版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
4.3傳感器網(wǎng)絡安全主要內(nèi)容4.3.1無線傳感器網(wǎng)絡簡介4.3.2傳感器網(wǎng)絡安全威脅分析4.3.3無線傳感器網(wǎng)絡的安全需求分析4.3.4無線傳感器網(wǎng)絡的安全攻擊與防御4.3.5傳感器網(wǎng)絡安全防護主要手段4.3.6傳感器網(wǎng)絡典型安全技術4.3.7無線傳感器網(wǎng)絡的密鑰管理主要內(nèi)容4.3.8無線傳感器網(wǎng)絡安全協(xié)議SPINS4.3.9輕量級公鑰密碼算法NTRU4.3.1簡介無線傳感器網(wǎng)絡(WirelessSensorNetworks,WSN)是集成了傳感器技術、微機電系統(tǒng)技術、無線通信技術以及分布式信息處理技術于一體的新型網(wǎng)絡。傳感器信息獲取從單一化到集成化、微型化,進而實現(xiàn)智能化、網(wǎng)絡化??商綔y包括地震、電磁、溫度、濕度、噪聲、光強度、壓力、土壤成分、移動物體的大小、速度和方向等周邊環(huán)境中多種多樣的現(xiàn)象。
4.3.1簡介
潛在的應用領域可以歸納為:軍事、航空、防爆、救災、環(huán)境、醫(yī)療、保健、家居、工業(yè)、商業(yè)等領域。4.3.1簡介1.無線傳感器網(wǎng)絡的體系結構1)傳感器節(jié)點的物理結構從結構上一般包含4個部分:數(shù)據(jù)采集、數(shù)據(jù)處理、數(shù)據(jù)傳輸、電源傳感器節(jié)點的處理器通常為嵌入式CPU數(shù)據(jù)傳輸單元由低功耗、短距離的無線模塊組成4.3.1簡介4.3.1簡介傳感器網(wǎng)絡節(jié)點技術參數(shù)電池能量傳輸距離:通常是100米以內(nèi),一般為1~10米網(wǎng)絡寬帶內(nèi)存大小預先部署的內(nèi)容4.3.1簡介無線傳感器網(wǎng)絡的網(wǎng)絡結構(1)分布式無線傳感器網(wǎng)絡4.3.1簡介(2)集中式無線傳感器網(wǎng)絡4.3.1簡介無線傳感器網(wǎng)絡的詳細結構4.3.1簡介無線傳感器網(wǎng)絡的軟件框架4.3.2安全威脅分析無線傳感器網(wǎng)絡安全面臨的問題和挑戰(zhàn)(1)無線傳感器網(wǎng)絡的低能量特點使節(jié)能成為安全技術設計要考慮的一個重要指標。消耗能量主要來源于三個反面:CPU對安全算法計算的能耗Sensor收發(fā)器用于收發(fā)與安全有關的數(shù)據(jù)和負載的能耗存儲單元用于存儲與安全機制有關的參數(shù)消耗4.3.2安全威脅分析(2)無線傳感網(wǎng)絡很容易受到攻擊者的破壞。無線傳感器網(wǎng)絡路由層面臨的主要攻擊:①Sinkhole攻擊②Wormhole攻擊③HELLO洪泛攻擊④Sybil女巫攻擊⑤虛假路由攻擊⑥確認欺騙⑦選擇性轉(zhuǎn)發(fā)
4.3.3安全需求分析安全需求通信與儲存數(shù)據(jù)的安全性消息認證和訪問節(jié)點認證通信數(shù)據(jù)和存儲數(shù)據(jù)的完整性新鮮性可拓展性(Scalability)可用性(Availability)健壯性(Robustness)自組織性(Self-Organization)4.3.3安全需求分析安全方案設計時的考慮因素能量消耗有限的存儲、運行空間和計算能力節(jié)點的物理安全無法保證節(jié)點布置的隨機性通信的不可靠性4.3.4安全攻擊與防御1.