安卓系统手机杀毒软件论文

上传人:无*** 文档编号:111238433 上传时间:2022-06-20 格式:DOC 页数:42 大小:263KB
收藏 版权申诉 举报 下载
安卓系统手机杀毒软件论文_第1页
第1页 / 共42页
安卓系统手机杀毒软件论文_第2页
第2页 / 共42页
安卓系统手机杀毒软件论文_第3页
第3页 / 共42页
资源描述:

《安卓系统手机杀毒软件论文》由会员分享,可在线阅读,更多相关《安卓系统手机杀毒软件论文(42页珍藏版)》请在装配图网上搜索。

1、-华东交通大学毕业设计论文题目: 手机病毒和恶意代码防技术研究学院:软件学院专 业:软件工程班 级:2007-1 学生:啸峰学 号:115指导教师:汤文亮完成日期:毕业设计论文诚信声明本人重声明:所呈交的毕业设计论文是我个人在导师指导下进展的研究工作及取得的研究成果。就我所知,除了文中特别加以标注和致的地方外,论文中不包含其他人已经发表和撰写的研究成果,也不包含为获得华东交通大学或其他教育机构的学位或证书所使用过的材料。如在文中涉及抄袭或剽窃行为,本人愿承担由此而造成的一切后果及责任。本人签名 导师签名2011年 6 月5 日华东交通大学毕业设计论文任务书 啸峰*115毕业届别2021专业软件

2、+信息工程毕业设计论文题目手机病毒和恶意代码防技术研究指导教师汤文亮学 历硕士职 称副教授具体要求:严格按照华东交通大学毕业设计论文管理规,不舞弊,不抄袭,按照规定时间完成。此题目具体要求如下:1. 研究基于手机病毒、木马和恶意代码的发现、防和控制方法,研究手机进程和资源集成管理技术,设计原型系统。2. 主要包括以下容:手机病毒、木马和恶意代码的类型;研究针对特定类型的病毒、木马和恶意代码进展防及控制 研究手机进程以及资源管理技术设计出系统3. 具有较强的网络编程能力,熟悉开发技术,熟悉VB,VC,JAVA等面向对象程序开发语言,熟悉SQLServer数据库的编程与维护。4. 系统中本人完成的

3、模块包括手机病毒和木马以及恶意代码的类型、手机进程以及资源管理等。进度安排:本次毕业设计时间安排为第1周到第15周。第1周第2周: 审题、调研,进展需求分析,确定课题所需实现的功能及要求。第3周第4周:根据需求分析进展概要设计,确定系统的整体架构。撰写开题报告。第5周第8周:进展详细设计,编码并测试系统各个局部的功能和性能。第9周第10周:继续完成系统的编码和测试工作,同时撰写毕业设计论文初稿。第11周第13周:完善软件系统,按照毕业设计要求撰写毕业论文初稿和终稿。第14周第15周:撰写毕业论文终稿,准备毕业设计论文辩论工作。 指导教师签字: 2021 年 12 月 20 日题目发出日期设计论

4、文起止时间学院意见:同意发布题目 毕业设计领导小组组长签章 华东交通大学毕业设计论文开题报告书课题名称手机病毒和恶意代码防技术研究课题来源导师指定命题课题类型CY导师汤文亮学生啸峰*115专业软件+信息工程一、开题报告容: 1、文献综述自从2000年12月第一款智能手机爱立信R380sc发布以来,智能手机开展步伐从没有停下。微软的Windows mobile和Windows Phone, 诺基亚的Symbian OS, 谷歌的Android, 苹果的iOs等智能手机系统越来越受到人们的热爱。尤其是07年苹果公司推出的iPhone手机,改变了人们对手机的定义。手机已经不仅仅只有打这单一的功能,音

5、乐,视频,游戏,上网等各种功能都已经涌入人们的手机,各种各样的资源,现在通过手机就可以得到。在些期间,手机病毒也应运而生。随着3G时代的降临,接入互联网获取大量信息已成为手机的重要功能之一,这也相应地给手机感染病毒增加了时机。2021年3月15日,央视3.15晚会中曝光了手机流氓软件网和飞流的事件也可以看到关于手机病毒的研究很急迫。但是无论是思想上的重视程度还是研究资金上的投入力度都远远落后于手机病毒的开展,大家对此似乎都呈一种观望的态度。为了更有效地对手机病毒进展防,对手机病毒的研究已经刻不容缓。智能手机通常指的是使用开放式操作系统,第三方可根据操作系统提供的API为手机开发各种扩展应用软件

6、和提供各种扩展硬件的一种智能移动终端设备。智能手机的应用越来越广泛,据ARC统计,2004年智能手机的销量为2700万部,占全球手机总数的3%;到2021年,智能手机的销量到达1.3亿,占全球手机总数的15%。智能手机技术开展得非常迅速,硬件配置也越来越高。本文首先对手机病毒的概念、类型、原理以及开展趋势等进展了介绍,然后列举了几个手机病毒的攻击实例,并就其中典型的手机病毒进展具体的分析包括它们所造成影响、实现机理以及删除方法等。由于目前手机病毒主要通过短消息或上网下载程序等方式感染病毒,因此又对短消息业务系统及程序的平安风险进展了分析。最后通过在Windows Mobile平台中模拟病毒的查

7、杀,展示手机杀毒的一个流程。2、 参考文献1Kaspersky Lab. Mobile Malware:Threats and Prevention.2仁斌. 计算机病毒与反病毒技术,清华大学3 王继刚. 手机病毒大暴光, 交通大学课题类型:1A工程设计;B技术开发;C软件工程;D理论研究; 2*真实课题;Y模拟课题;Z虚拟课题 1、2均要填,如AY、B*等。此局部可以附页华东交通大学毕业设计论文开题报告书续二、方法及预期目的:1、拟采用的研究方法手段本课题选择以Eclipse + Android2.2为平台、Java语言开发手机杀毒软件。由于Java是面向对象的语言,所有理解起来会更加容易。

