




已阅读5页,还剩46页未读, 继续免费阅读
(信号与信息处理专业论文)移动终端接入网络的安全研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
北京邮电大学硕士学位论文 摘要 移动终端接入网络的安全研究 摘要 随着第三代移动通信技术的到来,以及智能终端的普及,移动终 端与其接入的移动网络的安全问题成为一个亟待解决的课题。目前, 手机病毒已经进入到某些用户的手机当中了,并且在一定程度上,影 响了使用者的用户体验,但是随着移动数据时代的到来,手机病毒将 不仅仅只对用户造成危害,也将必然对整个移动网络产生巨大的危 害。因此,各大运营商如果不能有效地保证移动终端及其接入网络的 安全性,将会给运营商和移动用户带来许多问题。 本文首先从各个方面对手机病毒进行了相应的描述,然后分别从 移动终端侧和网络侧两方面分析了所面i 临的各种威胁,并在最后提出 了两种移动终端安全接入网络的解决方案,分别为安全联动系统和选 择性的禁用服务系统,这两个系统结合了终端和网络两方面的考虑, 使得终端在一定程度上安全的接入到移动网络中。 安全联动系统主要是根据移动终端的自身特性,及其网络侧的安 全访问控制服务策略来进行控制终端接入的一个系统,即移动终端根 据网络侧存在的服务策略来进行相应得接入;选择性的禁用服务系统 是在移动终端本身存在一个禁用服务列表,终端只能根据禁用服务列 表来发起相应的服务。 本文对这两个移动终端安全接入网络的系统,从以下几个方面进 行概述: 1 系统框图,并且对框图中的几个实体进行了描述。 2 系统的工作流程,对系统每个步骤都进行了详细的说明。 3 系统中的安全问题,主要是实体间的通信安全以及各种控 制策略等等。 这两个移动终端安全接入网络的系统,在将来的移动数字时代将 能有效地保证移动终端及其移动网络的安全性。 关键词:移动终端手机病毒安全联动禁用服务列表 北京邮电大学硕士学位论文 a b s t r a c t t h es e c u r i t yr e s e a r c ho f t h em o b i l et e r m i n a l a c c e s sn e t w o r k f o l l o w i n gt h ec 0 i i l i n g o ft h e3 g 柚dt h e p o p u l a r i z a t i o no ft h e i n t e l l i g e n c et e 瑚i n a lt h es c c i l r i t yo ft l l et e m i l l a l 柚dt h ea c c e s st ot h e i o b i l en e t 、d r ks h o u l db ee 邶u r e d a tp r c s e n t ,m o b i l et e l e p h o n ev i m sh 弱 e n t e r c dt l l eu s e re q u i p m e n t sa n da f e e d e dt l l eu s eo ft h eu s e r b u t f o l l o w i i l gt h ec o l n i n go ft h e m o b i l ed i 百t a lt i m e s ,l n o b i l et e l e p h o n e v i r 峪e sn o to i l l yc a u d a m a g et ot h et c 珊i n a le q u i p m e n t ,b u ta l s oc a u s e d 锄a g et ot h et o t a lm o b i l en e t w o r k t h e r e f o r c ,a l lt h eo p e r a t o r ss h o u l d e n s u r et h a tt h e 耐t y0 ft h et c m l i n a le q u i p m e n i 柚dt h ea c c e 踌t ot h e m o b i l en e t 、】l ,o r l 【,o re l s ei tw i l lc a u s eal o t0 fp r o b l e m sf o ru s e ra i l dm o b i l e 0 p c r a t o l t h i sp a p e rf i r s t l yd e s 耐b e se v e r ya s p e c to ft h em o b i l et e l e p h o n e v i n 塔,粕dt h e na n a l v s e sv a r i o l l st l l r e a t si nt h ef i e l do ft h em o b i l et e 邝缸n a l 柚dc 0 n e t 、】l ,o 咄锄di nt l l el a s t ,t l l i sp a p e rs u g g e s t 伽o l u t i 0 t o s o l v et h e c u r i 哆p r o b l e m si nm em o b i l et c r 玎缸n a l a c c c s s i n gm o b i l e n e 锕o r k :1 h es e c i l r i t yc o n