常見網(wǎng)絡方法阻塞(Jamming)攻擊耗盡(Exhaustion)攻擊非公平競爭協(xié)議匯聚節(jié)點(Homing)攻擊怠慢和貪婪(NeglectandGreed)攻擊反向誤導(Misdirection)攻擊4.3.4安全攻擊與防御黑洞(BlackHoles)攻擊蟲洞(Wormholes)攻擊Hello泛洪(HelloFlood)攻擊女巫(Sybil)攻擊破壞同步(Desynchronization)攻擊泛洪攻擊(Flooding)應用層攻擊4.3.4安全攻擊與防御無線傳感器網(wǎng)絡中網(wǎng)絡攻擊的分類4.3.4安全攻擊與防御常用防御機制4.3.5安全防護的主要手段鏈路層加密和驗證身份驗證鏈路雙向驗證多徑路由Wormhole和Sinkhole的對抗策略全局消息平衡機制4.3.6典型安全技術1.拓撲控制技術2.MAC協(xié)議3.路由協(xié)議面臨的問題和挑戰(zhàn)有如下幾個反面:(1)傳感器網(wǎng)絡的低能量特點使節(jié)能成為路由最重要的優(yōu)化目標。(2)傳感器網(wǎng)絡的規(guī)模更大,要求其路由協(xié)議必須具有更高的可擴展性。(3)傳感器網(wǎng)絡拓撲變化性強,通常的Hitemet路由協(xié)議不能適應這種快速的拓撲變化。4.3.6典型安全技術(4)使用數(shù)據(jù)融合技術是傳感器網(wǎng)絡的一大特點,這使傳感器網(wǎng)絡的路由不同于一般網(wǎng)絡。4.數(shù)據(jù)融合數(shù)據(jù)融合研究中存在的問題主要有:(1)未形成基本的理論框架和有效的廣義模型及算法。(2)關聯(lián)的二義性是數(shù)據(jù)融合中的主要障礙(3)融合系統(tǒng)的容錯性或穩(wěn)健性沒有得到很好的解決。4.3.7密鑰管理為提供無線傳感器網(wǎng)絡中機密性、完整性、鑒別等安全特性,實現(xiàn)一個安全的密鑰管理協(xié)議是前提條件,也是傳感器網(wǎng)絡安全研究的主要問題。盡管密鑰管理協(xié)議在傳統(tǒng)網(wǎng)絡中已經(jīng)有了非常成熟的應用,但無線傳感器網(wǎng)絡有限的電源、有限的計算能力和存儲容量、有限的通信能力、自組織的分布特性以及拓撲結構的動態(tài)變化等諸多限制,使得其密鑰管理面臨著一系列新的挑戰(zhàn)。4.3.7密鑰管理4.3.7密鑰管理4.3.7密鑰管理預先配置密鑰:
網(wǎng)絡預分配密鑰方法節(jié)點間預分配密鑰方法密鑰管理方案的評價指標:評價一種密鑰管理技術的好壞,不能僅從能否保障傳輸數(shù)據(jù)安全進行評價,還必須滿足如下準則。抗攻擊性(Resistance)密鑰可回收性(Revocation)容侵性(Resilience)4.3.7密鑰管理確定密鑰分配方案Blundo節(jié)點間共享密鑰節(jié)點與基站共享主密鑰Blundo二次元式方案隨機密鑰分配方案EGEG方案的實施分為以下幾個階段:密鑰預分配共享密鑰的發(fā)現(xiàn)路徑密鑰的建立密鑰撤銷機制4.3.8安全協(xié)議SPINS輕量級安全協(xié)議SNEP傳感網(wǎng)絡加密協(xié)議(SensorNetworkEncryptionProtocol,SNEP)SNEP中的數(shù)據(jù)機密性SNEP中的數(shù)據(jù)完整性SNEP中消息的新鮮性節(jié)點間的安全通信4.3.9輕量級公鑰密碼算法NTRU在資源受限系統(tǒng)中使用的輕量級公鑰加密算法NTRU(NumberTheoryResearchUnit),它被認為是實現(xiàn)空間最小的公鑰加密算法(約8Kb),可用于傳感器節(jié)點等嵌入式系統(tǒng)中,甚至是RFID標簽上。NTRU算法同時也是IEEE1363.1公鑰加密算法標準的一部分。4.3.9輕量級公鑰密碼算法NTRUNTRU公開密鑰算法是一種快速公開密鑰體制,于1996年在密碼學頂級會議Crypto會議上由美國布朗大學的Hoffstein、Pipher、Silverman三位數(shù)學家提出。