8、本课题采用软件开发的一般方法,可行性研究、需求分析、总体设计、详细设计与单元测试、综合测试等。在整个程序开发过程中不断完善程序并尽可能的丰富程序的容和可用性。为了保证软件运行的高效性和可靠性,测试手机和开发平台应具有如下配置:手机环境:系统:Android2.及以上;CPU:800MHZ以上;存:128M以上。测试环境:操作系统:Windows 7;开发软件:Eclipse;2、 本课题要研究或解决的问题及预期目的程序选择Android平台,因为今天Android平台手机非常丰富,并且由于它的开源的特点,获得了业界的认可,是一款十分流行的移动操作系统。主要解决的问题有以下几个:1. 研究手机病

9、毒、木马和恶意代码的类型;2. 研究针对特定类型的病毒、木马和恶意代码进展防及控制3. 研究手机进程以及资源管理技术3、进度表本次毕业设计时间安排为第1周到第15周。第1周第2周: 审题、调研,进展需求分析,确定课题所需实现的功能及要求。第3周第4周:根据需求分析进展概要设计,确定系统的整体架构。撰写开题报告。第5周第8周:进展详细设计,编码并测试系统各个局部的功能和性能。第9周第10周:继续完成系统的编码和测试工作,同时撰写毕业设计论文初稿。第11周第13周:完善软件系统,按照毕业设计要求撰写毕业论文初稿和终稿。第14周第15周:撰写毕业论文终稿,准备毕业设计论文辩论工作。三、指导教师意见同

10、意开题 指导教师签名: 日期:华东交通大学毕业设计(论文)评阅书(1)*专业网络工程毕业设计(论文)题目指导教师评语:具 体 要 求优良中一般差出勤及工作态度20%方法合理,设计工作量饱满20%论点正确,论文容有一定难度20% 构造严谨,论文有一定应用价值20%对前人工作有改进或有独特见解。10%论文格式正确,撰写规10%得分指导教师签字:2021年 6 月 日评阅人评语:具 体 要 求优良中一般差选题合理,设计有应用价值20%方法合理,设计工作量饱满20%论点正确,论文容有一定难度20% 对前人工作有改进或有独特见解。20%论文格式正确,撰写规20%得分评阅人签字:2021年 6 月 日等级

11、华东交通大学毕业设计(论文)评阅书(2)*专业网络工程毕业设计(论文)题目辩论小组评语:具 体 要 求优良中一般差符合要求辩论准备充分,论文题目与容相符语言精练能突出重点,思路清晰能准确表达论点正确,论文容有一定难度方法合理,论文容工作量饱满构造严谨,论文有一定应用价值对前人工作有改进或有独特见解正面答复以下问题,不回避问题,不浪费时间,不狡辩答复以下问题有理论依据,根本概念清楚主要问题答复准确,深入得分组长签字:2021年6月日辩论委员会意见: 同意以上评定,根据前面三项得分,按学院毕业论文成绩评定相关规定评定总成绩为等级 辩论委员会主任签字:2021年 6 月 日学院公章注:辩论小组根据评

12、阅人的评阅签署意见、初步评定成绩,交辩论委员会审定,盖学院公章。“等级用优、良、中、及、不及五级制可按学院制定的毕业设计(论文)成绩评定方法评定最后成绩。华东交通大学毕业设计论文辩论记录*毕业届别2021专业网络工程题目辩论时间2021.6.辩论组成员签字:辩论记录:记录人签字:2021年6月日 辩论小组组长签字:2021年6月日手机病毒和恶意代码防技术研究摘要当今智能手机不断开展,功能日益强大,在日常生活中的应用也越来越广泛。市场调研公司Canalys周三发布统计报告称,今年第一季度全球智能手机出货总量到达1.01亿部,较上年同期增长83%;其中Android智能手机出货总量到达3570万部

13、,市场份额增至35%,继续位居各操作系统之首,并且这一数字还在不断增长中。与此同时,不少黑客组织和个人也把目光放到这个新生的领域。从 2004 年 7 月第一个概念性智能手机病毒 Caribe 诞生以来,各种手机病毒包括变种如雨后春笋般地出现了。本文分析了手机病毒的开展背景,对手机的攻击途径,以及对反病毒的研究,介绍了Android系统中病毒防治软件的设计方法和实现原理。关键词:手机病毒;反病毒;AndroidTHE ANALYSIS OF VIRUS OF THE CELLPHONE ANDMobile MalwarepreventiontechnologyAbstractTodays sm

14、artphone continues to grow, and the function increased powerfully. Application used in daily life bee more and more e*tensive. Market researching firm, Canalys, statistic report released on Wednesday said that the number of global Smartphone shipments in the first quarter of this year reached 1. 100

15、 million, a growth of 83 percent pared to the same time of last year. Android Smartphone shipments reached 35.7 million, and the total market share increased to 35 percent, continued to be the top of the operating system, and this number continues to grow. At the same time, many hacker organizations

16、 and individuals look to this new area. Since the first conceptual samrtphone virus ,Caribe, born in July of 2004, various mobile viruses including variants sprung up like mushrooms. This article analyses the development background of mobile viruses, the way to attack mobile, as well as the research

17、 on anti - virus, introduced virus prevention software designed on the Android system and implementation principles.Keywords: Virusofthecellphone; Anti-virus; Android目 录1 绪论1手机病毒成为了病毒开展的下一个目标。11.1研究的背景及意义11.1.1 选题的背景21.1.2 国外研究现状21.1.3 研究的意义41.2手机病毒的现状及开展趋51.2.1 手机病毒现状51.2.2 手机病毒的开展趋52手机病毒的主要攻击途径的分析