e l a t i v es y s t e m 柚dt h es e l e c t i v ed i s a b l i n 2o f s e r y i c e s ,w h i c ha 佗s u g g c s t e db a s e do nt h et w o 丛p c c t s0 ft i l em o b i l e t e m i i l a la 1 1 dm o b i l en e 俺,0 r k b o m0 ft h e me n a b l et h et e 加】i n a la c c e s st t l e 埘【0 b i l en e 铆o r ks e c u r e l va ts o m ee x t e t s e a l r i 哆c o r r e l a t i v es y s t e mi su s e dt oc o n t r o lt e 删n a l sa c c e s s i l l g m o b i l en e t w o r k ,a c c o r d i n gt ot l l et e n n i n a l s c h a r a c t e r i s t i c s 柚ds e c i i r i t y a c c e 辐c o n t r o lp o l i c y l no t h e rw o r d s ,m o b i l et e 肋i n a la c c e s s e st h em o b i l e n e “,0 r ka c ( r d i i l gi ot 1 1 ea a c c s sc o n 廿o lp o l i c y s e l e c t i v ed i s a b l i n go f s e i c e si st om a k ead i s a b l e ds e n ,i sl i s ti nt h et e n n i n a l a n dt 1 1 e t e 删n a li n i t i a l ss e n r i c c sa c c o r d i n gi ot h el i s t t h i sp a p e rp r e s e n t si h ef o l l o 、析n g 孙p e c t s 弱t ot h e s et w om o b i l e 2 北京邮电大学硕士学位论文 a b s t r a c t t e n n i n a la i c c e s sn e t w o r ks v s t e m s : 1 s y s t e m a t i ca r c h i t e c t u r ea n dt h ed e s c r i p t i o no fs o m ee n t i t i e si i lt h e s y s t e m 2 s y s t e m a t i cc o i 衄u n i c a t i o n 妇o 、 ,sa n dd e t a i l e d d e s c r i p t i o no f e v e r ys t e p i n t h es y s t c m 3 s y s t e m a t i cs e 伽r i t y i n c i u d e sc o m m u n i c a t i o ns e c t l r i t y , s e c u r i t y p o l i c ya n ds o o n b o t ho ft h e ma r cu s e dt oe f f e c t i v e i yp r o t e c tt h em o b i l et e n i l i n a l s 柚d t h em o b i l en e 咐o r k k e yw o r d s :m o b i l et e 册i n a l ,m o b i l et e i e p h o n e v i n l s ,s e c i l r i t y c o r r e l a t i v e d i s a b l e ds c i c e sl i s t 独创性( 或创新性) 声明 本人声明所呈交的论文是本人在导师指导下进行的研究工作及取得的研究 成果。尽我所知,除了文中特别加以标注和致谢中所罗列的内容以外,论文中不 包含其他人已经发表或撰写过的研究成果,也不包含为获得北京邮电大学或其他 教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任 何贡献均已在论文中作了明确的说明并表示了谢意。 申请学位论文与资料若有不实之处,本人承担一切相关责任 本人签名:逐推耸日期:塑军:! 乏 关于论文使用授权的说明 学位论文作者完全了解北京邮电大学有关保留和使用学位论文的规定,即:研 究生在校攻读学位期问论文工作的知识产权单位属北京邮电大学。学校有权保留并 向国家有关部门或机构送交论文的复印件和磁盘,允许学位论文被查阅和借阅;学 校可以公布学位论文的全部或部分内容,可以允许采用影印、缩印或其它复制手段 保存、汇编学位论文。( 保密的学位论文在解密后遵守此规定) 保密论文注释:本学位论文属于保密在年解密后适用本授权书。非保密论 文注释:本学位论文不属于保密范围,适用本授权书。 