首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
为什么要谈移动互联网的应用安全性检测?现在移动互联网的安全性,包括很多涉及移动智能终端以及第三方的检测,如何对第三方的应用安全软件进行检测?为什么是国家互联网应急中心做这个报告?原因是我们有一定的工作基础,我们对移动互联网移动安全的检测,包括对应用安全的测试和原有的工作已经向国家发改委、工信部、科技部申请了一些项目。同时,做这个工作也符合国家互联网应急中心的发展战略。随着移动互联网用户规模不断扩大,手机已经成为第一大上网终端,这还不包括iPad等其他移动设备的上网量。另外,当前应用商店也非常多,但应用商店的一些安全程序缺乏安全监管,大量应用软件放到应用商店里,有些应用商店可以直接做检测,有些还没有做相应的检测工作,市场还比较混乱。  相似文献   

2.
随着移动应用软件领域的快速发展,其存在的问题也不断的暴露出来,其中尤以移动应用软件的信息安全问题最为严峻,其严重的威胁着人们的隐私及财产安全,极大的阻碍着移动终端领域的健康长远发展,因此加大对移动应用软件安全检测技术的相关研究,有着积极意义。本文首先将就移动应用软件存在的主要安全威胁进行分析,在此基础上,对移动应用安全软件的安全检测技术进行详细的探讨。  相似文献   

3.
为什么要谈移动互联网的应用安全性检测?现在移动互联网的安全性,包括很多涉及移动智能终端以及第三方的检测,如何对第三方的应用安全软件进行检测?为什么是国家互联网应急中心做这个报告?原因是我们有一定的工作基础,我们对移动互联网移动安全的检测,包括对应用安全的测试和原有的工作已经向国家发改委、工信部、科技部申请了一些项目。同时,做这个工作也符合国家互联网  相似文献   

4.
在Android系统环境下,主要介绍移动智能终端的特点和一些固有的安全机制,有助于我们在移动智能终端自身特点和安全性基础上研究移动终端的安全体系。对Android系统相关的安全防护和检测的概念进行归纳总结,揭示了Android平台的层次化安全体系。最后分析对比目前的移动智能终端恶意软件检测技术的优劣。  相似文献   

5.
针对移动智能终端应用软件的信息安全问题,本文主要从安装包安全、身份鉴别安全、访问控制安全、数据安全、运行安全五个方面来开展信息安全测试,有助于快速、有效地发现移动智能终端应用软件在信息安全方面的问题,可帮助设计师完善应用软件的安全设计,提高应用软件的安全防护,从而保障移动智能终端应用的安全运行.  相似文献   

6.
目前移动互联网产业重心逐渐向移动应用服务转移。产业界各方竞相角逐移动应用市场:移动应用数量飞速增加,移动应用功能不断加强,应用用户体验持续提升。但是移动应用在飞速发展的同时也滋生了众多的安全隐患,移动恶意代码分析及检测技术已经成为当前移动应用软件健康发展的重要保证之一。针对这些问题,文章首先对移动恶意代码现状进行研究,重点分析应用软件开放环境和检测躲避技术,然后具体介绍目前主要移动恶意代码检测技术并进行对比,最后展望未来移动恶意代码检测技术的应用和发展。  相似文献   

7.
文章通过阐述移动应用软件性能测试对象及其面临的挑战,对移动应用软件性能测试技术实践应用展开探讨,旨在为研究如何促进移动应用软件性能测试技术的合理应用提供一些借鉴。  相似文献   

8.
随着科技的发展,各种移动智能终端逐渐被开发出来,并迅速融入了人们的生活和工作中.但移动智能终端所处的移动环境有着一定的复杂性,这就给移动智能终端的安全使用带来了威胁.本文从可信计算概述入手,从可信移动平台设计、安全性分析等方面研究了基于可信计算的移动智能终端安全技术.  相似文献   

9.
智能终端应用软件安全技术研究   总被引:1,自引:0,他引:1  
主要阐述通过动态监控及静态分析等手段对Android系统智能终端软件进行行为分析,以判断软件是否有恶意吸取话费、恶意订购业务、窃取用户手机隐私、控制手机发送垃圾短信、传播不良信息等恶意行为,并结合实例剖析静态反汇编分析、动态行为监控原理及方法。最后初步设计了智能终端应用软件安全防护体系模型,以促进移动互联网安全发展。  相似文献   

10.
移动互联网安全问题与对策思考   总被引:1,自引:0,他引:1  
以国家网络信息安全技术研究所的研究数据为依据,介绍我国移动互联网安全现状与问题,从"源头→路径→终端"三个层次提出移动互联网安全技术框架,从移动应用商店安全监管提出移动互联网安全管理建议,为提高我国移动互联网安全水平提供新的思路。  相似文献   

11.
移动业务应用中手机地位的演进   总被引:1,自引:0,他引:1  
手机已经成为移动通信市场关注的焦点.在移动业务开发过程中,手机的地位和作用不断增强;在移动开放业务标准中,手机终端的地位和作用也逐步得到强化.业务应用能力成为手机规划设计中越来越重要的指标.同时,手机终端规划设计面临着思维的转变,集中体现在各个业务应用过程中将更多的业务环节直接放在手机终端运行,从而缩短业务开发时间并提高业务的客户体验.  相似文献   