經(jīng)過幾年的迅速發(fā)展與完善,該算法的密碼學領域中受到了高度的重視并在實際應用(如無線傳感器網(wǎng)絡中的加密)中取得了很好的效果。4.3.9輕量級公鑰密碼算法NTRU安全性NTRU算法的安全性是基于數(shù)論中在一個具有非常大的維數(shù)的格(Lattice)中尋找最短向量(ShortestVectorProblme,SVP)的是困難的。所謂格是指在整數(shù)集上的一個基向量組的所有線性組合的集合。4.3.9輕量級公鑰密碼算法NTRU目前解決這個問題的最有效方法是1982年提出的LLL(Lenstra-Lenstra-Lovasz)算法,但該算法也只能解決維度在300以內(nèi)的。只要恰當?shù)剡x擇NTRU的參數(shù),其安全性與RSA,ECC等加密算法是一樣安全的。4.3.9輕量級公鑰密碼算法NTRU4.4物聯(lián)網(wǎng)終端系統(tǒng)安全4.4.1嵌入式系統(tǒng)安全4.4.2智能手機系統(tǒng)安全
嵌入式系統(tǒng)一套完整的嵌入式系統(tǒng)由相關的硬件及其配套的軟件構成;硬件部分又可以劃分為電路系統(tǒng)和芯片兩個層次。在應用環(huán)境中,惡意攻擊者可能從一個或多個設計層次對嵌入式系統(tǒng)展開攻擊,從而達到竊取密碼、篡改信息、破壞系統(tǒng)等非法目的。若嵌入式系統(tǒng)應用在諸如金融支付、付費娛樂、軍事通訊等高安全敏感領域,這些攻擊可能會為嵌入式系統(tǒng)的安全帶來巨大威脅,給用戶造成重大的損失。根據(jù)攻擊層次的不同,這些針對嵌入式系統(tǒng)的惡意攻擊可以劃分為軟件攻擊、電路系統(tǒng)級的硬件攻擊以及基于芯片的物理攻擊三種類型。如圖所示4.4.1嵌入式系統(tǒng)安全第4章
物聯(lián)網(wǎng)感知層安全
第4節(jié)物聯(lián)網(wǎng)終端系統(tǒng)安全
1.嵌入式系統(tǒng)系統(tǒng)安全需求分析(1)、軟件層次的安全性分析在軟件層次,嵌入式系統(tǒng)運行著各種應用程序和驅(qū)動程序。在這個層次上,嵌入式系統(tǒng)所面臨的惡意攻擊主要有木馬、蠕蟲和病毒等。從表現(xiàn)特征上看,這些不同的惡意軟件攻擊都具有各自不同的攻擊方式。病毒是通過自我傳播以破壞系統(tǒng)的正常工作為目的;蠕蟲是以網(wǎng)絡傳播、消耗系統(tǒng)資源為特征;木馬則需要通過竊取系統(tǒng)權限從而控制處理器。從傳播方式上看,這些惡意軟件都是利用通訊網(wǎng)絡予以擴散。在嵌入式系統(tǒng)中最為普遍的惡意軟件就是針對智能手機所開發(fā)的病毒、木馬。這些惡意軟件體積小巧,可以通過SMS(ShortMessagingservice)短信、軟件下載等隱秘方式侵入智能手機系統(tǒng),然后等待合適的時機發(fā)動攻擊。盡管在嵌入式系統(tǒng)中惡意軟件的代碼規(guī)模都很小,但是其破壞力卻是巨大的。4.4.1嵌入式系統(tǒng)安全第4章
物聯(lián)網(wǎng)感知層安全
第4節(jié)物聯(lián)網(wǎng)終端系統(tǒng)安全
1.嵌入式系統(tǒng)系統(tǒng)安全需求分析(2)、系統(tǒng)層次的安全性分析在嵌入式設備的系統(tǒng)層次中,設計者需要將各種電容、電阻以及芯片等不同的器件焊接在印刷電路板上組成嵌入式系統(tǒng)的基本硬件,而后將相應的程序代碼寫入電路板上的非易失性存儲器中,使嵌入式系統(tǒng)具備運行能力,從而構成整個系統(tǒng)。為了能夠破解嵌入式系統(tǒng),攻擊者在電路系統(tǒng)層次上設計了多種攻擊方式。這些攻擊都是通過在嵌入式系統(tǒng)的電路板上施加少量的硬件改動,并配合適當?shù)牡讓訁R編代碼,來達到欺騙處理器、竊取機密信息的目的。在這類攻擊中,具有代表性的攻擊方式主要有:總線監(jiān)聽、總線篡改以及存儲器非法復制等攻擊方式。
