且投入使用,不排除有人会为了经济利益而用病毒去盗取帐号、密码。

同时,其他有心人士也可能用病毒达成自己的险恶用心。

§2.2病毒特征手机病毒的特征与一般的计算机病毒既有共同点又有其个性的一面。

共同点有:(1)传染性。

即手机病毒程序会自动寻找未经感染的文件,将自身代码强行连接到未受传染的程序之中。

(2)未经授权而调用。

一般程序是经过用户调用才执行,对用户而言是透明的、可见的。

但病毒程序在执行过程中窃取系统的控制权,先于正常程序执行,且它们执行动作对用户而言是未知的,而其目的也是不明确的。

(3)隐蔽性。

病毒程序一般为了比较隐蔽而设计得短小精悍,而且即使感染它也不会立即发作,以便它有足够的时间进行传播。

(4)潜伏性。

和生物体内的病毒一样,为了有充分的传播时间,手机病毒不会立即发作,而是在满足特定的激发条件之后才开始运行。

(5)破坏性。

良性病毒只是开开玩笑,不会造成太大后果,最多是多占了资源。

但恶性病毒会破坏数据,盗取帐号,甚至格式化磁盘。

[2]不同点有:(1)传播的途径不同。

计算机病毒一般是通过网络、文件拷贝进行传播。

而手机病毒是通过蓝牙技术或彩信手动接收到病毒或者通过网络下载并安装了病毒。

(2)传播的危害不同。

以往的病毒,只是在计算机上大展拳脚,但是手机病毒的出现,使得病- 1 -毒的跨用户终端传播有了可能性,即手机与互联网的病毒可以互相“串门”。

比如CardTrap.A病毒,当用户在手机中毒是把手机存储卡插入PC,从PC上拷贝防病毒软件时,存储卡一旦插入一台装有Windows操作系统的计算机中,autorun.inf文件就会试图执行 fsb.exe文件。

同时,尽管SYSTEM.exe不包括自启动路径 ,但是它会显示为一个合法的文件夹图标,并试图引诱用户去打开它。

成功执行后,恶意程序就会加载 WORM_WUKILL.B,从而试图向其他的个人电脑传播。

[3](3)针对性。

计算机病毒主流的攻击平台主要是WINDOWS,但是手机病毒攻击方向可以根据手机制造商的不同而不同。

§2.3病毒种类手机病毒按病毒形式可以分为四大类:1、通过“无线传送”蓝牙设备传播的病毒“卡比尔”、“Lasco.A”。

以“卡比尔”( Cabir)为例,它可以感染运行“Symbian”操作系统的手机。

手机中了该病毒将使用蓝牙无线功能会对邻近的其它存在漏洞的手机进行扫描,在发现漏洞手机后,病毒就会复制自己并发送到该手机上。

[4]2、针对移动通讯商的手机病毒比如“蚊子木马”。

隐藏于手机游戏“打蚊子”的破解版中的虽然病毒不会窃取或破坏用户资料,但是它会自动拨号,向所在地为英国的号码发送大量文本信息,结果导致用户的信息费剧增。

[4]3.针对手机BUG的病毒比如“移动黑客”。

移动黑客( Hack.mobile.smsdos)病毒通过带有病毒程序的短信传播,只要用户查看带有病毒的短信,手机即刻自动关闭。

[4] 4.利用短信或彩信进行攻击的“Mobile.SMSDOS”病毒,典型的例子就是出现的针对西门子手机的“Mobile.SMSDOS”病毒。

“ Mobile.SMSDOS”病毒可以利用短信或彩信进行传播,造成手机内部程序出错,从而导致手机不能正常工作。

[4]§3手机病毒的传播手机病毒基本的传播方式是通过蓝牙、下载、短信或彩信。

下面将对其传播进行进一步的分析。

§3.1手机病毒的传播条件手机的传播首先需要一台智能手机,并且具备一定的存储器容量。

以往的手机病毒之所以无法在手机上传播,其中的原因之一是,手机存储介质的容量太小,病毒无法生存。

同时,病毒的运行和传播也需要一定的空间。

其次,手机病毒的传播需要智能手机的数量已经达到一定规模。

很显然,如果没有达到手机可以传播病毒的规模,那么以“卡比尔”病毒为例,邻近没有其他的蓝牙手机设备,病毒又如何传播?最后,手机病毒的传播要求运营商提供下载服务等用户自行可以定义和修改的服务。

很显然,没一台手机在出厂的时刻都是干净的。

那么,最初的手机病毒从哪儿来。

排除有人故意在自己手机上装病毒用于传播的可能性,唯一的解释就是用户在使用服务的时候将手机病毒“收入”了手机中。

§3.2手机病毒的传播机理1.利用蓝牙方式传播2004年12月,“卡波尔”病毒在上海发现,该病毒会修改智能手机的系统设置,通过蓝牙自动搜索相邻的手机是否存在漏洞,并进行攻击。

