智能手机的病毒攻防

合集下载

移动互联网安全问题研究

移动互联网安全问题研究

移动互联网安全问题研究一、移动互联网安全问题的概述移动互联网安全是指对移动互联网应用和数据进行保护,以防止其受到各种攻击和威胁,保证移动互联网的稳定运行和用户信息的安全。

移动互联网安全问题主要包括手机病毒、钓鱼网站、恶意软件、移动支付安全等。

二、移动互联网安全问题的原因1.技术问题:移动设备的操作系统和软件开发平台往往存在漏洞,攻击者可以利用这些漏洞攻击用户设备,并获取用户隐私信息。

2.人为问题:由于用户对移动设备的安全意识较低,安全习惯较差,经常下载不明来源的应用和使用弱密码等行为,从而容易被攻击。

3.社会问题: 移动互联网已经深入到人们的生活中,攻击者会以各种形式进行网络钓鱼等诈骗活动,从而获取用户的个人隐私信息和财产。

三、移动互联网安全问题的应对措施1.技术层面增强系统漏洞修补功能、降低权限设定的门槛、升级加固操作系统、防范泄露漏洞。

2.人为层面用户应提高自身的安全意识,不要下载未知来源或伪装成一些合法应用的恶意应用程序;不要随便公开个人的手机号、邮箱、身份证号等敏感信息;定期更换密码,以及安装防范病毒的软件。

3.政策层面国家制定相关的法律和政策来保护公民的个人隐私信息,加大对移动互联网安全领域的监管和惩罚力度。

四、移动互联网安全问题的解决方案1.加强技术能力:电信运营商要增强技术实力,对移动互联网的各种技术难题作出解决方案,修复存在的漏洞。

2.加强安全宣传:通过专门的宣传活动,提高公众对移动互联网安全的认识,增强对移动互联网安全的防范意识。

3.创新业务模式:综合考虑移动互联网技术的优势与劣势,创新业务模式,实现移动互联网的安全。

4.完善监管法规:政府应依据新形势和新情况,逐步完善移动互联网安全管理的法律法规体系,保护公民的网络安全和自主权。

五、移动互联网安全问题的存在影响移动互联网安全问题的存在会影响用户的在线购物、在线支付和敏感资料的存储等行为,会导致经济损失、个人隐私曝光等严重后果,甚至对国家的政治和经济安全造成威胁。

SANGFOR_AF产品介绍

SANGFOR_AF产品介绍

高效精确的病毒检测能力
NGAF 提供先进的病毒防护功能,可从源头对 HTTP、FTP、SMTP、POP3 等协议流量中进行病毒查杀,也可查杀压缩包(zip,rar,gzip 等) 中的病毒。同时采用高效的流式扫描技术,可大幅提升病毒检测效率避免防病毒成为网络安全的瓶颈。
智能 DOS/DDOS 攻击防护
特点
NGAF
涵 盖 传 统 安 全
测 检 容 内 向 双
下一代防火墙标准
URL

恶应 感
意用网信 特
信页息 息防防

拦隐篡泄
截藏改漏
深信服 NGAF 产品功能特点
精细的应用安全访问控制
可视化的应用识别
传统防火墙最主要的用途就是在非信任网络与信任网络通过访问控制实现安全管理。过去一个端口便代表了一个应用,防火墙的 问题并没有完全暴露出来。而随着应用程序的不断发展,采用端口跳跃、端口逃逸、多端口、随机端口的应用越来越多,使得传 统防火墙五元组的访问控制策略可读性、可视性,可控性受到巨大冲击,传统防火墙在 web2.0 时代已无法适应精细化访问控制的 需求。 NGAF 具有卓越的应用可视化功能,通过多种应用识别技术形成国内最大的应用特征识别库,可精确识别内外网的采用端口跳跃、 端口逃逸、多端口、随机端口的各类应用,为下一代防火墙实现用户与应用的精细化访问控制提供技术基础。
NGAF 的统一威胁识别具备 2500+ 条漏洞特征库、数十万条病毒、木马等恶意内容特征库、1000+Web 应用威胁特征库,可以全面识 别各种应用层和内容级别的各种安全威胁。其漏洞特征库已通过国际最著名的安全漏洞库 CVE 严格的兼容性标准评审,获得 CVE 兼容性认证(CVE Compatible)。 深信服凭借在应用层领域 6 年以上的技术积累组建了专业的安全攻防团队,作为微软的 MAPP(Microsoft Active Protections Program)项目合作伙伴,可以在微软发布安全更新前获得漏洞信息,为客户提供更及时有效的保护,以确保防御的及时性。