4.4.1嵌入式系統(tǒng)安全第4章
物聯(lián)網(wǎng)感知層安全
第4節(jié)物聯(lián)網(wǎng)終端系統(tǒng)安全
1.嵌入式系統(tǒng)系統(tǒng)安全需求分析(3)、芯片層次的安全性分析嵌入式系統(tǒng)的芯片是硬件實現(xiàn)中最低的層次,然而在這個層次上依然存在著面向芯片的硬件攻擊。這些攻擊主要期望能從芯片器件的角度尋找嵌入式系統(tǒng)安全漏洞,實現(xiàn)破解。根據(jù)實現(xiàn)方式的不同,芯片級的攻擊方式可以分為侵入式和非侵入式兩種方法。其中,侵入式攻擊方式需要將芯片的封裝予以去除,然后利用探針等工具直接對芯片的電路進行攻擊。侵入式的攻擊方式中,以硬件木馬攻擊最具代表性。而非侵入式的攻擊方式主要是指在保留芯片封裝的前提下,利用芯片在運行過程中泄露出來的物理信息進行攻擊的方式,這種攻擊方式也被稱為邊頻攻擊。硬件木馬攻擊是一種新型的芯片級硬件攻擊。這種攻擊方式通過逆向工程分析芯片的裸片電路結構,然后在集成電路的制造過程中,向芯片硬件電路中注入的帶有特定惡意目的的硬件電路,即“硬件木馬”,從而達到在芯片運行的過程中對系統(tǒng)的運行予以控制的目的。硬件木馬攻擊包括木馬注入、監(jiān)聽觸發(fā)以及木馬發(fā)作三個步驟。4.4.1嵌入式系統(tǒng)安全第4章
物聯(lián)網(wǎng)感知層安全
第4節(jié)物聯(lián)網(wǎng)終端系統(tǒng)安全
2.嵌入式系統(tǒng)系統(tǒng)的安全架構物聯(lián)網(wǎng)的感知識別型終端系統(tǒng)通常使前嵌入式系統(tǒng)。所謂嵌入式系統(tǒng),是以應用為中心,以計算機技術為基礎,并且軟/硬件是可定制的,適用于對功能、可靠性、成本、體積、功耗等有嚴格要求的專用計算機系統(tǒng)。嵌入式系統(tǒng)的發(fā)展經(jīng)歷了無操作系統(tǒng)、簡單操作系統(tǒng)、實時操作系統(tǒng)和面向Internet四個階段。嵌入式系統(tǒng)的典型結構如圖:4.4.1嵌入式系統(tǒng)安全第4章
物聯(lián)網(wǎng)感知層安全
第4節(jié)物聯(lián)網(wǎng)終端系統(tǒng)安全
2.嵌入式系統(tǒng)系統(tǒng)的安全架構下面結合嵌入式系統(tǒng)的結構,從硬件平臺、操作系統(tǒng)和應用軟件三個方面對嵌入式系統(tǒng)的安全性加以分析。1)、硬件平臺的安全性
為適應不同應用功能的需要,嵌入式系統(tǒng)采取多種多樣的體系結構,攻擊者可能采取的手段也呈現(xiàn)多樣化的特點。區(qū)別于PC系統(tǒng),嵌入式信息可能遭遇的攻擊在于體系結構的各個部分。
(1)、對可能發(fā)射各類電磁信號的嵌入式系統(tǒng),利用其傳導或輻射的電磁波,攻擊者可能使用靈敏的測試設備進行探測、竊聽甚至拆卸,以便提取數(shù)據(jù),導致電磁泄漏攻擊或者信道攻擊。而對于嵌入式系統(tǒng)存儲元件或移動存儲卡,存儲部件內(nèi)的數(shù)據(jù)野容易被竊取。
(2)、針對各類嵌入式信息傳感器、探測器等低功耗敏感設備,攻擊者可能引入極端溫度、電壓偏移和時鐘變化。從而強迫系統(tǒng)在設計參數(shù)范圍之外的工作,表現(xiàn)出異常性能。4.4.1嵌入式系統(tǒng)安全第4章
物聯(lián)網(wǎng)感知層安全
第4節(jié)物聯(lián)網(wǎng)終端系統(tǒng)安全
2.嵌入式系統(tǒng)系統(tǒng)的安全架構2)、操作系統(tǒng)的安全性