[4]2.感染PC上的手机可执行文件2005年1月11日,“韦拉斯科”病毒被发现,该病毒感染电脑后,会搜索电脑硬盘上的SIS可执行文件并进行感染。

[4]3.利用MMS多媒体信息服务方式来传播2005年4月4日,一种新的手机病毒传播方式出现,通过MMS多媒体信息服务方式来传播。

[4]4.利用手机的BUG攻击- 2 -这类病毒一般是在便携式信息设备的“ EPOC”上运行,如“EPOC-ALARM”、“EPOC-BANDINFO.A”、“EPOC-FAKE.A”、“EPOC-GHOST.A”、“EPOC-ALIGHT.A”等。

[4]§3.3手机病毒传播的分析手机病毒的攻击对象为以下四类:1.攻击为手机提供服务的互联网内容、工具、服务项目等。

2.攻击WAP服务器使WAP手机无法接收正常信息。

3.攻击和控制“网关”,向手机发送垃圾信息。

4.直接攻击手机本身,使手机无法提供服务。

可见,手机病毒的传播依靠每台手机个体的防御力量是不够的,手机的制造商,SP 服务的提供商以及运营商和手机用户的联动才可能真正防治手机病毒。

§4手机病毒传播的危害计算机的CIH等病毒的传播曾经给世界造成了巨大的灾难,无论是经济或者是人们的生活,都因为病毒而深受困扰。

而手机病毒的危害是什么,它相对于计算机病毒又将给世界以及人们的生活造成怎样的影响?§4.1现阶段手机病毒传播的危害1.导致用户信息被窃。

如今,越来越多的手机用户将个人信息存储在手机上了,如个人通讯录、个人信息、日程安排、各种网络帐号、银行账号和密码等。

这些重要的资料,必然引来一些别有用心者的“垂涎”,他们会编写各种病毒入侵手机,窃取用户的重要信息。

2.传播非法信息。

现在,彩信大行其道,为各种色情、非法的图片、语音、电影开始传播提供了便利。

3.破坏手机软硬件手机病毒最常见的危害就是破坏手机软、硬件,导致手机无法正常工作。

4.造成通讯网络瘫痪如果病毒感染手机后,强制手机不断地向所在通讯网络发送垃圾信息,这样势必导致通讯网络信息堵塞。

这些垃圾信息最终会让局部的手机通讯网络瘫痪。

[5]§4.2手机病毒的危害预测现在的智能手机规模以及网络的容量比较有限,所以手机病毒还只是在“实验”阶段。

但是随着手机的推陈出新以及3G的上马,甚至手机电子货币的出现,手机病毒将会对人们的未来生活造成巨大的伤害。

首先,一旦以手机为终端的电子货币真正进入生活,那么“黑客”编造手机病毒也就有利可图了。

他们可以盗取用户的帐号、密码,从而给客户造成巨大的经济损失。

如果安全性无法保证,那么又有多少人敢于尝试以手机为终端的电子货币给大家带来的快捷生活。

其次,3G的上马势必将带来更多的服务,而这也就意味着一些只有在特定服务中才能出现的病毒比如EMAIL的病毒可以实现自己的“跨平台传播之梦”。

手机与计算机病毒的交互传播将会使病毒的传播面更广、传播危害更大、传播速度更快。

最后,手机病毒可能传递一些不实的消息与信息,“信息仿冒”将会使人们对于手机传递的信息产生怀疑。

甚至一些刻意传递的信息会造成电影《手机》中夫妻间的局面。

我们不是危言耸听,但我们也不能为了安全性而阻挡手机发展的大的趋势:毕竟发展为我们的生活带来了新的体验,同时确实给我们的生活带来了方便与快捷。

所以,“鱼和熊掌兼得”的方式是防范。

§5如何防范手机病毒对于用户个人而言:1) 不要接受你所不认识的人发送过来的任何应用程序或短消息, 尤其是出乎预料的应用程序或短消息。

2) 只从可信任的站点下载应用程序。

即使是可信任的站点,下载之前,也要证实该程序是你所期望下载的程序。

- 3 -3) 安装专业厂商的手机防病毒软件。

对于手机制造商而言:为用户预装手机防病毒软件是病毒的第一道防线。

毕竟很多用户没有防范的意识,甚至不知道已经出现了手机病毒。

所以帮助他们筑起第一道防线是手机制造商们不可推卸的责任。

建立相应的手机中毒应急处理小组。

当然,这也许是安全专业厂商的责任,但是他们无法深入硬件,而手机制造商可以,他们对于自己的手机的软硬件都十分了解,所以他们可以提供更加完备的处理方案。

对于安全专业厂商而言:不要总是想着在病毒出现时查杀,因为那是最后的一条路。

如何去事先防御,这是应该考虑的问题。

免疫系统的理论是一个很好的解决方案之一。

虽然手机有存贮容量小等制约因素,但是如果把处理数据的方向由终端放到服务器端,终端只负责运行,那么将免疫系统理论用于手机病毒新病毒或者病毒变种的防范不失为一种良好的方法。

§6结论手机病毒的传播已经是不可避免的事实,借用PC机病毒防范的成熟机制用于手机病毒的防范,同时将数据处理的终端放服务器上,手机终端只负责运行是解决免疫系统等计算机的成熟病毒防范机制用于手机时手机的内存不足、运算能力不够的解决方案之一。

相关文档
最新文档