当前我国军事信息安全面临的问题和对策

当前我国军事信息安全面临的问题和对策

近年来,网络建设和信息安全备受瞩目。

2014年7月,习主席在巴西演讲中特别提出了“信息主权”的概念。

他强调,虽然互联网具有高度全球化的特征,但每一个国家在信息领域的主权权益都不应受到侵犯,互联网技术再发展也不能侵犯他国的信息主权。

2013年的“斯诺登事件”为全球敲响了警钟,代号为“棱镜”的大规模互联网监控项目令世人触目惊心。

不仅因为该项目涉及美国国民,还因为其网络监控触角伸向包括我国在内的其他国家。

作为互联网发源地的美国,控制着互联网大部分域名根服务器,拥有一大批互联网跨国公司,以反对恐怖主义和维护国家安全为名大肆收集各国情报,对我国军事信息安全构成严重威胁。

因此,认真研究军事信息安全对维护我国国家安全具有重大战略意义。

我国军事信息安全面临的严峻形势我军在充分利用信息化建设成果提高部队战斗力的同时,军队信息安全所面临的威胁也悄然出现。

`互联网窃密猖獗对我国军事信息安全构成严重威胁。

据统计,近年来针对中国的网络窃密攻击呈上升趋势,导致我国每年蒙受上百亿元的损失。

另据媒体报道,目前境外有数万个木马控制端IP锁定中国大陆被控制的电脑,数千个僵尸网络控制服务器针对大陆地区,甚至有境外间谍机构设立数十个网络情报据点,疯狂采用“狼群战术”“蛙跳攻击”等对我国进行网络窃密和情报渗透。

境外的敌对势力借助于网络所具有“双刃剑”功能和两面性,以形形色色的网络面具作掩护,疯狂窥视、控制、窃取国家和军事秘密。

事实上,“棱镜”只是美国众多情报项目的“冰山一角”。

斯诺登所曝光的“棱镜”项目缘起一个此前从未公开过的“星风”监视计划。

2004年,时任美国总统的小布什等政府核心层通过一些司法程序手段,成功绕开了有关“公民隐私”等法律困境,将“星风”监视计划拆分成了由美国国家安全局执行的4个监视项目,除“棱镜”外,还包括“主干道”“码头”和“核子”。

“主干道”和“码头”项目分别对通信和互联网上数以亿兆计的“元数据”(在对电话和互联网监视的语义下,元数据主要指通话或通信的时间、地点、使用设备、参与者等,不包括电话或邮件等内容)进行存储和分析;“棱镜”项目用于监视互联网,从美国谷歌、雅虎、微软、苹果、美国在线、Skype、YouTube等九大公司服务器上收集个人信息;“核子”项目负责截获电话通话者对话内容及关键词。

手机涉网整顿方案

手机涉网整顿方案

手机涉网整顿方案手机涉网整顿方案是指针对手机网络使用过程中存在的各种问题,提出的一系列整顿和管理措施,旨在规范手机涉网行为,维护网络环境的健康发展。

下面是一个700字的手机涉网整顿方案:一、加强宣传教育通过多种途径,开展手机网络安全和合理使用知识的宣传教育活动,提醒广大手机用户注意网络风险,学习正确使用手机网络的方法与技巧,增强用户自我保护意识。

二、建立手机网络安全法规制度制定并完善与手机网络相关的法规制度,明确手机网络使用的行为规范以及违规行为的处罚措施,针对信息泄露、虚假广告等问题进行法律追究。

三、加强手机网络监管力度加强对手机网络平台的监管,加大对内容违规、虚假广告等问题的查处力度,建立监督机制,及时处理用户举报信息,确保手机网络环境的合法、健康、有序。