18、72.1 短信7短信系统平安风险分析72.1.2 对垃圾信息的监控方案82.2 手机漏洞(bug)与病毒92.2.1 如何区分Bug和病毒102.2.2 如何解决Bug问题102.3 对移动设备的硬件攻击102.3.1 攻击目标102.3.2 硬件攻击描述123反病毒技术143.1 特征值查毒法143.2虚拟机技术163.3 启发式扫描技术173.4 预防式防毒技术194系统设计204.1 Android系统分析204.1.1 系统优点204.1.2 系统弊端204.2 工程分析205 系统的实现、运行和测试226 结论23辞24参考文献25附录A 外文翻译原文局部26附录B 外文翻译译文局部

19、32附录C 软件使用说明书37附录D 主要源程序38. z-1 绪 论随着移动通信技术的不断开展,运营商所能提供的效劳各类也越来越多。丰富多彩的效劳需要有强大的终端设备来支持,结合了PDA功能和手机功能的智能手机自然成为了最正确的选择。越来越多的信息交换正从PC转移到手机类的网络终端上,股票交易、收发、信息传递等种种应用也因手机的方便性而大行其道。据2021年4月26日官方的统计数据说明,目前中国手机用户总数已达8.89亿,根据最近的增长率推算,我国的手机用户总数在5月份期间可能将超过9亿。手机病毒成为了病毒开展的下一个目标。智能手机通常指的是使用开放式操作系统,第三方可根据操作系统提供的AP

20、I为手机开发各种扩展应用软件和提供各种扩展硬件的一种智能移动终端设备。智能手机的功能日益强大,在日常生活中的地位也越来越重。为了给用户提供方便的应用,智能手机现在可以实现文件管理,多媒体编辑,各种游戏等等。但是一旦黑客对这个领域发生了兴趣,病毒,木马等恶意程序就会接踵而至。手机病毒可能致使用户的手机关机、资料被删除、乱发短信,定制收费效劳等,手机间谍软件可以盗取用户各方面的信息,这些都给手机用户带来很大的威胁。手机病毒是一种破坏性程序,和计算机病毒程序一样具有传染性、破坏性。手机病毒可利用发送短信、彩信,电子,浏览,下载铃声,蓝牙等方式进展传播。手机病毒可能会导致用户手机死机、关机、资料被删、

21、向外发送垃圾、拨打等,甚至还会损毁SIM卡、芯片等硬件。如今手机病毒,受到PC病毒的启发与影响,也有所谓混合式攻击的手法出现。据IT平安厂商McAfee一个调查报告,在2006年全球手机用户遭受过手机病毒袭击的人数已到达83左右,较2003年上升了5倍。1.1 研究的背景及意义手机操作系统是一种嵌入式操作系统,它要求能够长时间运行,多任务,实时响应性高,省电。目前市场上主流的智能手机操作系统是 6 类:Symbian,Palm OS,Android,Microsoft Windows Mobile & Windows Phone,苹果公司的iOS。l Palm 公司是老牌的 PDA 厂商,所以

22、 Palm OS 不可防止的带上了过多的 PDA 的痕迹,给人感觉更像是 PDA 而不是手机。不过老牌公司的市场份额还是不错的,占据了四分之一左右的市场,但目前这一数据在下滑。l Android是基于Linu*核的操作系统,是Google公司在2007年11月5日公布的手机操作系统。早期由原名为Android的公司开发,谷歌在2005年收购Android.Inc后,继续进展对Android系统开发运营,它采用了软件堆层software stack,又名软件叠层的架构,主要分为三局部。底层Linu*核只提供根本功能,其他的应用软件则由各公司自行开发,局部程序以Java编写。2021年初数据显示,

23、仅正式上市两年的操作系统Android已经超越称霸十年的塞班系统,使之跃居全球最受欢迎的智能手机平台。现在,Android系统不但应用于智能手机,也在平板电脑市场急速扩。采用Android系统主要厂商包括美国摩托罗拉,SE等,另外还有中国大陆厂商如:华为、中兴、联想等。l Microsoft Windows Mobile 继承了微软公司一贯的作风:封闭的环境,美观的界面,广阔的开发者支持,但是由于用户对该系统不容易上手,所以市场份额已经很少。l 取而代之的是新的Windows Phone 7。据国外媒体报道,微软公司首席执行官史蒂夫-鲍尔默时间2月15日在全球移动通信大展上发布了公司最新一代手

24、机操作系统,Windows Phone 7。 微软称,公司将通过最新一代手机操作系统Windows Phone 7,将旗下*bo* LIVE游戏、Zune音乐与独特的视频体验整合至手机中。2021年10月11日晚上9点30分,微软公司正式发布了智能手机操作系统Windows Phone 7。l Symbian 系统是诺基亚目前正在使用的系统,因为用户体验一直没有提升,越来越多的用户流向的苹果的iPhone和Android系统手机。l iOS是由苹果公司为iPhone开发的操作系统。它主要是给iPhone、iPod touch以及iPad使用。就像其基于的Mac OS *操作系统一样,它也是以D

25、arwin为根底的。原本这个系统名为iPhone OS,直到2021年6月7日WWDC大会上宣布改名为iOS。iOS的系统架构分为四个层次:核心操作系统层the Core OS layer,核心效劳层the Core Services layer,媒体层the Media layer,可轻触层the Cocoa Touch layer。系统操作占用大概240MB的存储器空间。1.1.1 选题的背景手机病毒是以手机为感染对象,以手机网络和计算机网络为平台,通过各种形式对手机进展攻击,从而造成手机异常的一种恶意程序。根据病毒的危害方式,广义的把病毒分为以下四种:一、通用型病毒。该类病毒通过各种方式

