目录

  • 1 概论
    • 1.1 课程简介
    • 1.2 导入
    • 1.3 计算机安全概念
    • 1.4 OSI安全体系结构
    • 1.5 安全攻击
    • 1.6 安全服务
    • 1.7 安全机制
    • 1.8 网络安全模型
    • 1.9 讨论和作业
  • 2 对称加密和消息机密性
    • 2.1 对称加密原理
    • 2.2 对称分组加密算法
    • 2.3 随机数和伪随机数
    • 2.4 流密码和RC4
    • 2.5 分组密码工作模式
    • 2.6 讨论和作业
  • 3 公钥密码和消息认证
    • 3.1 消息认证方法
    • 3.2 安全散列函数
    • 3.3 消息认证码
    • 3.4 公钥密码原理
    • 3.5 公钥密码算法
    • 3.6 数字签名
    • 3.7 讨论和作业
  • 4 密钥分配和用户认证
    • 4.1 基于对称加密的密钥分配
    • 4.2 Kerberos
    • 4.3 基于非对称加密的密钥分配
    • 4.4 X.509证书
    • 4.5 公钥基础设施
    • 4.6 联合身份管理
    • 4.7 讨论和作业
  • 5 网络访问控制和云安全
    • 5.1 网络访问控制
    • 5.2 可扩展认证协议
    • 5.3 IEEE 802.1X基于端口的网络访问控制
    • 5.4 云计算
    • 5.5 云安全风险和对策
    • 5.6 云端数据保护
    • 5.7 云安全即服务
    • 5.8 讨论和作业
  • 6 传输层安全
    • 6.1 Web安全需求
    • 6.2 安全套接字层和传输层安全
    • 6.3 传输层安全
    • 6.4 HTTPS
    • 6.5 SSH
    • 6.6 讨论和作业
  • 7 无线网络安全
    • 7.1 无线安全
    • 7.2 移动设备安全
    • 7.3 IEEE 802.11无线局域网概述
    • 7.4 IEEE 802.11i无线局域网安全
    • 7.5 讨论和作业
  • 8 电子邮件安全
    • 8.1 引言
    • 8.2 PGP
    • 8.3 S/MIME
    • 8.4 DKIM
    • 8.5 讨论和作业
  • 9 IP安全
    • 9.1 IP安全概述
    • 9.2 IP安全策略
    • 9.3 IPSec通信协议
    • 9.4 安全关联组合
    • 9.5 因特网密钥交换
    • 9.6 密码套件
    • 9.7 讨论和作业
  • 10 恶意软件
    • 10.1 恶意软件类型
    • 10.2 传播-感染内容-病毒
    • 10.3 传播-漏洞利用-蠕虫
    • 10.4 传播-社会工程-垃圾邮件与特洛伊木马
    • 10.5 载荷-系统破坏
    • 10.6 载荷-攻击代理-僵尸病毒与机器人
    • 10.7 载荷-信息窃取-键盘监测器、网络钓鱼与间谍软件
    • 10.8 载荷-隐身-后门与隐匿程序
    • 10.9 防护措施
    • 10.10 分布式拒绝服务攻击
    • 10.11 讨论和作业
  • 11 入侵者
    • 11.1 入侵者
    • 11.2 入侵检测
    • 11.3 口令管理
    • 11.4 讨论和作业
  • 12 防火墙
    • 12.1 防火墙的必要性
    • 12.2 防火墙特征
    • 12.3 防火墙类型
    • 12.4 防火墙载体
    • 12.5 防火墙的位置和配置
    • 12.6 讨论和作业
  • 13 总结
    • 13.1 信息安全
    • 13.2 网络安全
    • 13.3 系统安全
    • 13.4 思维导图
无线安全



推荐阅读

《消费主张》 20140616 关注移动互联网安全——病毒入侵

来源:央视网2014年06月16日 21:13

http://tv.cctv.com/2014/06/16/VIDE1402924321154140.shtml?spm=C52448022284.PWPSCLoGWhe6.0.0

《消费主张》 20140617 关注移动互联安全——危险的Wi-Fi

来源:央视网2014年06月17日 21:13

http://tv.cctv.com/2014/06/17/VIDE1403010721427576.shtml

《消费主张》 20140618 关注移动互联安全——支付陷阱

来源:央视网2014年06月18日 21:06

http://tv.cctv.com/2014/06/18/VIDE1403096644075719.shtml?spm=C52448022284.PWPSCLoGWhe6.0.0