本人签名:壤趣牮 导师签名:二吒乓七) 日期:丝! z :! :笪 日期:生耳弓l 北京邮电大学硕士学位论文第一前言 第一章前言 随着第三代移动通信网络的到来,数据通信将会很快进入人们生活的每一个 角落,成为人们生活中至关重要的一部分。而移动终端智能化的快速发展,也使 得市场上已经形成几种标准的操作系统( s y i n b i 锄、w i n d o w sm o b i l e 、l i n u 】【和 p 姗) 和硬件,这些技术的发展使得攻击者很容易编写出类似个人计算机病毒的 移动终端病毒,来进行攻击整个移动网络或者移动终端本身。由于在移动通信网 络中,大部分的移动终端是手机,所以本文从各个方面对手机病毒进行了分析, 然后提出了两种网络与终端相结合的移动终端安全接入网络的解决方案。 手机病毒由计算机程序编写而成,可利用发送普通短信、彩信、上网浏览、 下载软件、铃声等方式,实现网络到手机、或者手机与手机之间的传播,具有类 似计算机病毒的危害后果,如死机,关机、删除存储的资料,甚至损毁s 以卡, 导致芯片等硬件损坏等等。 手机病毒是随着手机的普及与移动网络的演进所产生的必然产物。 手机病毒是一个即熟悉又陌生的领域,熟悉是因为手机病毒已不是什么新鲜 事物,很早之前,我国就首次发现了利用手机芯片中固化程序的缺陷,通过网络 向这些有缺陷的手机发送特殊字符的短信,当用户观看时会导致固化在手机中的 程序出现异常,从而产生如关机、重启、删除资料等现象的“洪流 ( h a c k s n 塔b l o o d ) ”病毒。随着手机功能的不断提升,手机病毒对手机的危害 越来越大,手机将成为继电脑之后的另一个病毒繁殖地。此前全球反病毒监测网 发现截获的手机病毒主要有卡比尔、布诺达、m o b i l s m s 等,在已经发现的几 例报告中,病毒的表现都是消耗用户手机的电力,造成关机,除此之外,并没有 其他任何损失。目前由于手机的智能化及蓝牙功能的出现,手机病毒的危害程度 有扩大的趋势,手机病毒的发展已经进入智能手机、手持设备病毒阶段。手机杀 毒软件也已提上工作日程。 世界上最早发现的手机病毒是2 0 0 4 年6 月份由国际病毒组织2 9 a 发布的首 例概念性手机病毒“卡比尔”( w b i l s y m b i 姐c a b i r - a ) ,由于病毒发作后在手机屏 幕上出现c 耐b e 字样,因此也称为c 撕b e 病毒。该病毒能够运行在装有s v r n b i a n o ss 甜鼯6 0 操作系统的智能手机上,主要通过蓝牙设备传播,这种病毒一旦被 感染,就会试图将病毒传播到其它兼容手机上。目前“c a b i r 已经进入了全球二 北京邮电大学硕士学位论文 第一前言 十个国家,包括我国。另一种名为c o 咖w a 币o r 的手机病毒是0 6 年三月在印度 尼西亚发现的,可以通过彩信传播,受感染的手机将支付费用,它会将自己发送 到手机上的所有号码,如果号码多,会是一大笔钱,它的危害性可想而知。随着 智能化手机的普及,手机操作系统的广泛应用,手机病毒也会象电脑病毒一样大 量传播。手机病毒的特征也越来越象计算机病毒,目前业内已经出现了多种针对 手机的病毒,拥有蓝牙功能或者上网功能的手机最容易受到病毒的袭击。2 0 0 6 年3 月2 4 日,据境外安全公司称,一个专门攻击s y m b i 如智能手机的特洛伊木马 程序已经现身,并且试图删除手机中的杀毒软件。4 月6 日信息技术安全专家报 告说,第一种能摧毁手机操作系统的木马病毒已被发现,这种由芬兰一家信息安 全公司发现的新病毒名为冒o n t a l a ”,它能通过手机文件共享或因特网聊天传输。 它向手机操作系统植入恶意文件,使手机下次启动时因操作系统崩溃而失败。此 外它还能破坏手机操作系统的程序管理器,阻止用户下载安装新的应用程序,也 阻止用户将自己删除。6 月1 5 日瑞星发现了可在智能手机上传播感染的首个蠕 虫病毒“卡波尔( w b 姗s y m b i 卸c a b i r a ) ”,8 月6 日又发现了通过远程黑客程 序控制用户手机的“布若达a c k d 0 0 l w i n c c b r a d o l a ) ”病毒,这些针对智能手机病 毒的出现,使手机用户的切身利益受到威胁,他们的危害决不亚于电脑病毒。 国内电脑杀毒软件厂商纷纷加入手机杀毒行业,趋势,光华,瑞星,金山等 公司都已从事手机杀毒软件的研发。金山公司发布了国内首款针对手机病毒的杀 毒软件,该软件支持诺基亚、松下、西门子等品牌的多款手机,同时也可以在多 普达、联想、熊猫、惠普等厂商的掌上电脑上使用。通过文件扫描的方式,该软 件可以在2 分钟内检查手机及存储卡内所有的文档,一旦发现病毒提示即可进行 查杀。 未雨绸缪,虽然手机病毒还未造成大的损害,但随着手机智能化的提高,手 机与电脑将在很大程度上统一,手机病毒的传播将随着操作系统统一、c p u 性能 提高以及手机可登陆互联网这三个要素的实现而爆发。杀毒软件一直是应用软件 的先锋,对于手机也不例外,但是由于其终端以及移动网络的独特特点,使得仅 利用杀毒软件来维护整个系统的安全是不完整的。 因此,如何在移动网络中,有效的防止手机病毒对终端本身以及移动网络的 产生破坏性的影响,是目前一个研究热点,本文将提出两种移动终端安全接入网 络的解决方案,这两种方式在一定程度上可以防止手机病毒对手机本身的危害, 更能有效地保户移动网络免遭移动终端的攻击。 2 北京邮电大学硕士学位论文第二章手机安全问蘑的出现 第二章手机安全问题的出现 随着第三代移动通信系统和智能终端的到来,使得移动终端和移动网络遭受 新的的攻击,这就是所谓的移动终端病毒,而移动终端主要是指手机,因此本章 将主要对手机病毒进行详细描述。 