與PC不同的是,嵌入式產(chǎn)品采取數(shù)十種體系結構和操作系統(tǒng),著名的嵌入式操作系統(tǒng)包括WindowsCE、PalmOS、Linux、VxWorks、pSOS、QNX、OS-9、LynxOS等。嵌入式操作系統(tǒng)普遍存在的安全隱患如下:(1)、由于系統(tǒng)代碼的精簡,對系統(tǒng)的進程控制能力沒有達到一定的安全級別。(2)、由于嵌入處理器的計算能力受限。缺少系統(tǒng)的身份認證機制,攻擊者可能很容易破解嵌入式系統(tǒng)的登陸口令。(3)、大多數(shù)嵌入式操作系統(tǒng)文件和用戶文件缺乏必要的完整性保護控制。(4)、嵌入式操作系統(tǒng)缺乏數(shù)據(jù)的備份和可信恢復機制,系統(tǒng)一旦發(fā)生故障便無法恢復。(5)、大多數(shù)嵌入式信息終端病毒正在不斷出現(xiàn),并大多通過無線網(wǎng)絡注入終端。4.4.1嵌入式系統(tǒng)安全第4章
物聯(lián)網(wǎng)感知層安全
第4節(jié)物聯(lián)網(wǎng)終端系統(tǒng)安全
2.嵌入式系統(tǒng)系統(tǒng)的安全架構3)、應用軟件的安全性應用軟件的安全問題包括三個層面:應用軟件應用層面的安全問題,如病毒、惡意代碼攻擊;應用軟件中間件的安全問題:應用軟件系統(tǒng)層面(如網(wǎng)絡協(xié)議棧)的安全問題,如數(shù)據(jù)竊聽、源地址欺騙、源路由選擇欺騙、鑒別攻擊。TCP序列號欺騙、拒絕服務攻擊等。4.4.1嵌入式系統(tǒng)安全第4章
物聯(lián)網(wǎng)感知層安全
第4節(jié)物聯(lián)網(wǎng)終端系統(tǒng)安全
2.嵌入式系統(tǒng)系統(tǒng)的安全架構4)、嵌入式系統(tǒng)安全的對策
通常嵌入式系統(tǒng)安全的對策可根據(jù)安全對策所在的位置分為四層,如圖:(1)安全電路層。通過對傳統(tǒng)的電路加入安全措施或加以改進,實現(xiàn)對設計敏感信息的電子器件的保護。(2)硬件安全架構層。該方法借鑒了可信平臺模塊(TrustedPlatformModule,TPM)的思路。(3)軟件安全架構層。該層主要通過增強操作系統(tǒng)或虛擬機(如Java虛擬機)的安全性來增強系統(tǒng)安全。(4)安全應用層。通過利用下層提供的安全機制,實現(xiàn)涉及敏感信息的安全應用程序,保障用戶數(shù)據(jù)安全。4.4.1嵌入式系統(tǒng)安全第4章
物聯(lián)網(wǎng)感知層安全
第4節(jié)物聯(lián)網(wǎng)終端系統(tǒng)安全
3.TinyOS與TinyECC簡介TinyOS是美國加州大學伯克利分校開發(fā)的用于傳感器節(jié)點的開源操作系統(tǒng)。其設計的主要目標是代碼量小、耗能少、并發(fā)性發(fā)高、魯棒性好,可以適應不同的應用。是一種基于組件(Component-Based)的操作系統(tǒng)。系統(tǒng)由一個調(diào)度器和一些組件組成。組件從上到下可分為硬件抽象組件、綜合硬件組件和高層軟件組件。TingOS是用nesC語言編寫的,基于TinyOS的應用程序也使用nesC語言編寫。nesC是專門為資源極其受限、硬件平臺多樣化的傳感器節(jié)點設計的開發(fā)語言。4.4.1嵌入式系統(tǒng)安全第4章
物聯(lián)網(wǎng)感知層安全
第4節(jié)物聯(lián)網(wǎng)終端系統(tǒng)安全