26、尝试把自己发往所能找到的各种类型的设备。二、针对手机操作系统的病毒“蚊子木马,感染了“蚊子木马的手时机给移动效劳供应商发送定制各类收费效劳的短信,可能会给用户带来巨额信息费开支三、针对手机 BUG 的病毒“移动黑客,用户只要一查看中毒手机中的短信息,手机就会自动关闭。还可使手机自动报警,将机个人地址簿的自动转发,这个对于商务用户是非常危险的。四、利用短信进展攻击的 Mobile.SMSDOS 病毒,攻击者利用手机程序的漏洞,发送精心构造的短信(SMS),造成手机部程序出错,从而导致手机不能正常工作,就像经常在计算机上看到的“程序出错情况一样,典型的例子就是出现的针对西门子手机的Mobile.S

27、MSDOS 病毒以及对MTK平台的空短信攻击,导致MTK平台手机一直震动。以上四种病毒,第三种和第四种其实是病毒利用手机本身的漏洞来进展攻击,只能针对特定的手机型号。第二种实际上是一种恶意木马程序,并不具备传播特性。只有第一种病毒才能算是真正的病毒 国外研究现状虽然已经在不少手机上发现了平安问题,但是真正意味上的手机病毒并不多,这并不是因为没有人愿意写,而是存在着不少困难:l 手机操作系统是专有操作系统,不对普通用户开放,不像电脑操作系统,容易学习、调试和程序编写,而且它所使用的芯片等硬件也都是专用的,平时很难接触到; l 手机系统中可以“写的地方太少,在以前的手机中,用户是不可以往手机里面写

28、数据的,唯一可以保存数据的只有SIM卡,在SIM卡中只有Tele Diretory是可以保存数据的,而这么一点容量要想保存一个可以执行的程序非常困难,况且保存的数据还要绕过Sim卡的格式。l 以前手机接收的数据根本上都是文本格式数据,文本格式也是计算机系统中最难附带病毒的文件格式,同样在手机系统中,病毒也很难附加在文本容上。l 但是, 随着手机行业的快速开展和基于手机的应用不断增多,这种局面已经开场发生变化,特别是:n JAVA大量运用于手机,为手机病毒的编写提供了有利的条件,一个普通的Java程序员都可以编写出能传播的病毒程序。n 基于Symbian,PocketPC,Smart Phone

29、的操作系统的手机不断扩大,同时手机使用的芯片(如Intel的StrongARM)等硬件也不断固定下来,使手机有了比较标准的操作系统,而且这些手机操作系统厂商甚至芯片都对用户开放API,并且鼓励在他们之上做开发的。这样在方便用户的同时,也方便了病毒编写者,他们只需查阅芯片厂商或者手机操作系统厂商提供的手册就可以编写出基于手机的病毒。n 手机的容量不断扩大,这样既增加了手机的功能,同时也为病毒提供了生存空间。n 手机直接传输的容也复杂了很多,从以前只有文本的SMS开展到现在支持二进制格式文件的EMS和MMS。这样病毒就可以附加在这些文件中进展传播。以前的手机病毒必须通过数据线或者电信机构的无线下载

30、通道才能传播,病毒传播手段比较单一,受限制也较多,而且容一般只是一段恶意代码,不会造成真正的危害。首例“卡比尔病毒利用监牙无线技术传播,无需依赖电信根底网络设施进展。未来手机上类似于电子通信方式,特别是可能带有病毒代码。但估计几年之,手机类似的通信方式就可能被利用来携带病毒代码,而这种病毒危害就比较严重。手机作为一种即时通讯工具,综合了电子、个人多功能信息管理工具、即时聊天软件等软件的所有功能。手机用户间的信任度高于网友之间的信任度,因此互联网上的病毒一旦出现手机版本,其破坏程度将远远超过网络病毒。今后一段时间手机病毒将带来以下几个问题:(1)侵入手机存;(2)做商业厂告(3)携带恶意代码,去

31、除或篡改用户手机的簿;(4)病毒代码利用用户手机的簿发短信; (5)带有商务动机的恶意代码,盗用与滥用用户手机付费的账户,如美国流行的900手机效劳业务; (6)利用用户账户拨打等不安康效劳;(7)删除用户手机卡上的个人文件,等等。这些问题不仅导致正常用户付出巨额通信费,而且需要承担有关社会责任。特别是,随着手机与其他设备,如商务通PDA、电子钱包、电子识别身份等一体化开展的趋势,利用手机病毒盗取商业与用户隐私信息等问题未来可能经常会有发生 研究的意义首先我们应该认识到手机病毒的危害。如今,越来越多的手机用户将个人信息存储在手机上了,如个人通讯录、个人信息、日程安排、各种网络、银行账号和密码等

32、。这些重要的资料,必然引来一些别有用心者的“垂涎,他们会编写各种病毒入侵手机,窃取用户的重要信息。现在,彩信大行其道,为各种、非法的图片、语音、电影开场地传播提供了便利。手机病毒最常见的危害就是破坏手机软、硬件,导致手机无常工作。如果病毒感染手机后,强制手机不断地向所在通讯网络发送垃圾信息,这样势必导致通讯网络信息堵塞。这些垃圾信息最终会让局部的手机通讯网络瘫痪。在2000年“亚洲计算机反病毒大会的病毒报告中,仅有两例手机病毒;而到了2004年,具有破坏性、流行性的手机病毒就己经到达了30多种。手机病毒正在以越来越快的速度衍生。不幸的是,与计算机的平安相比,几乎很少有人对移动终端的信息平安投以