2 1手机病毒的出现 随着移动通信技术、市场的迅速发展,手机和移动用户的关系也越来越密切, 已成为日常生活中不可或缺的一部分,手机用户已不再满足于简单的通话和发送 短消息的功能,人们希望通过手机来发送邮件、上网、数据通信,安装新的应用 等。同时手机通讯模式正发生改变,手机正在向着更小、更轻和功能更强大的趋 势发展,移动网络也由只支持语音技术发展成数据传输速度达到数m b p s 的数据 网络。为了适应用户和市场的需求,各大手机厂商纷纷推出各种品牌的智能手机, 并有取代现有普通手机的趋势,可以预见,不久智能手机将会成为手机家族中的 主流产品。 智能手机指的是能实现短信、彩信、电子邮件、上网冲浪、视频传输,并且 能安装应用软件的功能强大的手机,相应,手机功能的强大就要求非常复杂的, 相对开放的操作系统,从而使得第三方开发厂商和运营厂商都能够开发出属于自 己的软件,来满足某些业务或者娱乐的需求,以促进移动业务链的健康快速发展。 业务的开放性,在为移动业务增添活力的同时,也为利用手机传播病毒、在手机 中植入木马、破坏手机功能、盗用手机内部信息、浪费网络资源等多种破坏行为 提供了途径。 在彩信出现之前,手机之间只能传播文本形式的短消息,文本中无法夹带可 运行的代码,而且如红外、蓝牙等等连接技术在当时又极为少见,大多数手机就 像一个个信息孤岛,再加上较早的手机没有足够的可写内存,手机病毒既无处藏 身,也无法运行。但当手机带上了“智能”这个标签的时候,一切都变了。一方 面是s v i n b i 锄和微软w i n d o w sm o b i l e 这两种开放架构平台逐渐走红,另一方面, 通过删s 、手机与计算机连接的数据线、蓝牙、红外等方式,手机可以接收和发 送的内容不再仅仅是文本消息了。而且一般情况下,这些功能多得令人眼花缭乱 北京邮电大学硕士学位论文第二章手机安全问题的出现 的智能手机都会有一块大容量的存储卡作为标配,手机病毒也因而获得了生存和 散布的空间和条件。 截至目前,已经有包括c a b i r p b s t e a l 、f o n t a l 、b 0 0 t t o n 、c o i n m w a r r i o r 、 c a r d b l c k 等在内的数十种手机病毒在s y m b i 缸平台上被正式确认,而安装了 w i n d o w sm o b i l e 系统的手机则由于相对较低的普及率,受病毒的危害程度也相 对较低,迄今只发现了可使文件感染的d 幽病毒和木马b m d o r 病毒,但是不久 的将来,手机基础硬件以及手机操作系统平台的标准化将会形成,在这种情况下, 手机病毒的产生将会变得更加简单,攻击者无须进行多平台病毒开发,同一种版 本病毒,就可以运行于多种手机,另外,由于手机平台的多业务发展,特别是手 机钱包,手机支付等功能,使得攻击者为了达到某种目的,而会使用各种潜在攻 击手段来对手机终端以及移动网络进行恶意攻击 总之,由于和电脑平台一脉相承,那些在个人计算机上肆虐的病毒自然也不 会轻易放过各种手机操作系统,通信巨头们经常挂在嘴边的各种无缝应用场景反 而也给病毒创造了更广阔的破坏空间。目前,互联网上已经出现了约数十万种与 个人计算机相关的恶意代码。与此相比,几百多种的手机病毒虽然还不算多,但 自其得以正式定性以来,手机恶意代码的增长速度是非常快的,并且破坏能力越 来越大,并且危害越来越与手机用户紧密相关 与此同时,可供病毒攻击的终端设备数量也在迅速增加。据称,尽管去年在 美国销售的手机和p d a 中只有5 受到过病毒攻击,但到2 0 0 6 年年底时,这一数 字将提高到7 ,而到2 0 0 9 年更是会攀升至1 7 1 8 。 手机硬件与手机操作系统平台的进一步标准化,计算能力的逐步加强,使我 们仿佛又看到了个人计算机平台上病毒发展历史的翻版。英特尔早已开始为手机 壹! 造商提供芯片,微软针对移动终端的操作系统也早已统一成了w i n d o w s m o b i i e ,也许不久以后,我们所看到的手机除了在外形上有所差异之外,其内部 的硬件、软件都将毫无差别可言。这样的发展趋势虽然给未来的手机赋予了强大 的计算机和数据交换能力,但毋庸置疑的是,这也催生出了最适于手机病毒生长 的温床。 2 2手机病毒的种类 在移动通信迅猛发展的今天,手机已经成为我们生活中必不可少的一部分, 在我们享受移动通信给人们带来的巨大便利的同时,手机病毒以其潜在的破坏性 和隐蔽性,给移动通信的发展蒙上了层阴影。我们这里所说的手机病毒,指的 是对手机系统产生破坏和控制、或者给终端用户造成损失、或者对移动网络资源 造成浪费的程序,比我们所熟悉的个人计算机病毒的定义更广。 4 北京邮电大学硕士学位论文第二章手机安全问题的出现 随着移动通信的迅速普及。研究手机操作系统和应用的专业人士或爱好者越 来越多,随之产生的手机病毒也越来越多,从众多的手机病毒新闻报道就不难看 出这一点,当然其中也有很多的虚假病毒新闻和由于手机本身b u g 造成的手机故 障问题,如引起众多恐慌的“u n a v a i l a b l e ”和“a c e ”病毒、三星s g 卜s 5 0 8 在信 号微弱时进行通话,系统容易进入死机状态,按键无反应、少数索爱z 6 0 8 的“假 死”等。从工作原理上分,手机病毒主要有以下几类,一类是短信类的手机病毒, 这种病毒不具有通用性,只适合特定品牌特定款型的手机。