3.TinyOS與TinyECC簡介TinyOS提供的一系列關鍵服務,包括:(1)核心服務,如讀取傳感器、串口通信、讀取程序內(nèi)存和外存、基本的點對點傳輸服務等。(2)數(shù)據(jù)收集協(xié)議,如CTP。CTP集成了鏈路重傳、鏈路估計等技術,可以將多個節(jié)點上的數(shù)據(jù)通過該多跳路由傳到匯聚節(jié)點。(3)數(shù)據(jù)分發(fā)協(xié)議,如Drip和Dip。兩者可以通過匯聚節(jié)點分發(fā)多種系統(tǒng)參數(shù),并在網(wǎng)絡內(nèi)維持一致性。(4)時間同步協(xié)議,如FTSP。FTSP協(xié)議通過在網(wǎng)絡內(nèi)交換同步消息,達到全網(wǎng)同步。(5)網(wǎng)絡重編程協(xié)議,如Deluge。Deluge協(xié)議可以通過匯聚節(jié)點分發(fā)程序代碼,并通過節(jié)點自編程,達到應用程序更新以及程序重編程的目的。4.4.1嵌入式系統(tǒng)安全第4章
物聯(lián)網(wǎng)感知層安全
第4節(jié)物聯(lián)網(wǎng)終端系統(tǒng)安全
3.TinyOS與TinyECC簡介
在TinyOS上可以運行TinyECC,TinyECC是北卡州立大學PingNing教授的團隊開發(fā)的基于ECC的軟件包,提供了簽名方案(ECDSA)、密鑰交換協(xié)議(ECDH)以及加密方案(ECIES)。TinyECC2.0是用于TinyOS2.x平臺的一個版本,使用nesC實現(xiàn)??梢愿鶕?jù)特定的傳感器平臺進行優(yōu)化。4.4.1嵌入式系統(tǒng)安全第4章
物聯(lián)網(wǎng)感知層安全
第4節(jié)物聯(lián)網(wǎng)終端系統(tǒng)安全
1.智能手機的特點(1)、智能手機具備無線接入互聯(lián)網(wǎng)的能力,即需要支持GSM網(wǎng)絡下的GPRS或者CDMA網(wǎng)絡下的CDMA1X或者3G網(wǎng)絡,甚至4G網(wǎng)絡(2)、具備PDA的功能,包括PIM(個人信息管理),日程記事,任務安排,多媒體應用,瀏覽網(wǎng)頁。(3)、智能手機具有開放性的操作系統(tǒng),在這個操作系統(tǒng)平臺上,可以安裝更多的應用程序,從而使智能手機的功能可以得到無限的擴充。(4)、具有人性化的一面,可以根據(jù)個人需要擴展機器的功能。4.4.2智能手機系統(tǒng)安全第4章
物聯(lián)網(wǎng)感知層安全
第4節(jié)物聯(lián)網(wǎng)終端系統(tǒng)安全
2.智能手機的安全性威脅智能手機操作系統(tǒng)的安全問題主要集中于在接入語音及數(shù)據(jù)網(wǎng)絡后所面臨的安全威脅。例如系統(tǒng)是否存在能夠引起安全問題的漏洞,信息存儲和傳送是否有保障,是否會受到病毒等惡意軟件的威脅等。由于目前手機用戶比計算機用戶還多,而且智能手機可以提供多種數(shù)據(jù)連接方式,所以病毒對于手機系統(tǒng)特別是智能手機操作系統(tǒng)是一個非常嚴峻的安全威脅。4.4.2智能手機系統(tǒng)安全第4章
物聯(lián)網(wǎng)感知層安全
第4節(jié)物聯(lián)網(wǎng)終端系統(tǒng)安全
3.智能手機病毒簡介手機病毒會利用手機操作系統(tǒng)的漏洞進行傳播。手機病毒是以手機為感染對象,以通過網(wǎng)絡(如移動網(wǎng)絡、藍牙、紅外線)未傳播媒介,通過發(fā)短信、彩信、電子郵件、聊天工具、瀏覽網(wǎng)站、下載鈴聲等方式進行傳播。手機病毒的危害:(1)、導致用戶手機里的個人隱私泄露。(2)、控制手機進行強制消費,撥打付費電話等。(3)、通過手機短信的方式傳播非法信息,如發(fā)送垃圾郵件。(4)、破壞手機軟件或者硬件系統(tǒng),4.4.2智能手機系統(tǒng)安全第4章
物聯(lián)網(wǎng)感知層安全
第4節(jié)物聯(lián)網(wǎng)終端系統(tǒng)安全