四、提升手机网络技术安全加强对手机网络技术安全的研发和防护,建立网络攻防技术体系,提升系统的安全性和防护能力,预防黑客攻击、网络病毒等安全威胁。

五、加强手机网络平台自律管理鼓励手机网络平台主动加强自律管理,完善内容审核机制,严禁发布违规内容,限制虚假广告的发布,营造良好的互联网环境。

六、开展手机网络执法行动加大对手机网络违规行为的执法力度,建立线上、线下相结合的执法机制,加强对手机网络违法行为的查处和处罚力度,形成宽严相济的执法环境。

七、增强手机用户责任意识引导用户养成良好的手机网络使用习惯,加强用户安全意识和法律意识,提醒用户不要随意泄露个人信息,不信任虚假广告,自觉遵守网络行为规范。

八、加强国际合作和信息共享加强与国际机构和相关国家的合作,共同打击跨国手机网络违法犯罪活动,建立信息共享机制,及时获取重要信息并进行联合执法,形成合力。

总结:手机涉网整顿方案旨在规范手机网络使用行为,提升技术安全和管理水平。

通过加强宣传教育、建立法规制度、加大监管力度、提升技术安全、加强自律管理、开展执法行动、增强用户责任意识和加强国际合作等多种措施,全面提高手机涉网环境的安全和健康发展。

第1章 计算机信息安全技术概述-计算机信息安全技术(第2版)-付永钢-清华大学出版社

第1章 计算机信息安全技术概述-计算机信息安全技术(第2版)-付永钢-清华大学出版社
– 计算机病毒、恶意软件 – 网络攻击 – 网络渗透 – 网络窃密
• 网络游戏成为电子鸦片……
第一章 计算机信息安全概述
Internet 变得越来越重要
复杂程度
电子交易
Email
E-Commerce ISP门户网站 Web
时间
第一章 计算机信息安全概述
总体网民遇到的信息安全事件
第一章 计算机信息安全概述
影响计算机信息安全的因素: 1.人为的无意失误; 2.人为恶意攻击; 3.软件设计不完善。
第一章 计算机信息安全概述
1.2 信息安全的含义
机密性
通信保密
完整性 可用性 机密性
信息安全
不可否认 鉴别 可用性 完整性 机密性 信息保障
20世纪70年代前
80、90年代
21世纪
第一章 计算机信息安全概述
第一章 计算机信息安全概述
1.3.1 计算机外部安全
• 安全规章制度; • 电磁辐射/泄漏。
– 使用低辐射设备 – 利用噪声干扰源 – 电磁屏蔽 – 滤波技术 – 光纤传输
第一章 计算机信息安全概述
1.3.2 计算机内部安全
• 计算机软件保护 • 软件安全 • 数据安全
第一章 计算机信息安全概述
1.2 信息安全的含义
• 安全的信息交换应该满足5个基本特征:
– 数据机密性 – 数据完整性 – 可用性
CIA: Confidentiality
Integrity
– 不可否认性
Availability
– 鉴别。
第一章 计算机信息安全概述
1.3 计算机信息安全研究的内容
1.计算机外部安全; 2.计算机内部安全; 3.计算机网络安全。

防火墙技术对计算机网络安全的作用

防火墙技术对计算机网络安全的作用

人类已经进入信息时代,当代人的生活离不开网络,互联网深入渗透到生产生活的诸多领域,对社会发展产生了极深刻的影响。

在互联网快速发展的过程中,网络安全攻击行为始终存在。

网络安全攻击行为虽然对互联网安全构成了巨大的威胁,但也在客观层面上促进了互联网安全防护技术的进步。

在互联网的世界里,安全是非常重要的,防火墙技术是最常见的网络安全防护技术之一。

在个体或单位通过联网方式进行信息交换,或通过互联网进行操控管理的过程中,必须注意信息安全。

为了保障网络安全,防火墙技术得到了广泛应用,不管是个人电脑、智能手机,还是企业数据中心和服务器,都采用了防火墙技术。

防火墙技术是指利用计算机(智能终端)硬件设备和软件系统技术,在内部系统与外部网络之间建立一种安全访问与交互机制的安全控制技术,通过防火墙技术,设备可以有效控制隔离网络安全攻击与破坏,为计算机智能设备提供良好的安全防护屏障。

防火墙技术属于基础性网络安全信息技术,它为计算机网络安全提供稳定和可靠的安全防护。

对从事网络信息安全技术研究与应用工作的人来说,防火墙安全技术是必须要了解和学习的基础技术。

《网络攻防技术与实战———深入理解信息安全防护体系》一书共13章,对网络安全、网络安全技术、计算机网络病毒、防火墙技术、网络安全协议、信息数据安全等诸多问题进行了深入探讨,不仅介绍了常见的网络安全问题,还分析了针对该类网络安全问题应采用的安全技术应对手段。