第二类是炸弹类手机 病毒,这种病毒就是向手机用户发送大量的垃圾短信,从而使手机产生拒绝服务 第三类是蠕虫类手机病毒,这类病毒目前是利用具有蓝牙功能手机的漏洞进行繁 殖传播,该类病毒暂时并不具有危害性,只是一种处于实验室阶段的概念性病毒。 第四类是木马类手机病毒。这类病毒是在正常程序中植入恶意代码,当用户启动 程序时,该恶意代码也同时运行,并做一些破坏性动作。 2 2 1 手机b u g 类病毒 手机b u g 类手机病毒,就是利用手机本身存在的软件漏洞进行攻击手机, 但是这种手机b u g 是可以随着手机制造商的严格测试而能尽量避免的,不会对移 动网络造成威胁,但是却在一定程度上影响了手机用户的正常使用。 此类病毒比如: 1 ) n o h a 某些产品p d u ( 包数据单元) 格式漏洞:黑客可以利用这个安全漏洞 向手机发送一条1 6 0 个字符以下长度的畸形电子文本短信息来使操作系统崩溃。 2 ) o 删1 9 e 的s p v 存在允许运行非认证软件漏洞:英国电信商o m n g e 的s p v 是 市面上第一款采用微软s m a r l p h o 2 0 0 2 操作系统的手机,基于安全考虑,0 m i l g e 只允许经过该公司认证的软件才能在s p v 手机上执行。但2 0 0 3 年初已有黑客破解 s p v 上的安全机制,并公开此一破解方法,这样,程序无须通过。锄g e 认证,就 可直接流人网络,用在s p v 手机上,从而对用户的手机产生破坏。 3 ) n o k i a 的v c a i d 存在漏洞:v c a r d 格式是一种全球性的电子名片标准,该格式 实现了通过电子邮件或者手机来交换名片。但是某款手机被证实在处理v c a r d 上 存在格式化字符串漏洞。攻击者如果发送包含格式字符串的v c a r d 恶意信息给手 机设备,可导致s m s 服务崩溃,使手机被锁或重启动。 4 ) s i 锄e 邶的”s 仃i n r 漏洞。比如接收到”e n 西j s h ,西门子手机系统以为 是要更改操作系统语言为英文,从而导致在查看该类短信时死机,利用这一点很 容易使西门子这类手机遭受拒绝服务攻击。等等。 另外还有手机操作系统漏洞方面的攻击方式。随着手机终端操作系统的标准 化,各个操作系统厂商,为了赢得更多的市场,将会向第三方开放自己的操作系 北京邮电丈学硕士学位论文 第二章手机安全问题的出现 统,正是由于操作系统的开放性使得攻击者有了更好的机会,他们会分析各个操 作系统所存在的漏洞,寻找适当的攻击手段,来对手机终端终端进行攻击。如何 有效的防止漏洞攻击的几率,这就需要各个手机终端操作系统厂商不断完善自己 的操作系统,做到及时对系统进行打补丁,使得攻击者无懈可击。 2 2 2 短信类手机病毒 短信类手机病毒主要是利用手机操作系统本身的一种缺陷一b u g 而编写的一 种进行恶意攻击或者操作的代码,病毒是诱因,但b u g 为病毒的攻击提供了机会 和渠道。对于这种与生俱来的缺陷,许多厂家也只是不声不响地发出各种软件的 升级版而已。 当然不同手机厂商开发工具也不同,手机的上层软件也就不一样,这就像是 w i i l d o w s 系统和i i n l l ) 【系统之间的关系,因此恶意短信就无法跨手机完成攻击。 这也是为什么目前只有少数几款手机会被攻击的原因。因为绝大多数手机目前尚 不支持外来软件的运行且不同品牌的手机具有不同的专有操作系统,因此,这些 短信病毒目前还不具有通用性只是单纯地一对一实施攻击。但今后随着操作系 统的标准化和开放性,针对手机操作系统b u g 的攻击将具有更大的危害性。 目前出现的短信类手机病毒主要有以下几种: 1 、利用手机的s m s 协议处理漏洞; 2 利用手机对某些特殊字符的处理漏洞; 3 、利用手机操作系统应用软件的漏洞。 2 2 3 炸弹类手机病毒 该类病毒就是利用短信网站或者利用网关漏洞向手机发送大量短信,进行短 信拒绝服务攻击。典型的就是利用各大门户网站的手机服务漏洞,写个程序,不 停的用某个手机号码订阅某项服务或者退定某个服务,而以前出现的s m s f l o o d 就是这样一个程序,它致使大量垃圾短消息填满手机存储器,不仅干扰了手机的 正常通信,而且使手机电池很快耗尽;另外当手机存储器存满后,手机会自动选 择s i m 卡作为存储器( 当然,哪个作为优先存储器是可选的。另外,有的手机 只能以s i m 卡作为存储器) ,并通过u p d a t e 命令将短信按特定的格式保存到 s “卡中的存储单元中,多次的读写s i m 卡,会减短s 订卡的使用寿命:但总 的说来这类病毒不具有明显的危害性,且比较容易防范。 6 北京邮电大学硕士学位论文 第二章手机安全问鹿的出现 2 2 4 蠕虫类手机病毒 目前出现的蠕虫病毒是利用蓝牙手机的一个缺陷而进行传播的,当然这并不 是蓝牙标准引起的,而是手机厂商在在实现蓝牙标准的方式引起的,大部分蓝牙 设备在发售时并没有开启蓝牙安全功能或在蓝牙设备受到访问时不要求密码认 证,这就使得其他蓝牙设备能够随意访问这些设备。如前阶段出现的基于 s y m b i 柚操作系统的“e p o c c a b i f 概念病毒和基于w i n d o w sm 0 b n e 操作系统的 w 协c 。4 d 哪t 就是利用该漏洞进行传播的,但是该类病毒的传播,是在移动用户 允许的条件下,手机才能接收和执行文件( 当蓝牙手机接收到其它蓝牙手机发过 来的信息是会弹出对话框,征询用户是否接收和安装,如果用户拒绝,该病毒就 无法进行传播) 。 