3.智能手機病毒簡介手機病毒的一般特性:(1)傳播性。手機病毒具有把自身復制到其他設備或程序的能力,手機病毒可以自我傳播,也可以將感染的文件作為傳染源,并借助該文件的交換、復制在傳播,感染更多的手機。(2)隱蔽性。手機病毒隱藏在正長程序中,當用戶使用該程序時,病毒乘機竊取系統(tǒng)控制權,然后執(zhí)行病毒程序,而這些動作是在用戶沒有察覺的情況下完成的。(3)潛伏性。病毒感染系統(tǒng)后不會立即發(fā)作,可能在滿足觸發(fā)條件時才發(fā)作。(4)破壞性。無論何種手機病毒,一旦侵入手機都會對手機軟/硬件造成不同程度的影響,輕則降低系統(tǒng)性能,破壞、丟失數(shù)據(jù)和文件,導致系統(tǒng)崩潰,重則可能損壞硬件4.4.2智能手機系統(tǒng)安全第4章
物聯(lián)網(wǎng)感知層安全
第4節(jié)物聯(lián)網(wǎng)終端系統(tǒng)安全
3.智能手機病毒簡介手機病毒分類依據(jù):工作原理、傳播方式、危害對象和軟件漏洞出現(xiàn)的位置。(1)根據(jù)手機病毒的工作原理劃分,手機病毒分為以下五類:引導型病毒、宏病毒、文件型病毒、蠕蟲病毒、木馬病毒、(2)、根據(jù)手機病毒傳播方式劃分,手機病毒可以分為四類:通過手機外部通信接口進行傳播,如藍牙、紅外。WIFI和USB等;通過互聯(lián)網(wǎng)接入進行傳播,如網(wǎng)站瀏覽、電子郵件、網(wǎng)絡游戲等;通過電信增值服務傳播,如SMS、MMS;通過手機自帶應用程序傳播,如Word文檔、電子書等。(3)、根據(jù)手機病毒危害的對象,可分為兩類:危害手機終端的病毒、危害移動通信核心網(wǎng)絡的病毒。(4)、根據(jù)手機病毒危害出現(xiàn)的位置,可以分為四類:手機操作系統(tǒng)漏洞病毒、手機應用軟件漏洞病毒、交換機漏洞病毒、服務器漏洞病毒。4.4.2智能手機系統(tǒng)安全第4章
物聯(lián)網(wǎng)感知層安全
第4節(jié)物聯(lián)網(wǎng)終端系統(tǒng)安全
4.安全手機操作系統(tǒng)的特征安全的手機操作系統(tǒng)通常具有如下五種特征(1)身份驗證:確保訪問手機的用戶身份真實可信。(2)最小特權:每個用戶在通過身份驗證后,只擁有恰好能完成其工作的權限,即將其擁有的權限最小化。(3)安全審計:對指定操作的錯誤嘗試次數(shù)及相關安全事件進行記錄、分析。(4)安全域隔離:安全域隔離分為物理隔離和邏輯隔離。(5)可信連接:對于無線連接(藍牙、紅外、WLAN等),默認屬性應設為“隱藏”或者“關閉”以防非法連接。4.4.2智能手機系統(tǒng)安全第4章
物聯(lián)網(wǎng)感知層安全
第4節(jié)物聯(lián)網(wǎng)終端系統(tǒng)安全
5.Android系統(tǒng)簡介Android是Google與OHA(OpenHandsetAlliance,開放手機聯(lián)盟)合作開發(fā)的基于linux2.6平臺的開源智能手機操作系統(tǒng)平臺。它包括四層結構:(1)應用層
Android操作系統(tǒng)的用戶應用層,直接面向用戶,完成顯示以及用戶交互功能,包括一系列的主要的應用程序包。如e-mail客戶端(2)應用程序框架層該層是Android應用開發(fā)的基礎,開發(fā)人員大部分情況是在和她打交道。應用程序框架層包括活動管理器、窗口管理器、內(nèi)容提供者、視圖系統(tǒng)、包管理器、電話管理器、資源管理器、位置管理器、通知管理器和XMPP服務十個部分。在Android平臺上,開發(fā)人員可以完全訪問核心應用程序所使用的API框架。并且,任何一個應用程序都可以發(fā)布自身的功能模塊,而其他應用程序則可以使用這些已發(fā)布的功能模塊。基于這樣的重用機制,用戶就可以方便地替換平臺本身的各種應用程序組件。4.4.2智能手機系統(tǒng)安全第4章
物聯(lián)網(wǎng)感知層安全
第4節(jié)物聯(lián)網(wǎng)終端系統(tǒng)安全