安全技术是互联网长远发展的根基,也是保障互联网用户权益的关键手段之一,因此网络安全防护具有不可替代的作用与价值。

该书主要从技术层面来阐述网络安全技术,具有较高的学术价值和应用价值,适合从事网络安全的专业人士阅读,不仅可以强化其安全意识,还可以引导他们钻研安全技术。

该书作者指出,在互联网世界里,安全威胁始终存在,防火墙则始终是保护网络安全的基础手段与措施,各个层面必须重视防火墙技术应用。

在信息时代,互联网高度普及,智能终端设备如电脑、智能手机、可穿戴智能设备、服务器等,都依靠连接互联网进行信息交互和远程操控管理。

攻防演示及常见问题

攻防演示及常见问题

18
Web应用安全
19
敏omeye censys 其他工具
20
敏感信息的寻找不泄露
21
SQL注入
SQL注入 视频演示1 视频演示2
SQL注入漏洞,是由于WEB应用开収人员在源代码开収阶段对提交信息过滤丌严格导致 的代码级漏洞。SQL注入漏洞结合数据库安全配置问题,可以使攻击考直接利用注入漏 洞读叏数据库内容、增删改数据库内容、提权后获叏数据库服务器管理权限。
33
第三方编辑器漏洞
通用CMS及编辑器漏洞
Fckeditor eWebeditor Dvbbs Phpwind Discuz 通用网站内容管理 系统 …
34
安全建议
最小化安装原则,删除非必须组件。 及时更新应用补丁戒参照安全文档迚行加固。
35
目录浏览
目录浏览漏洞
36
安全建议
禁用网站目录的用户浏览权限
81
社会工程学案例(社会及个人)
82
83
84
社会工程学的“套路”
收集信息 分析信息 分析人员内心活劢 整合信息 利用信息
85
安全建议
定期开展人员安全意识培训 规范安全管理(废弃硬盘,废弃纸质资料如何处理等) 加强人员管理(新人入职,老员工离职等) 增加安全意识宣传(海报,电脑屏保,手册等) 对于特殊岗位员工加强意识教育及耂核(涉密,接触外
在关注了服务器本身安全补丁、安全配置之外,还有尤其注意服务器上运行的 应用程序的安全状态。Serv-U、Wu-ftp、sendmail、Apache、Tomcat、SQLserver、Oracle、MySQL等等 常见的服务器运行程序,可能存在的漏洞能够被攻击 者利用提权获取服务器管理权限。