33、更多的关往。许多人,包括一些专家都对此不以为然。他们认为.我国目前手机的数字处理能力还没有强大到足以养活手机病毒的时代,病毒所赖以生存的软件环境尚不成熟,许多所谓的“破坏只是*些手机自身使用的软件存在缺陷而被黑客利用造成的结果。与其把这叫做“破坏,不如称之为“骚扰。然而,这些建议现在看来己经落后了。随着手持设备日趋开放,操作系统日趋统一,各种接口标准也渐渐统一。根据最新统计,具各网络信息功能的智能手机正以每年25%左右的幅度快速增长,手机和智能手机总数之和已经远远超过了PC,人们对移动终端所负载的信息量的依赖与日俱增,这一切都给基于数据效劳的手机病毒的传播带来了极大的方便.时至今日,如果还有人

34、麻痹大意,认为手机病毒的危害无法与PC相比,病毒赖以生存的软件环境尚不成熟,那不免太过幼稚了,未来手机病毒造成危害的速度与程度都将大超过了以往任何时候。因此,对手机病毒及其对策进展分析和研究,有着极其重要的意义和作用。从目前的手机平安使用状况来看,手机病毒已经成为威胁手机平安使用的的重要因素。手机病毒给用户带来的破坏和损失是难以估量的,特别是从2001年以来,各种病毒和蠕虫更是层出不穷,譬如钓鱼王、手机骷髅、短信海盗、同花顺大盗、老千大富翁、QQ盗号、僵尸手机病毒等等。然而另一方面,杀毒公司对病毒技术和反病毒技术的刻意夸更加给病毒蒙上了更多的神秘色彩,这无疑也增加了广阔用户对手机病毒的恐惧和对

35、反病毒软件的盲目崇拜。即使对于很多IT从业者来说,他们甚至对手机病毒这一概念也是模模糊糊的。一直以来病毒技术是极端封闭的,反病毒技术细节更被当成杀毒软件公司的铁饭碗和摇钱树,从来不曾对外公布。但这种状况对于手机病毒防来说是极其不利的,如果国人对病毒技术完全一无所知.又何谈病毒对抗呢?如果病毒对国人来说是个非常神秘的概念,国人又如何有针对性地进展查杀呢?杀毒软件并不是万能的,相反,当每次有重大病毒出现的时候,用户往往都是求助于杀毒公司公布的专杀软件,尽管大家己经装有杀毒软件并安装了最新的病毒库。从目前情况来看,国病毒技术资料己经远远落后于现有病毒技术的实际水平:另外,国反病毒技术水平远低于杀毒公

36、司的广告水平和标准,*些夸大的不切实际的广告只会让广阔用户对其产生毫无平安保证的依赖性。这些对于普及手机病毒防知识、提高我国的手机病毒对抗能力和技术水平是极其不利的。可见,要更有效地对手机病毒进展防,对手机病毒技术的研究已经刻不容缓,同时也要让用户了解目前最根本的反病毒技术及其实际水平。这样,方可在手机病毒防治领域取得更大的进步和开展。将手机病毒给用户造成的损失降到最低。1.2手机病毒的现状及开展趋手机病毒现状手机病毒的开展大至会出现三个阶段:l 第一个阶段是手机短信病毒阶段,这类手机病毒的代表是2002年发现的“洪流(Hack.sms.blood)病毒。l 第二阶段是智能手机/手持设备病毒阶

37、段。l 第三个阶段是网络手机病毒阶段。目前手机病毒的开展己经进入到了第三阶段,即网络手机病毒阶段。而上面提到的“洪流病毒,日本发现的可以自动拨110的“i-mode病毒都属于第一阶段的手机病毒,即手机短信病毒。现在手机病毒正在基于网络传播,在Android Market中已经发现58款木马软件,虽然这些软件已经被Google公司列入黑中,但是不少用户从其它地方下载到这些软件并不能及时发现,所以现在我们已经步入网络手机病毒的阶段。手机病毒的开展趋以前的手机病毒必须通过数据线或者电信机构的无线下载通道才能传播,病毒传播手段比较单一,受限制也较多,而且容一般只是一段恶意代码,不会造成真正的危害。首例

38、“卡比尔病毒利用监牙无线技术传播,无需依赖电信根底网络设施进展。未来手机上类似于电子通信方式,特别是可能带有病毒代码。但估计几年之,手机类似的通信方式就可能被利用来携带病毒代码,而这种病毒危害就比较严重。手机作为一种即时通讯工具,综合了电子、个人多功能信息管理工具、即时聊天软件等软件的所有功能。手机用户间的信任度高于网友之间的信任度,因此互联网上的病毒一旦出现手机版本,其破坏程度将远远超过网络病毒。今后一段时间手机病毒将带来以下几个问题:(1)侵入手机存;(2)做商业厂告(3)携带恶意代码,去除或篡改用户手机的簿;(4)病毒代码利用用户手机的簿发短信; (5)带有商务动机的恶意代码,盗用与滥用

39、用户手机付费的账户,如美国流行的900手机效劳业务; (6)利用用户账户拨打等不安康效劳;(7)删除用户手机卡上的个人文件,等等。这些问题不仅导致正常用户付出巨额通信费,而且需要承担有关社会责任。特别是,随着手机与其他设备,如商务通PDA、电子钱包、电子识别身份等一体化开展的趋势,利用手机病毒盗取商业与用户隐私信息等问题未来可能经常会有发生。2 手机病毒的主要攻击途径的分析目前针对手机的攻击途径主要有:通过短消息进展攻击,通过上网下载铃声、图片或游戏等小应用程序感染。下面就对这两种主要途径的传播原理进展分析。2.1 短信短消息业务与话音及 业务一样,是GSM数字蜂窝移动通信系统提供的主要电信业