5.Android系統(tǒng)簡介(3)支持庫層,包含虛擬機。這一層主要與進程運行相關,每一個Android應用程序都擁有一個獨立的Dalvik虛擬機為它提供運行環(huán)境。(4)、linux內(nèi)核層。
Android的核心系統(tǒng)服務依賴于Linux2.6內(nèi)核。4.4.2智能手機系統(tǒng)安全第4章
物聯(lián)網(wǎng)感知層安全
第4節(jié)物聯(lián)網(wǎng)終端系統(tǒng)安全
6、OMS平臺介紹OpenMobileSystem是中國移動通訊集團和Google合作聯(lián)合開發(fā)的一款基于Linux內(nèi)核Android平臺構建的開放式手機操作系統(tǒng)簡稱OMS,它在原有Android平臺基礎上針對中國市場做了特殊優(yōu)化,比如在硬件方面會去除Wi-Fi模塊,不兼容WCDMA網(wǎng)絡制式,加入了中移動運營的3G網(wǎng)絡TD-SCDMA的支持。在界面和開機畫面上和Android有著細微的區(qū)別,在針對中國用戶的中文錄入、簡體中文顯示都進行了特殊的優(yōu)化,未來還會加入中國移動自己的產(chǎn)品等功能,OpenMobileSystem是2008年4月份開始的一個系統(tǒng)定制計劃,經(jīng)過1年的修改調(diào)試后預計將在2009年4月份開始正式推向市場,同時首款使用oms系統(tǒng)的是聯(lián)想oPhone手機。4.4.2智能手機系統(tǒng)安全第4章
物聯(lián)網(wǎng)感知層安全
第4節(jié)物聯(lián)網(wǎng)終端系統(tǒng)安全
6、OMS平臺介紹OMS技術特點:4.4.2智能手機系統(tǒng)安全第4章
物聯(lián)網(wǎng)感知層安全
第4節(jié)物聯(lián)網(wǎng)終端系統(tǒng)安全
6、OMS平臺介紹OMS的功能:(1)移動業(yè)務層面:OMS在終端手機上完整深度訂制了“飛信、快訊、無線音樂隨身聽、139郵箱、移動夢網(wǎng)、號簿管家、百寶箱等”中國移動數(shù)據(jù)業(yè)務。實際上OMS的用戶界面設計之初就是把這些業(yè)務當作基本功能的一部分,所以使中國移動的數(shù)據(jù)業(yè)務第一次和手機的自身用戶體驗達到深度結合,例如電話本中可以探測出好友飛信的在線狀態(tài),音樂播放器本地和網(wǎng)絡的用戶體驗完全一致,短信中如果收到郵件地址可以用139郵箱直接回復,移動夢網(wǎng)的瀏覽器和普通網(wǎng)頁的瀏覽器完全相同等。(2)手機基本功能:OMS在手機基本通訊功能上也繼承了很多品牌
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 漢真有趣說課稿部編版
- 滴滴司服經(jīng)理述職報告
- 醫(yī)療物聯(lián)網(wǎng)科技公司勞動合同
- 劇場版編劇合作協(xié)議樣本
- 通訊技術助理聘用合同
- 農(nóng)村供水工程招投標制度研究
- 漁業(yè)發(fā)展項目魚塘施工合同模板
- 倉儲物流區(qū)域副總招聘協(xié)議
- 特種設備應急演練
- 2022年大學生物科學專業(yè)大學物理二期末考試試卷D卷-含答案
- 拖欠工程款起訴狀
- 智慧交通車輛測速實驗
- 單位消防安全管理應知應會參考題庫300題(含答案)
- 初三化學上學期氧氣-課件
- 《跟上兔子》繪本三年級第1季This-Is-My-Family課件
- 主題班會-團結友愛
- 等離子體產(chǎn)生技術課件
- 1~2歲兒童動作發(fā)展與訓練-精細動作
- 小學語文五年級上冊第八單元“讀書明智”單元作業(yè)設計
- 10kV隔離開關技術規(guī)范書
- 方城縣城市運行管理服務平臺(智慧城管)項目方案匯報
評論
0/150
提交評論