AI技术如何应用于网络攻防

AI技术如何应用于网络攻防

AI技术如何应用于网络攻防一、介绍网络攻防与AI技术的重要性网络攻防是指通过各种手段保护计算机网络系统的安全,同时阻止和响应来自外部或内部的威胁。

从传统的病毒、木马到如今的DDoS攻击、黑客入侵,网络安全问题正变得越来越复杂和普遍。

在这个背景下,人工智能(AI)技术逐渐成为网络攻防领域中不可或缺的一项工具。

AI技术可以帮助识别和预测潜在威胁,提高攻防系统的效率和准确性。

二、AI技术在网络攻击检测中的应用1. 强大的数据分析能力:AI技术可以通过对大量数据进行分析和比对,快速发现异常行为模式和未知漏洞。

利用机器学习算法和深度学习模型,可以训练出能够主动学习并识别新型攻击方式的系统。

2. 自动威胁情报收集与处理:AI技术可以扫描和收集互联网上存在的各种安全威胁情报,并迅速过滤出对当前系统有潜在危害的信息。

通过自动化的过程,可以大大缩短威胁情报收集和处理的时间,提高网络攻击检测的速度和准确性。

3. 智能入侵检测系统:AI技术在网络入侵检测中起到了重要作用。

基于机器学习模型和行为分析,智能入侵检测系统可以实时监测网络流量,并对异常行为进行预警和响应。

通过不断学习网络攻击者的策略,智能入侵检测系统可以不断优化自身的识别能力。

三、AI技术在网络防御中的应用1. 自适应防御系统:AI技术可以帮助构建自适应防御系统,该系统根据实时威胁情报和攻击模式调整自身的防御策略。

通过与攻击者进行对抗学习,在短时间内针对新型威胁做出反应,大大增强了网络防御能力。

2. 智能漏洞扫描与修复:利用AI技术,可以开发出可靠且高效的漏洞扫描工具。

这些工具可以自动分析软件代码或配置文件,在发现潜在安全漏洞后提供修复建议,帮助网络管理员尽快消除安全隐患。

3. 威胁情报共享与协同防御:AI技术可以实现跨系统、跨机构的威胁情报共享与协同防御。

通过数据智能分析和模式识别,可以将来自不同网络环境的威胁情报进行关联和集成,以形成更完整的网络安全态势感知,进而提高整个网络生态系统的安全性。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2012.440智能手机的病毒攻防贾建忠乌鲁木齐职业大学 新疆 830001摘要:智能手机市场发展蕴含着巨大商机,也给病毒制造者带来了足够的动力。

本文对目前主要的智能手机病毒侵入方式及侵害结果进行分类描述,对其发展趋势进行预测,并从普通用户、业务监管、网站监督等角度探讨如何应对智能手机病毒危害。

关键词:智能手机;业务;病毒;发展趋势0 引言手机智能化带来了智能终端业务类型的极大发展,针对智能手机的恶意代码和黑色产业链也日益猖獗。

拥有开放式操作系统的智能终端,也将经历个人电脑发展过程中病毒软件的侵扰。

2011年网络监测平台查杀到手机恶意软件24794款,同比增长266%,中国大陆地区2011全年累计感染智能手机1152万部,同比增长44%。

与计算机病毒不同的是,目前智能手机病毒的目的主要是信息窃取、恶意扣费、垃圾信息传播、强行订制业务等方面,而破坏手机硬件功能的病毒并不多。

如:2010年9月第一周爆发的“手机僵尸病毒”,造成约100万部手机感染,每天200万元话费被暗中扣除。

2011年位列十大手机恶意病毒的“短信窃贼”,可将Android 平台下的手机用户的短信发送至指定邮箱,造成严重信息安全威胁。

1 智能手机病毒的主要类型和攻击手段 1.1 恶意扣费类此类病毒的共同特点是通过伪装成其他用户感兴趣的软件诱骗用户安装,后通过后台操作消耗手机资费或诱骗用户主动将银行账号、股票密码等重要数据提交到非法网站造成重大损失。

由于移动、联通等运营商为规范内容提供商的行为,减少强制性订制服务的发生和投诉,在其MISC 管理平台设定了服务订制的用户的主动提交、二次确认、72小时内取消等预防措施,新出现的恶意扣费类病毒又采取截获、 替换服务订制确认和资费告知短信的方式使用户无法收到运营商的反馈信息。

有代表性的扣费类恶意病毒有:食人鱼、钓鱼王(InSpirit.A)、古墓丽影(MsSver.A)、扣费大师、安卓吸费王(MSO.PJApps.J)、AVK. Upadapter.Q 等。

1.2 系统破坏类此类病毒伪装诱骗用户安装后,对用户手机的软、硬件功能造成一定程度的破坏,有时并不一定是以损坏用户手机为最终目的,而是通过对系统功能的破坏掩护其盗费、窃取 信息、传播恶意代码的目的。

常见侵害手段如下:(1)伪装成更新软件包,在后台运行并通过远程服务器派发恶意指令,获取root 权限,将代码植入系统文件夹,导致手机无法卸载可疑程序,系统程序被修改,正常软件被破坏,信息失窃等严重问题;(2)迅速消耗电池电量并自动在一定范围内搜索了开启蓝牙功能的手机,向其传染;(3)专门破坏手机杀毒软件,使其不能正常运行,并使自己难以卸载以便定时发动其他恶意攻击;(4)通过骗取系统管理权限,复制、修改、删除用户的通讯录、邮件、记事本信息或造成手机死机、重启困难等;(5)通过下载、隐藏在彩信中等方式传播恶意代码,形成“僵尸网络”,带来大面积、高层次手机网络攻击;(6)修改手机程序的可执行文件并在本机程序间传染,造成软件无法正常启动、异常退出等后果;⑺破坏用户特定内容的短信信息,造成数据丢失。