40、务之一。它通过无线控制信道进展传输,经短消息业务中心(SMSC)完成存储和转发功能,每条消息限制为140个八位组,可以传输70个汉字或160个7比特编码的字符。2.1.1 短信系统平安风险分析短信系统根本的网络体系构造如图2.1所示。图2.1短信系统根本网络体系构造由该体系构造图可以看出短信系统实际上是对短信数据进展存储转发的操作。短信中心是短信传输的中继,它对接收到的短信进展适当的处理,并将其转发出去。短信系统可能存在的平安隐患存在于三个局部:接入局部、短信中心和短信业务实体。下面分别进展介绍。1. 短信系统中接入局部的平安移动用户对短信中心的接入包括两段:第一,移动用户和基站之间的无线链路

41、;第二,基站到MSC再到GMSC的有线网络,这一段的传输利用控制信道来进展传输,其利用的协议是移动应用局部MAP。短信数据包在空中链路MS到BBS的传输存在平安危险,因为对空中传送的信号进展侦听只需要简单的设备就可以到达。在这种情况下,如果利用短信来传输一些商业或者与支付胡关的信息就存在着平安隐患,攻击者可以将信息截取下来,同时伪造假的消息转发给合法用户。这一局部没有采取任何平安措施,因此不能保证数据的完整性和性。同时在控制信道中所使用的MAP协议并没有定义任何平安措施,所以在控制信道中传送的短信数据包也是以明文的形式来传输的,所以在一定程度上也存在平安危险。对上面这两种平安威胁的解决方法是对

42、传输的数据包进展加密处理,这样即使数据包被攻击者拦截,他也不能知晓其容,这样就可以保证数据的性。2. 短信中心的平安图2.2短信中心功能模块的构造图图2.2描述了短信中心各功能模块之间的构造及其对外接口,结合些构造下面将对它存在的平安威胁进展分析。把从7号信令网上发来的消息转换为IP包,发送给短信控制中心;将短信控制中心发送来的消息转换成7号信令消息,并发送出去。所遵循的协议是:MAP,TCAP,SCCP等。从短信中心的系统构造图可以看到平安威胁存在与3个方面l 移动交换中心MSC与短信中心信令接口模块之间的SS7连接。l 互联网短信网关与短信中心之间的TCP/IP网络连接。l 短信中心部的数

43、据库平安。前两个平安威胁都存在于有线的网络中,由于它们所采取的传输协议不同,所以应该做的平安措施也不同。在SS7上,SS7本身没有定义关于平安的操作,可以通过采取VPN技术来加强平安性;在TCP/IP上,可以采用以下平安措施:在IP层上采取VPN技术,在TCP层上采取TLS机制,同时在应用层上也可以采取一定的平安措施。第三个方面的平安威胁是关于短信中心数据库的管理。日前的短信数据都是以明文的形式保存在数据库中。对数据库的管理包括两方面:1保证短信中心和胡关部门以外的第三方不能数据库;2防止可以接触到数据库的工作人员或非法各族入侵者窃取数据库中的重要信息。3. 互联网短信网关的平安互联网短信网关

44、ISMG主要的平安威胁在于敏感数据的严密性和完整性,为了保证数据的性和完整性可以考虑以下措施。l 在无线链路上进展简单的数据加密。l 加强对数据库的管理。l 在网关与短信中心之间的有线网络上进展加密操作。对垃圾信息的监控方案这里将通过短信进展攻击的这些信息统称为垃圾信息,包括:短信炸弹,不良短信如反政府的或是黄色的短信。对于这些垃圾信息的监控方法为:l 起呼信息条数监控:起呼信息条数监控是指设定在一段时间发送短信条数的门限阀值默认可以设定为100条/小时,当检测到*用户发送短信条数到达或超过设定的阀值时,即认为该用户是可疑用户,并通过监测台向维护管理人员报告,对可疑用户短信功能进展必要的限制。

45、l 可疑信息监测主要是对通过短信中心的起呼信息的容进展监控,将短信容和事先设定的可疑消息关键字进展比较。当*条短信容和可疑消息关键字相匹配时,系统即认为该条消息为可疑消息,通过监测台向维护管理人员报告,并将可疑消息的发送方作为可疑用户,对其短信功能进展必要的限制。可疑消息监控时应支持同时定义多个关键字。关于第二类的不良短消息的监控,其算法如下:l 短信预处理匹配短消息中的正例特征信息,并标注其词性为Feature;按自然语言处理方式,对短消息中除特征信息以外的其余局部进展自动分词和词性标注,如果词性为反例特征词其词性标注为Negative; 除特征信息外,移除短消息中出现的虚词,如副词、介词、

46、连词等,仅保存与特征信息关连度l 可疑信息监测主要是对通过短信中心的起呼信息的容进展监控,将短信容和事先设定的可疑消息关键字进展比较。当*条短信容和可疑消息关键字相匹配时,系统即认为该条消息为可疑消息,通过监测台向维护管理人员报告,并将可疑消息的发送方作为可疑用户,对其短信功能进展必要的限制。可疑消息监控时应支持同时定义多个关键字。l 生成词性转移表将互联网中发布的短消息作为一个处理单元,找到正例特征文件中的特征信息Feature(每个短消息中可能有多个特征信息),根据同一短消息中相邻词性的权值分配原则,计算每个词性的词性转移值。计算的开场点是在预处理中标注的特征信息Feature。l 通过配

47、短消息中的特征信息(一条短消息中可能有多个特征信息),进展不良短消息识别。2.2 手机漏洞(bug)与病毒Bug是指手机自身具有的一种缺陷,而病毒是利用这种缺陷进展恶意攻击或者操作的程序。病毒是诱因,但bug为病毒攻击提供了时机和渠道。对于这种与生俱来得缺陷,许多厂家只是不声不响得开发出各种程序的升级版而已。这导致那些普通智能机用户不得不一次又一次得承受病毒的考验。市场频频爆出MTK平台(联发科)手机出现读取特殊短信后,会发生死机、黑屏、格式化等情况,所有键失灵,并且狂震不已,只有卸下电池方才奏效。由于联发科手机芯片销量巨大,有上亿部山寨机使用联发科芯片,因此此事引发的反响巨大。Bug常有而病