12.
随着移动通信技术的不断成熟,移动用户数量飞速增长,人们希望在工作场合使用自带设备(Bring your own device,BYOD)的意愿不断增强。移动设备的运用在给用户带来随时随地接入系统、方便快捷获取数据和交流业务的同时,也给用户带来了移动设备固有的相关安全风险。目前的移动设备由于缺乏基于硬件的可信根功能,不能为用户提供强有力的安全保证。文章详细介绍移动设备安全组件,给出移动设备体系架构,着重描述使移动设备能够更安全使用所需的基本安全功能。  相似文献   

13.
李勇 《通信技术》2014,(4):439-444
随着通信技术和互联网技术的深度融合,移动互联网快速发展,无疑已成为业界和学术界共同关注的热点。但伴随着智能移动终端的普及和移动互联网业务的不断创新,移动互联网也面临着新的安全威胁。总结了移动互联网给终端用户、企业信息安全、网络基础设施和国家信息安全带来的威胁,并从入网方式、移动操作系统、移动应用和终端用户四个方面分析移动互联网目前存在的信息安全漏洞,强调整个产业链必须共同努力来构建移动互联网信息安全体系。  相似文献   

14.
基于移动互联网的信息技术产品为人们带来随时随地便捷上网的同时,也迫使人们不得不考虑移动互联网对传统安全审计系统的威胁。目前,现有的安全审计系统只能对局域网内部进行监控,无法对具有跨地域、跨网段特点的移动互联网设备进行实时和持续的审计。文中提出了一种针对移动互联网设备的安全审计框架,利用嵌入式智能探针技术,并结合现有云平台和大数据处理技术,提出了跨地区跨网段移动互联网审计云,来应对移动互联网安全审计的新挑战。  相似文献   

15.
提出了一种应用开发统一架构.架构包括移动互联网终端应用的统一开发框架和开发环境两部分,目的在于最大程度地降低技术门槛,提高复用程度和抹平操作系统差异.该架构不仅能支持移动应用的开发,还将支持未来陆续推向市场应用的开发,使得技术资产能够得到复用并持续增值.开发移动应用时,企业需要根据用户的需求特点、开发人员技术储备能力、产品上线时间窗口、开发成本等多个因素综合考虑,最终选择最优的开发模式和方案.  相似文献   

16.
移动智能终端安全问题及监管策略研究   总被引:3,自引:0,他引:3  
移动智能终端在迅猛发展的同时,也带来了非法内容传播、恶意代码泛滥、用户隐私窃取等安全问题。本文在对移动智能终端安全问题进行跟踪调研的基础上,对安全问题的技术根源和关键管理环节进行了深入分析,并提出了系统完整的移动智能终端安全监管策略。  相似文献   

17.
Intrusion Detection Techniques for Mobile Wireless Networks   总被引:8,自引:0,他引:8  
Zhang  Yongguang  Lee  Wenke  Huang  Yi-An 《Wireless Networks》2003,9(5):545-556
The rapid proliferation of wireless networks and mobile computing applications has changed the landscape of network security. The traditional way of protecting networks with firewalls and encryption software is no longer sufficient and effective. We need to search for new architecture and mechanisms to protect the wireless networks and mobile computing application. In this paper, we examine the vulnerabilities of wireless networks and argue that we must include intrusion detection in the security architecture for mobile computing environment. We have developed such an architecture and evaluated a key mechanism in this architecture, anomaly detection for mobile ad-hoc network, through simulation experiments.  相似文献   

18.
刘会刚 《现代显示》2006,(12):40-43,34
今天,移动电子设备制造商正面临着一系列的竞争和挑战。为了继续生存,他们必须提供具有更多功能和更高性能的设备,为此必须降低功耗、尺寸和成本。  相似文献   

19.
移动互联网安全问题分析   总被引:1,自引:0,他引:1  
随着我国移动互联网进入快速增长时期,移动互联网的安全问题已经成为影响其发展的重要因素之一。目前在接入安全保障上主要采用双向认证鉴权、在无线空口采用加强型加密机制以及针对WiFi接入用AES算法替代RC4,在承载网上主要部署异常流量监控和清洗技术,以及采用网络溯源技术等来解决安全问题。  相似文献   

20.
The main driving force for the rapid acceptance rate of small sized mobile devices is the capability to perform e-commerce transactions at any time and at any place, especially while on the move. There are, however, also weaknesses of this type of e-commerce, often called mobile e-commerce, or m-commerce. Due to their small size and easy portability mobile devices can easily be lost or stolen. Whereas the economic values and privacy threats protected with Personal Identification Numbers (PIN) are not particularly high for normal voice-enabled mobile phones, this is not true any more when phones have developed to Personal Trusted Devices (PTDs). Still, PINs are used also in this new context for authorization and identification purposes. PINs are currently used both for protection of the devices and for authentication, as well as authorization of the users. It is commonly recognized that not many techniques of storing the PINs into the memory of the device or on the SIM card are safe. Even less sophisticated thieves might uncover the PIN inside the stolen mobile devices and for sophisticated thieves uncovering the PIN stored safely might be possible. In this paper we propose a new scheme to cope with the problem of uncovering the PIN that reduces the risks of m-commerce. The basic idea is that instead of storing the entire PIN digits (or some hash value) in the mobile device, we store part of the PIN in a remote machine in the network. The PIN verification then involves both the mobile device and the remote machine, which must verify their respective parts of the PIN. Also, the improvements of the security over the existing schemes are shown using a probabilistic model. In the best case, where the probability of discovering the PIN irrespective of the storage scheme is negligible in relation to directly uncovering it, the increase in security is over 1000%.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号