但据p e 曲e s t 公司( 正在与一家蓝牙产品制造商合作,修正蓝牙实现中的漏 洞) 的r r 安全顾阀马克表示,我们已经意识到了许多还没有公开的、但可能使 蠕虫病毒在用户不知情的情况下加载和执行的漏洞的存在。如果这些漏洞被发现 的话,那么利用蓝牙手机传播病毒就变的非常容易了 在蓝牙的漏洞中,目前最为常见和易被利用的有以下三种: 1 b l u 啪a r 丘n g 一盗取蓝牙手机的资料,例如电话本,日程表以及短信内 容; 2 b l u 咖c l ( i n p 所有的蓝牙设备都有类似于网卡号的一个全球唯一的 地址,使用特别的感应器或天线就能跟踪蓝牙设备并记录其行动: 3 b l u c b u 里西n g - 坡用相应的软件,利用蓝牙设备上自动执行功能可以打 开手机并拨打电话。 2 2 5 木马类手机病毒 下午3 点1 0 分,王志强兜里的手机震动了一下,这是收到短信的提示,他 拿出来按了一下阅读键屏幕上闪了几次,接着是一片空白“不知道是谁和我 搞这种恶作剧。”王志强想着随手把手机又揣回了兜里。他正在和重要客户开一 个关键的商业会议,没心思顾及这种无聊的事情。 不过,对王志强的竞争对手而言,刚才的这件小事却并不。无聊”,此刻, 他正在城市的一个角落,拿着电话,仔细倾听着这次会议的每一个细节,而电话 的另一端,就是王志强兜中的手机! 这不是异想天开的科幻故事,而是一个关于“手机木马”的虚拟场景。也许, 用不了多久,上述的场景就会出现在我们的现实生活中。这并非危言耸听,事 实上,早在2 0 0 1 年7 月,日本就发现了类似的手机病毒报告:一名黑客向大约 北京邮电大学硕士学位论文第二章手机安全问题的出现 1 3 0 0 万i m o d e 用户发送了含有病毒的信息,使得很多用户手机被控制,并开始 自动拨打日本的急救热线电话1 1 0 ,造成了相当长一段时问的混乱。并且目前还 出现了一种针对s y m b i a i l 操作系统的木马“m o s q u i t o 鼯t r o j a n ,m o s q u i t o 懿是一 款游戏的名称,程序编写者在游戏中植入了向某一目的地发送短消息的代码,当 用户启动该程序时,该程序就会定时向一些高收费的短信地址发送短信,从而给 用户造成经济上的损失。和蠕虫病毒一样,该程序在安装过程中会发出一个警告 信息( 没有得到s y m b i 蛳公司的认证) ,并需得到用户的确认是否继续安装,如 果用户有高度警觉的话,该程序也不会给用户造成危害。 另外一种场景就是某个木马被植入手机后,不断地向移动网络发起某种业 务,这种业务可能是用户订购的,也有可能不是用户订购的,不管是哪种情况都 会给用户或者网路造成不必要的麻烦和损失。对于用户来说,用户可能要支付大 量的费用( 这种业务可能是高收费业务) ,并且还会耗费手机电量,而对于网络 运营商来说,由于木马程序一直发送请求,则会对移动网络形成d o s 攻击,浪 费了宝贵的移动网络资源。 2 3 手机病毒攻击的方式 手机病毒大致会从3 个方面进行攻击:一是攻击服务器;二是攻击和控制网 关;三是直接对手机进行攻击。前两者主要针对手机电信服务商,后一种情况是 直接针对用户手机。 2 3 1 w p 服务器的攻击 攻击w a p 服务器使w a p 手机无法接收正常信息w a p 。w a p 就是无线应用 协议的英文简写,它可以使小型手持设备如手机等方便地接入i n t 锄c t 网,完成一 些简单的网络浏览操作功能。手机的w a p 功能需要专门的w a _ p 服务器来支持, 一旦有人发现w a _ p 服务器的安全漏洞并对其进行攻击,手机将无法接通到正常 的网络信息。 2 3 2 “网关”的攻击与控制 攻击和控制网关,向手机发送垃圾信息。网关是网络与网络之间的联系纽带, 利用网关漏洞同样可以对整个手机网络造成影响,使手机的所有服务都不能正常 工作,甚至可以向范围巨大的手机用户批量发送垃圾信息。 8 北京邮电大学硕士学位论文 第二章手机安全问题的出现 2 3 3 直接攻击手机本身 直接攻击手机本身,使手机无法提供服务或者进行其他方面的破坏活动。这 是一种名副其实的手机病毒,也是目前手机病毒的一种重要攻击方式 2 4 小结 本节主要分析了现有的手机病毒种类,以及手机病毒攻击的各种方式,可 以看出目前手机病毒的攻击还处于初级阶段,并没有对网络或者终端造成巨大的 危害,但是随着移动通信网络数据技术的发展和终端设备能力的增强,其危害能 力将会大大增加,到那时,手机病毒的危害能力将会比现在计算机病毒的危害能 力还要大因此,如果有效地防止手机病毒的危害,将会成为现阶段一个重要的 研究课题。 9 北京邮电大学硕士学位论文 第三章手机病毒的危害 第三章手机病毒的危害 手机病毒的原理和计算机病毒原理一样,只是以手机为感染对象,以移动网 络和计算机网络为平台,通过病毒信息等形式,对手机进行攻击,从而造成手机异 常的一种新型病毒。但是手机病毒的危害对象的数目却将远远大于个人计算机的 数目,并且对于个人计算机来说,只有接入互联网的计算机才会受到攻击者的直 接攻击,假如一台电脑从来不接入网络,在这种情况下,电脑受到攻击的可能性 比较小,即使中毒了,也可以通过重新安装操作系统等方式进行处理,由于其没 有时时与网络相通,所以危害力很小,而手机终端却不同,每一部手机终端只要 在使用,它就与移动网络相连,并且其系统不能够随便重新安装,所以手机病毒 一旦爆发,其危害力将远远大于电脑病毒的危害 到目前为止。