网络安全攻防技术:移动安全篇

海淀公安

发布时间:19-01-0908:49

随着移动通信技术和移动应用的普及,无线网络、移动智能设备等正以前所未有的速度迅猛发展,已经渗透到了社会的各个方面,成为人们生产和生活不可或缺的工具和手段。此外,被誉为继计算机、互联网之后世界信息产业发展的第三次浪潮的物联网,亦得益于无线网络、无线感知技术的发展。与此同时,无线网络、移动智能设备所具有的开放性、结构复杂性等特点使其面临的安全威胁日益凸显。特别是如今移动电子商务和移动支付的广泛使用,使得移动智能设备成为各种恶意攻击的目标。因此,无线网络、移动智能设备的安全问题已成为当前世界范围内关注的焦点问题之一。

图片来源丨Pixabay

随着移动互联网的不断发展,移动互联网端(简称移动终端)不管是在设备持有量,还是在用户数量上,都已经超越了传统PC端,成为第一大入口端。移动终端包括上网本、MID、手机等,其中,以手机为代表的移动终端正以不可阻挡的趋势广泛应用于个人及商务领域。

移动互联网的普及性、开放性和互联性的特点,使得移动终端正在面临传统的互联网安全问题,如安全漏洞、恶意代码、钓鱼欺诈和垃圾信息等。同时,由于移动终端更多地涉及个人信息,其隐私性更强,也面临诸多新的问题。因此,加强对移动安全领域的关注,提高移动终端的安全等级是很有必要的。

移动终端恶意软件

随着智能移动终端的不断普及,移动终端恶意软件成为恶意软件发展的下一个目标。移动终端恶意软件是一种破坏性程序,和计算机恶意软件一样具有传染性、破坏性,可能导致移动终端死机、关机、资料被删、账户被窃取等问题。

目前,移动终端操作系统过于繁多,导致黑客编写的恶意软件无法形成大规模的影响。但是,随着4G 网络大规模商用,以及移动终端支付等移动应用的逐渐普及,移动终端恶意软件也许就会大规模爆发。

移动终端恶意软件分类及危害

1. 移动终端恶意软件

移动终端恶意软件主要有蠕虫(Worm)、木马(Trojan)、感染型恶意软件(Virus)、恶意程序(Malware)。

2. 移动终端恶意软件危害

移动终端恶意软件带来的危害大致可分为以下几类。

(1) 经济类危害。攻击者通过盗打电话、恶意订购SP 业务、群发短信等直接造成用户的经济损失。

(2) 信用类危害。攻击者通过发送恶意信息、不良信息、诈骗信息等造成用户的信用受到损失。

(3) 信息类危害。恶意软件会造成用户个人信息受到损失、泄露等。

(4) 设备类危害。恶意软件会造成移动终端死机、运行慢、功能失效、通讯录被破坏、重要文件被删除、系统格式化或频繁自动重启等。

(5) 网络危害。大量恶意软件程序发起的拒绝服务攻击会占用大量的移动网络资源。如果恶意软件感染移动终端,强制移动终端不断向所在通信网络发送垃圾信息(如骚扰电话、垃圾信息等),势必会导致通信网络信息堵塞,影响用户的通信服务。

(6) 安全类危害。恶意软件会造成用户的人身安全受到危害。例如,通过安装恶意软件可以拨打静默电话,移动终端就成为一个窃听器。

移动终端恶意软件传播途径及防护手段

1. 移动终端恶意软件传播途径

移动终端恶意软件的传播途径主要包括彩信(MMS)传播、蓝牙传播、红外传播、USB传播、闪存卡传播、网络下载传播。

2. 移动终端安全防护手段

目前移动终端安全防护手段主要围绕着隐私保护、杀毒、反骚扰、防扣费等功能展开,如 表1 所示。

表1 移动终端安全防护手段

移动终端安全发展趋势

2014 年中国手机安全状况报告某互联网安全中心正式发布《2014 年中国手机安全状况报告》,从手机恶意程序、骚扰电话、垃圾短信三个方面分析中国手机用户的安全状况。