常见的系统破坏类病毒有:ikee 、Phage 、Doomboot.E 、Cabir.S 、假面防盗等。

1.3 信息盗取类此类病毒通常以加密、修改系统设置、降低安全级别、远程控制等手段暗中隐藏,以窥探、修改、盗用、传播用户的私密信息为目的,造成用户隐私侵害,财产损失等严重后果。

常见侵害方式如下:(1)中毒手机主动搜索附近开启蓝牙功能的手 机并配对,一旦成功则控制其他手机发送短信、拨打电话、挂断电话等,被控手机无需安装病毒软件也没有日志记载;(2)欺骗安装后,作为间谍软件的客户端以某种方式隐藏,记录手机2012.441的通话信息、短信及其他信息并发送到指定的服务器。

窃密者通过登录该服务器盗取手机用户隐私。

甚至可以私自开启手机听话筒,进行实施监听;(3)将病毒体影藏在常用手机炒股软件中,在后台运行,盗取用户股票账户信息并发送到指定网站;(4)病毒内嵌偷盗者手机号码,安装执行后,一旦用户登录银行手机客户端软件,即向指定号码发送用户的账号、密码信息,造成严重经济损失;(5)盗取用户收发的短信信息、通讯录、彩信等发送到指定手机上;(6)通过远程网站控制,修改手机系统设置、降低安全级别,以盗取更多信息;(7)加密隐藏自身,泄露移动设备身份码(IMEI)、用户识别码(IMSI)、杀毒软件、已安装的软件等信息,带来潜在威胁;常见如:蓝色妖姬(BTHack.A )、WinCE.MobileSpy.A 、X 卧底、电话杀手等。

1.4 流氓欺诈类该类病毒的特点是以较强的欺骗性诱使用户下载安装,自动或手动运行,进行垃圾广告传播、伪造身份后的虚假中奖消息、虚假账户消息、欺诈彩信消息发布,并且通常以关闭、破坏手机杀毒软件、关闭用户进程等方式保护自身,难 以发现、清除、卸载。

还有个别恶作剧类型的病毒可向手机用户发送大量垃圾信息、删除通讯记录、修改用户短信内容、 破坏用户程序的正常执行、强占用户资源以降低用户的使用 感受。

如:s.rogue.Worms.a 、PH.LocalMMS.E 、手机兽医(s.system.Syssrv.g )、a.fraud.FakeApp s.d 等病毒。

2 智能手机病毒发展趋势2.1 针对新出现的网络业务类型,设计新的攻击模式目前手机的用途已经远远超越了打电话这个范畴,而是发展为浏览网页、上传下载各类资料,在线实时通讯、观看网络电视、卫星定位、网络游戏,网上聊天,视频电话会议,电子商务,在线炒股,网上支付等多种应用集为一体的智能终端。

3G 技术带来的高数据传输速率使得手机运营商、服务商的业务范围和种类越来越丰富。

随着新技术的成熟、资费下降,越来越多的服务类型将随之出现并被人们所接受。

智能终端业务飞速上升所产生的巨大经济效益是手机病毒产业链存在和发展的原因。

新病毒及其变种将针对不同的新服务、新业务通过基站植入、彩信植入、无线通讯植入、网管植入、操作系统漏洞植入、欺骗植入等多种方式危害智能手机通讯安全。

病毒制造者及其利益相关者也将不断变换攻击策略、设计新的攻击模式以攫取非法收入。

2.2 加强隐蔽性、欺诈性、复合性从以上智能手机病毒的攻击手段中不难发现,现有病毒通常以某种方式隐藏自己,欺骗用户下载安装、或伪装为无害信息误导用户配合点击,然后实施不法侵害。

并且很多危害行为通过后台执行难以发现,即使发现,侵害后果已经造成。

部分恶意程序还使用阻碍杀毒进程、反复感染、远程控制、修改系统设置、盗取管理员权限、对外传播等流氓手段给清除病毒造成障碍。

随着人们对手机杀毒程序的重视,病毒的活动空间将进一步受到限制。

新产生的病毒或将采用如下方式拓展生存空间:(1)采取PC 机下载、蓝牙传输、无线传播、网页链接等方式多种途径共用;(2)作为系统进程隐匿或直接修改系统文件;(3)加强对智能手机下载资源网站的入侵或者自行建立具有身份伪造特征和强烈欺骗性的WAP 网站;(4)发动多种方式并用的复合攻击,并配合以系统功能的破坏手段;(5)多种软件依附能力甚至能够动态选择依附对象。