地球上的手机用户已经远远超过了个人计算机用户,而且这两 者之间的差距还在不断地加大;并且许多手机用户还打算将他们的手机用作可以 支付购买货物和服务帐单的电子钱包。另外,手机厂商已经向第三方厂商开放了 它们曾经紧紧控制的操作系统平台,以便于它们开发新的应用软件,而在许多场 合,这些应用都能够访问公共互联网。将这些因素综合起来:数以百万计( 或在 某天可能达到数十亿计) 的手机将具有诸如银行功能、手机支付和支持第三方 软件等各种功能。单从这几方面来看,我们就不难理解为什么黑客将它们的目光 移向了移动设备,并且在过去的十年中,黑客们已经在个人计算机上磨练了自己 的技能,对于发起对个人手机终端的攻击己并非是一个难题,所以攻击者们为了 某种利益或者挑战,将会将矛头指向大量的手机用户,对手机终端进行发起攻击。 因此防患于未然,未雨绸缪,对将来防止手机病毒的危害将会具有很强的指导意 义 因此,手机病毒一旦大面积爆发,其危害性将会远远超过计算机病毒,所以 必须预先设计出解决方案,以防患于未然。 3 1手机终端侧的危害 随着社会的发展以及第三代移动通信的发展,人们使用的手机的功能越来越 多,其涉及的范围也越来越广,包括各种付费业务及其个人银行等安全性比较高 1 0 北京邮电大学硕士学位论文第三章手机病毒的危害 的业务,因此,手机病毒一旦爆发,它将对人们的生活的产生极大的影响。目前 的手机病毒对终端的影响主要包括以下几个方面: 危害一:侵占手机内存或修改手机系统设置,导致手机无法正常工作。手机 的工作原理与电脑类似,有专家认为手机就是经过简化的电脑设备,手机的正常 运转必须依赖一定的软件和硬件环境。根据国内外现有的手机病毒报告,病毒通 过干扰软件运行环境或修改硬件配置信息而导致手机系统无法正常运转的情况 成为手机病毒最常见的危害之一。臭名昭著的“卡比尔”手机病毒就属于这种类 型。它通过手机的蓝牙设备传播,病毒发作时,手机屏幕上会显示“c a r i b e ” 字样,中毒手机的电池将很快耗尽。 危害二:盗取手机上保存的个人通讯录、日程安排、个人身份信息、甚至个 人机密等信息,对机主的信息安全构成重大威胁。近两年来,与手机相关的科技 迅猛发展,智能手机逐步从高端走进普通消费者的视野,集成了商务通、pd a 等性能的多功能手机价格已经降到了大众消费者可以接受的水平,这就意味着越 来越多的人将把手机作为存储个人信息的重要载体,不可避免地成为那些别有用 心的黑客、病毒编写者的攻击对象。 危害三:传播各种不良信息,对社会传统和青少年身心健康造成伤害目前 价格两千元左右的手机已经拥有了播放mp3 、浏览文本、观看图片、播放视频 等功能,手机日益成为“微缩”电脑这些强大功能在方便大众、造福社会的同 时,也为不良、有害信息的传播和展示提供了便利通道和场所目前手机之间黄 色短信。满天飞”的现象已经证明了这一点而且随着“彩信”的流行,各种不 良图片、色情电话录音、色情暴力小电影也开始在手机中传播。 危害四:通过代码控制手机进行强行消费,导致机主通信费用及信息费用剧 增。有的病毒能控制手机用户在本人不知情的情况下自动拨打色情等不健康服务 电话,自动发送大量垃圾短信等等,这些病毒不仅导致正常用户付出巨额通信费, 而且可能带来严重的社会责任后果。 3 2 移动网络侧的危害 手机病毒也会像计算机病毒一样,向整个网络发起攻击,对网络产生破坏性 影响。由于移动网络与计算机网络存在的差异性,使得移动网络一旦受到攻击, 其破坏性将远远超过计算机网络。当然,由于目前第三代移动通信网络还没有大 型的商业运营,以及目前智能手机终端的数目还是相对来说比较少的,所以危害 性相对来说比较小,但是不久的将来,第三代移动通信网络或者超三代到来之际, 手机病毒对网络造成的攻击就很难预测了。目前,手机病毒对网络的攻击主要分 为以下几种: 北京邮电大学硕上学位论文 第三章手机病毒的危害 危害一:攻击和控制通讯“网关”,使得“网关”向手机即发送垃圾信息, 或者其他方式,致使手机通讯网络运行瘫痪。专家指出,手机通讯网中的“网关” 是网络与网络间的联系纽带,就像互联网中的网关、路由器等设备的作用一样。 如果手机病毒针对手机网络中的网关漏洞进行攻击,将可能对手机服务网络造成 影响。 危害二:随着第三代移动通信的发展,各种业务都将在手机终端上展开,与 此同时手机病毒也不例外,它将会利用手机的各种方式发起对移动网络的攻击, 由于移动无线网络资源的有限性,所以无线网络资源是最可能的攻击对象,其次 就是各种网络协议,对于无线网络资源的攻击主要就是发送大量的垃圾数据,使 其占据无线资源,使得正常的用户的正常业务将会被拒绝,对于各种网络协议的 攻击。攻击者会利用协议中的漏洞,来对网络进行攻击。 随着数据网络的快速发展,数据业务将会很快影响到人们的生活,攻击者们 当然不会放过这个机会,他们将会利用一切可以利用的资源,对网络进行攻击, 以上列举的攻击方式可能成为极其普遍的攻击方式。 综上,可以看出,手机病毒一旦蔓延,将会严重影响人们的生活质量,并且 将会对整个安全与通信领域带来巨大的冲击,所以如何有效的防止手机病毒对未 来各个领域造成的危害,必须拿出完善的解决方案 3 3 小结 从本章内容可以看出。手机病毒的危害主要包括两个方面:终端侧和网络侧, 并且两方面的危害都会比较大。因此,如果要想有效地防止手机病毒的危害,不 能仅仅只是依靠从手机侧开始防御,还要对网络侧加以保护,只要进行终端侧和 网络侧的双重保护,整个移动网络的安全才能得到有效的保证。 