1. 手机恶意程序

2014 年手机恶意程序新增样本超过326 万个,平均每天新增近万个。其感染人数达3亿人次,比2013 年增长了2.27 倍。如 图1 所示,资费消耗类恶意程序的感染数量仍为最多,占70%左右,其次是隐私窃取和恶意扣费。恶意程序感染数量按照省份排名依次是广东、河南、江苏、山东。

图1 2014 年恶意程序感染类型变化趋势

2. 骚扰电话

2014 年总计骚扰电话约2.5 亿次,如 图2 所示,其中,第三季度最多,占全年一半左右。骚扰电话的类型依次为响一声电话(50%)、广告推销(9.84%)、诈骗电话(6.53%)、房产中介、保险理财和其他骚扰。骚扰时段为9:00~10:00 及18:00~23:00。周三、周四通常是骚扰电话最多的两天,而周一通常是静默期。

图2 2014 年骚扰电话类型变化趋势

3. 垃圾短信

据统计,2014 年共拦截了600 多亿条垃圾短信,同2013 年相比下降近40%。如 图3 所示,平均每人收到50 条/年,其中32.7 亿条来自伪基站。短信的类型依次是代开发票(69.1%)、赌博博彩(10.2%)、色情信息(7.6%)等。垃圾短信拦截数量按照省(市)划分依次是广东(11.9%)、北京(11.1%)、河南(8%)、浙江(6.45%)。

图3 2014 年违法类垃圾短信主要类型变化趋势

从上述报告可以得知,安全威胁从PC 端逐步转移到了移动端,其中与支付有关的移动应用更是成为黑客重点关注的对象,如网银App、NFC 支付App 等。同时随着物联网、虚拟化及云计算等新兴技术的普及,其存在的风险将随之引入人们的日常生活。

本文摘编自苗刚中,罗永龙,陶陶,陈付龙主编《网络安全攻防技术:移动安全篇》第3章,内容略有删减改动。

《网络安全攻防技术:移动安全篇》

主编:苗刚中,罗永龙,陶陶,陈付龙

北京:科学出版社,2018.12

ISBN:978-7-03-058327-7

内容提要

  

    苗刚中、罗永龙、陶陶、陈付龙主编的《网络安全攻防技术--移动安全篇(普通高等教育计算机创新系列规划教材)/网络安全系列》从无线安全、移动安全以及移动物联网安全的基础理论、工作原理和实训实战等多个方面进行全面与系统的介绍,内容涵盖当前无线移动安全领域的核心技术,包括无线安全概述、无线加密技术、蓝牙安全技术、GPS安全技术、移动终端系统安全攻防技术、Java层和Native层的移动逆向技术、Android程序的反破解技术、物联网关键技术、RFID系统安全技术、无线传感器网络安全技术和智能终端网络安全攻防技术等。
    本书理论联系实际,不仅可作为高等院校网络与信息安全、计算机科学与技术、软件工程和物联网等相关专业的教材,而且适合行业培训人员使用。与本书配套的实训平台是国内目前网络安全培训与学习课程中系统性较强的教学实训系统,且实训平台可用于读者自学。

目录

第1章  无线安全
  1.1  无线局域网
  1.2  无线个域网
  1.3  无线广域网
  1.4  无线安全研究工具
  本章总结
第2章  移动安全基础
  2.1  移动安全简介
  2.2  理解Android系统
  2.3  Android环境的搭建和工具的介绍
  本章总结
第3章  移动终端安全
  3.1  移动终端安全简介
  3.2  移动通信接入安全
  3.3  移动终端系统安全
  本章总结
第4章  移动逆向技术
  4.1  移动逆向技术:Java层
  4.2  移动逆向技术:Native层
  本章总结
第5章  移动安全的攻防技术
  5.1  Android软件的破解技术
  5.2  Android程序的反破解技术
  5.3  Android系统攻击和防范
  本章总结
第6章  移动安全物联网应用
  6.1  物联网概述
  6.2  物联网的体系结构
  6.3  物联网的关键技术
  6.4  物联网的安全威胁
  本章总结
第7章  智能移动终端
  7.1  概述
  7.2  操作系统
  7.3  智能终端网络安全攻防技术
  本章总结