48、毒不常有,按照习惯性思维,人们更重视稀少的东西,于是忽略了手机设计缺陷的固有问题,反而为病毒开了一道后门。与电脑产品不同,手机目前还缺乏成熟专用的杀毒产品,所以只能暴露在周边复杂的信息环境中,病毒的出现不过是在给人们敲响警钟,从外表上看,手机病毒时代就要到来,实际上这种危机正是手机bug不断涌现而出现的结果。如何区分Bug和病毒其实,Bug和病毒都是手机使用时经常有可能遇到的问题。虽然它们都会为手机带来各种非自然故障,但是两者却有着截然不同的区别。由于Bug是手机自身的缺陷,因此它只在特定手机、机型或者特定的操作系统中才会出现。它虽然具有普遍性,但不具有传播性。所引发的故障也只在产品部,通常较

49、多表现为死机、关机或者特定程序无法执行一类的有碍使用的非人为现象。病毒是利用这种缺陷进展恶意攻击或者操作的程序,由计算机程序编写而成,与电脑病毒一样具有传播功能,它可利用发送普通短信、彩信、上网浏览、下载软件、铃声等方式,实现网络到手机或者手机与手机之间传播。病毒的存在会占用手机的存空间,利用系统的漏洞或者进展资源盗窃,或者直接进展系统攻击。其所引发的故障除表现为有碍使用的非人为现象外,还会有删除存储的资料、向外发送垃圾、拨打、损毁SIM卡、芯片等等破坏手机系统或者通讯网络的现象。由于病毒是外来程序,因此它与Bug最大的区别就是需要有信息输入的阶段。比较常见的是挟带程序的匿名短信,一旦翻开后系

50、统就会中毒。如果是“卡比尔一类可以在手机间传播的病毒,则在开机时,你的手机还会利用网络向其他人发送同样的程序包,以感染其它正常的手机如何解决Bug问题防止病毒攻击的重要方法之一就是尽量修正自己手机的Bug。因为Bug不仅是手机病毒攻击的渠道,同时也会带来使用上的问题。对于Bug的现象有很多,尤以软件问题居多,这里先举一个例子。2021年1月1日起,国外一些手机用户起床后发现自己的WM系统的手机莫名其妙地收到了来自2021年的几条短信,后来发现所有自2021年1月1日之后收到的短信其接收日期都会显示为2021年,让这些手机的短信日期显示功能出现了失常现象。微软在之后的系统更新后修正了这种BUG。

51、2.3 对移动设备的硬件攻击“硬件攻击这一术语包括了对现存设备的多种多样的威胁。由于移动设备的物理属性,硬件攻击并不很容易实现。对硬件攻击的分类有不同的方法,简单的讲有以下几种:入侵攻击、漏洞攻击和边信道分析。一个设备被设计用来抵御上述的攻击被称做“抗干扰。换句话说,一个抗干扰设备将能够抵挡干扰(恢复信息或者修改部数据或该设备的特征)。该设备的另一个功能是显示“干扰迹象。目前,现有的、唯一手持抗干扰元件是(U)SIM (Universal Subscriber Identity Module),抗干扰与硬、软件保护、对抗措施以及慎重的设计规则很好的结合在一起。下面,将对硬件攻击的目标和手段进展

52、简单介绍。2.3.1 攻击目标秘密或敏感的数据通常会成为攻击的目标。秘密数据是黑客未知的,黑客的主要目标是寻找他们自己想要的东西。敏感数据是黑客知道的但还没有被他修改,他的主要目的是用他选择的数据去修改数据。当前有些针对移动设备的目标。最敏感的数据是用户验证密钥,它的识别号IMSI和CHV(卡持有者确认号)。另外,还有至少3个与手持设备相关的目标:the SIM-lock mechanism, the IMEI和软件版本升级。1. SIM-LockSIM卡之所以能防止他人偷打,在于它有“个人识别码(PIN,Personal Identification Number),因而具有区分身份的功能。

53、就像信用卡或金融卡的密码一样,PIN码可以自己设定。手机开启时用户需输入密码确认使用者身份,假设连续输入3次错误的PIN码,手机萤幕将显示“SIM Blocked或Blocked,表示SIM卡已经被锁住。碰到这种状况,各电信业者都会提供解决方法,你只要到该电信公司要求解锁即可。所以,即使别人捡到这部手机也无法使用这个打。SIMLock是被移动网络运营商广泛使用的一种机制,作用是绑定到网络中,至少是在指定的时间。这样的绑定通常持续到运营商的投资收回。然而,假设用户想在这个指定时间完毕前换个不同的网络,他需要去解锁。这个效劳不是免费的,通常网络运营商会收取115欧元的费用。偷取移动设备是一项有利可

54、图的行为,SIM-lock机制对之是一个小小的阻碍。但由于对手机解锁并不非法,所以有些软件公司目前热衷于开发和提供解锁软件。2IMEI(手机机身号) 手机机身号又叫手机串号,是国际移动设备识别码,GSM手机机身号简称IMEI号(在手机上按“*06*就能看到手机的IMEl号)。CDMA手机机身号简称ESN号。一款手机对应一个唯一的IMEI(GSM)或ESN (CDMA)号,它在生产过程中固化在手机芯片中,无法修改,成为了手机的“号。通过查询验证手机机身号。十五位的IMEI码一般分为四个局部,其格式是如下TTTTTTFFSSSSSSP。l TAC码(设各型号核准):IMEI码的前六位数字是设备型号