北京邮电大学硕士学位论文 第四章移动网络安全防御的现状分析 第四章移动网络安全防御的现状分析 目前,面对病毒,我们只能说“防范于未燃”,尽量不要让手机感染上病毒, 手机不像电脑那样拥有许多出色而完善的杀毒软件,系统也不算十分成熟,一旦 遭到病毒的功能,用户的信息、资料、数据很可能立刻荡然无存。 4 1 手机终端侧的安全防御现状 4 1 1 小心上网 2 5 代技术的运营以及第三代移动通信技术的来临,手机上网已经成为了时 髦的名词,手机上网除了看新闻,浏览网页,一样可以下载游戏、应用软件、铃 声及图片等,这就给某些病毒的传播提供了良好的渠道,它们有可能藏在游戏里, 运行游戏的同时会将病毒同时启动( “蚊子”事件就是很好的教训,“感染了 “蚊子”木马的手机会给一个英国号码发送大量文本信息,可能会给用户带来巨 额信息费开支。) ,也有可能混在图铃中一同被下载并执行。所以尽量不要登录那 些不知名的w a p 网站,更不要随便安装第三方软件。 4 1 2 注意关闭蓝牙 c a b i r 及其变种让所有手机用户出了一身冷汗,作为感染面积最大手机病毒, c a b i r 已经进入了全球2 0 多个国家,包括美国、中国和俄罗斯,这个小小的蠕虫 实在不简单,仅靠蓝牙就能传播到世界各地。所以我们平时最好将蓝牙关闭,在 公共场合时,不要轻易接受陌生用户的蓝牙消息。 4 1 3 奇怪短信彩信勿开 彩信的流行让病毒又看到了新的出路,c o n 蚰w a 币o r 及其变种的泛滥一度让 人非常苦恼,它们通过彩信方式不断地传播,不仅手机的功能受影响,也会让用 北京邮电大学硕士学位论文 第四章移动网络安全防御的现状分析 户的话费直线上升。如果您感染了这种病毒,只需在系统相应文件夹下删除该彩 信。 4 1 4安装杀毒软件 随着手机病毒的泛滥,各个安全厂商对于反手机病毒方式也进行了深入地研 究,对于目前的各种手机病毒,有些还是可以通过手工清除的,但有些病毒却无 法手动删除,所以就需要借助手机安全软件,比如手机杀毒软件等,像赛门铁克、 光华、m c a f c e 、f - s e c u r c 、金山等软件均有相应的手机杀毒软件,在网上下载或 购买自己手机系统相应软件,由于手机操作系统的多样性,使得各个厂商针对不 同的手机,不同的操作系统开发出不同版本的杀毒软件,目前大部分杀毒软件都 拥有多个版本: l ,针对s 珊b i 锄s 谢韶6 0 平台的s 6 0 版本,这种版本的操作系统是目前最流 行的一种智能手机操作系统; 2 ,针对s y l l l b i 加s 鲥鹤8 0 9 0 平台的s 8 0 版本,这种操作系统是n o l 【i a 等几家 公司推出的一种商务手机的操作系统。; 3 ,针对u i q 平台的u i q 版本,这种操作系统是n o l 【i a 等公司推出的基于 s v i n b i 锄操作系统内核的另外一种界面的操作系统; 4 ,针对m i c r o s o f lw i i l d o w sm o b i l e 的两个版本,由于w i l l d o w s 系统的影响, 使得这种操作系统所占的市场份额越来越大: 5 ,针对l i 眦的版本,由于这种版本的操作系统的开放性,使得许多手机 厂商都在致力于这种操作系统版本的研发。 随着手机软硬件技术的发展以及国际标准的制定,手机平台将会越来越统 一,这就无需太多版本杀毒软件的出现,当然也给病毒制造者提供了更好的平台, 也就是说,技术的发展,总会伴随着两方面的出现,如何来平衡这两个方面,主 要看人们对这些技术的认识以及人们如何来更好的利用这些技术。 目前手机的杀毒软件还不是很完善,但是可以进行基本的全盘杀毒、目标杀 毒,也可以对杀毒和病毒库升级设置计划任务,在指定的时间进行自动的升级和
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025湖南株洲茶陵县总工会工人文化宫建设项目专业技术人员招聘考前自测高频考点模拟试题及答案详解(网校专用)
- 2025河北保定市定兴县国有公司领导人员招聘2人考前自测高频考点模拟试题及答案详解(有一套)
- 2025年专用X射线机项目建议书
- 2025湖北恩施来凤县星熠文化科技有限责任公司招聘财务人员的考前自测高频考点模拟试题及答案详解(夺冠系列)
- 2025辽宁能源控股集团所属能源投资集团拟聘人员模拟试卷完整参考答案详解
- 2025年南平武夷山市公安局公开招聘铁骑女性警务辅助人员6人模拟试卷完整答案详解
- 2025昆明市盘龙职业高级中学烹饪教师招聘(1人)模拟试卷附答案详解(典型题)
- 2025年船用推进电机项目建议书
- 2025年黄骅市市级机关公开遴选考试真题
- 2025北京化工大学化办公室(中心)招聘1人模拟试卷及答案详解(典优)
- 江浙皖高中(县中)发展共同体2025-2026学年高三上学期10月联考技术试题(含答案)
- 2025贵州盐业(集团)遵义有限责任公司招聘15人笔试备考试题及答案解析
- EMS供应商对比方案报告
- 神奇的加密术教学设计-2025-2026学年初中数学北师大版2024八年级上册-北师大版2024
- 《现代施工工程机械》课件(共十四章)
- 价格波动对利润影响分析-洞察及研究
- 金属圆锯机操作安全规程标准版
- 广西检测协会试题(钢结构检测综合)判断题(1-375)
- 医院感染判定标准与流程
- 我的祖国音乐教学课件
- 中医学课件幻灯片模板
评论
0/150
提交评论