2.3 零日攻击,危害性强于计算机病毒任何操作系统及应用程序都不能保证在发布之时就是完美的,无漏洞的。

事实上,每千行代码就可能产生若干个个漏洞。

目前常用的手机操作系统Symbian 、Android 、Windows Mobile 、iPhone IOS 也是如此。

操作系统发布后通 过运行反馈和后期测试不断发布补丁修补漏洞。

这就为黑客发动零日攻击创造了条件。

黑客通过反汇编等手段查找系统漏 洞,编写攻击脚本,其危害性体现在一个突发性上。

杀毒软件和其他防御措施现阶段是通过攻击特征检测的方式来检测新出 现的病毒及变种,并修补漏洞,通常需要几天时间去发现、测试和发布补丁。

而零日攻击的特点就是突然进行集中、密集、大范围的传播,很短的时间内造成侵害事实。

针对智能手机发动的零日攻击其危害性更甚与计算机,这是由手机的联网业务类型丰富、资费方式灵活、个人信息集中等特点所决定的。

此外目前的主动防御技术还不能完全避免漏报、错报等情况的发生。

相信智能手机恶意软件制造者会充分利用这一手段,对智能手机及其网络系统不断发动此类攻击。

2.4 跨平台攻击,扩大覆盖范围目前智能手机操作系统平台处于一种群雄并立的格局,多数恶意软件受制于系统平台和应用软件的限制,无法扩大侵害范围。

可预见的是,随着智能手机产业自身的发展、一些市场份额小的,运作不良的平台会逐步消失,以期为用户提供更加集中的优质服务,但随之带来的是病毒侵害的方便性和集中性。

病毒制造者及其幕后产业链会不断评估编制适应于多应用环境、多传播渠道、不同操作系统平台的超级病毒的可能性并等待时机发动袭击。

当然,如果操作系统平台进行某种程度的融合也可促使安装防御技术力量的增强并形成合力。

2012.4423 如何避免智能手机病毒侵扰 3.1 智能手机用户的自我防范好的使用习惯可以最大程度的降低智能手机中毒的可能性。

用户通常难以割舍在乘车、外出空闲期、短暂的无聊时间使用智能手机打发时间的乐趣。

用户也大多没有软件病毒专业性的知识。

但,注意到以下几点十分必要:(1)安装杀毒软件,支付一些购买费用是值得的;(2)去有信誉,网友评价好的网站下载软件。

运行前查毒;(3)对自己跳出来的页面或链接保持警惕,虽然通常这样的页面有一定的诱惑力;(4)不要回复不认识人的古怪的短信、彩信,尤其是含有古怪字符的;(5)不要相信那些网页或者短信中的中奖信息,如果怕错失机会,就请专业人士帮助你去追查其来源,网页来的通常查一下域名或IP 就可发现问题;(6)最好安装运营商或第三方软件厂商提供的流量查询软件,用手机直接下载视频或复杂游戏前明确你的免费流量够不够用;(7)每月查明细账单,确认有没有意外支出,及时取消莫名其妙的所谓收费服务;(8)对手机最近出现的反常状况保持警惕,比如:上网时弹出莫名其妙的窗口、反映变慢、充电增多;(9)没有足够的防护不要在手机上网时输入私密账户或密码,除非你确认没有中毒及链接来源可靠;(10)用手机上网时打开的 银行、证券网站有可能会是假冒的,不要从网页显示的内容来判断其是否可靠;(11)在电视上看到的有奖问答或观众短信参与收费节目,发送了一条,对方回复多条或没完没了定期回复的,查询账单看看有没有意外扣费;(12)未接来电只响一两、声号码 古怪的不要回电,有被转接到收费服务号码的可能性。

3.2 设立第三方监管机构规范行业行为智能手机增值业务是由电信服务商提供网络技术平台,服务提供商提供内容和服务供用户选择,产生的费用由运营商代扣。

在过去的4到5年时间内,各SP 公司为了获取服务受益,开展了五花八门的服务种类,丰富了智能手机应用领域。

相关文档
最新文档