55、核准,即TAC码,它代表了手机的型号。无论是何种品牌的产品,只要是同一型号的手机,TAC码一定是一样的;l FAC码(最后装配):IMEI码的7, 8位即FAC码,其含义是指手机最后完成装配时是在哪一家工厂。您可以通过比较同一品牌手机的FAC号来初步判断手机的最后装配地,如果同一品牌的手机FAC码不一致,这时候你就要提高警觉了;l SNR码(出厂序号):IMEI码的9-14位即为SNR码,是手机的出厂序号。同一个牌子且同一型号的SNR是不可能一样的,如果你发现有二个机子的序号一样的话,则其中一个肯定是冒牌货;l SP(备用):IMEI码的最后一位即SP码,是手机的备用,一般为零。不过,也有一些

56、手机的SP码不为零,这是正常的。根据IMEI,当手机被盗时,可以由网络运营商提供黑。然而,日前还没有全世界围可用的黑,被盗手机经常被卖到不兴旺国家,那里的人不能承受新型手持设备的价格。在同一个国家使用被盗手机,IMEI码也可以被更改。一些国家通过了法律使修改IMEI码成为非法以减少手持设备被盗。相应的,手持设备生产厂商也可以设法提高IMEI的平安。3 软件版本升级对于一个己有的移动设备,有多种版本的软件和固件可以使用。高级的版本通常会增加一些额外的功能,将软件升级到一个更高的版本这对黑客来说是有利可图的。目前,升级机制很少被保护,仅仅是针对手机模式上的非授权的。2.3.2 硬件攻击描述当前,手

57、持设备还处在如此脆弱的平安状态,以至它们根本经受不住最根本的逆向工程的攻击。而且它们的平安机制诸如SIM锁、测试/除错模式,IMEI存储和软件升级都设计的非常简单且依赖于模糊的平安保护而不是强健的加密协议。破解这些局部甚至根本都不需要使用例如硬件攻击这样的高级攻击手段。幸运的是,移动设备和芯片制造厂商正在努力工作以期提高手机的平安水平。随着平安水平的提高,软件攻击将变得愈发困难,而硬件攻击的几率将大大的上升。1 入侵攻击入侵攻击如果以设备的损坏程度、专业技术手段以及持续时间来衡量的话通常被认为是攻击中最严重的一类。入侵攻击首先要求完全“翻开设备,这在智能卡这样的设备上并不是一件容易的工作,就象

58、微量的化学物质被操纵一样。另一面,在手持设备中,只需要翻开一个塑料面板和拆去几个小螺钉。在诸如USIM这样的智能片系统中,抵抗入侵攻击的方法由完全集成系统,包括CPU、存和电路板上的外围设备。此外,设备通常包括一个附加的完全功能例如保护罩,逻辑锁和不规则性,这样的体系构造也可能没有应用在手机上因为合成CPU,大的闪存和一个可读写存在一起会增加其费用。在一般的手机,SOC包括CPU和一些外围设备和外部存(通常在闪存中存放着手机的操作系统和用户的个人数据)都可以在同一块印刷电路板上找到。也就是通过这样的构造,非常容易探入SOC与闪存中的总线之中到CPU所的所有数据。这是非常简捷的方法去获得储存在闪

59、存“IMEI(解密码)的信息。当然,这多少需要一些逆向工程和电子学技巧,因为数据总线通常是16或32位的而且通常这些总线被印在多层印刷电路板的中间层中。另外一种入侵方法包括用焊接撤除闪存将其重新编程以换成新的闪存程序。这样的操作用一般的焊枪是不可能完成的,因为闪存通常用TFBGA的类型进展封装。2 边信道side channel攻击边信道攻击包括监控一个设备的信号或者资源的消耗,一般不会在物理上破坏它。攻击者一般对处理持续时间、能量消耗、电磁辐射以及无线通信频率的发射这些典型信号比较感兴趣。一旦这个信号被监听,攻击者开场分析信号以推理其获得时间所传递的敏感平安数据。这种攻击手段可以被用于重新得

60、到像密钥这样的平安数据。SC分析通常会对同样的处理进展屡次的分析以期可以进展数理统计型的分析。由于没有移动设备的密钥,所有这样的SC攻击目前在手提设备中还没有明显的增加。然后,随着3G网络以及各种集成手机与智能的各种增值效劳的广泛应用,这种攻击将会增加。事实上,很快就可以看到数据权利组织所要求得密钥加密规,该组织规定必须使用DRM代理、容加密密钥以及权限加密密钥。很明显,只要能获得相应利益,则对手机的攻击就必然会发生。SC攻击通常是在接触手机后进展的,但也有可能是在受害人完全不知情的情况下、利用SC的辐射,在其邻近的手机上所作出的攻击。当手机上存储有密文的时候,一个远程SC攻击的例子就是与受害

61、人物理相邻的攻击者利用无线电感应器重新获得其银行的认证密钥。3 弱点fault攻击 弱点攻击是最近所发生的另一种类型的硬件攻击方式。这种攻击是攻击者利用物理上的混乱所进展的攻击,而不是简单地对SC进展监控。这种攻击的核心方式是非法利用由于物理混乱导致的软件方面的故障。有很多方法可以导致像手机这样的电子设备的物理混乱包括电磁场、电力故障或激光电波。这种探索技术是可变的,其很大程度上依赖于那些目标算法,这些目标算法是一个对可能泄漏的秘密信息的加密算法或者是可能引起未授权操作如安装一个MIDLET的操作系统的敏感操作。再次强调确实存在着这样的威胁,因为存储在手机中数据的敏感度逐渐增多。只要攻击移动设备能够带来经济利

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!