当前位置: 首页 > news >正文

软考教材重点内容 信息安全工程师 25章 移动安全 26章 大数据安全

第 25 章移动应用安全需求分析与安全保护工程

移动互联网技术基本组成如图 25-1 所示,包括三个部分:一是移动应用,简称 App;二是通信网络,包括无线网络、移动通信网络及互联网;三是应用服务端,由相关的服务器构成,负责处理来自 App 的相关信息或数据。

25.1.2 移动应用安全分析

1.移动操作系统平台安全威胁
移动应用的安全性依赖于移动操作系统。目前,市场上主要的移动操作系统是苹果公司的 iOS 操作系统与 Google 公司开源的 Android 操作系统。根据 CVE 公开漏洞信息,移动操作系统都不同程度地存在漏洞。
2.无线网络攻击
攻击者利用移动应用程序依赖的无线网络通信环境或网络服务的安全隐患,实施通信内容监听、假冒基站、网络域名欺诈、网络钓鱼等攻击活动。
3.恶意代码
针对智能手机的恶意代码行为呈上升趋势,常见的恶意行为有流氓行为、资费消耗、恶意扣费、隐私窃取、远程控制、诱骗欺诈、系统破坏、恶意传播等。
4.移动应用代码逆向工程
攻击者通过对移动应用程序的二进制代码进行反编译分析,获取移动应用源代码的关键算法思路或窃取敏感数据。
5.移动应用程序非法篡改
攻击者利用安全工具,非法篡改移动应用程序,实现恶意的攻击,窃取用户信息。

25.2.1 Android 系统组成概要

Android 是一个开源的移动终端操作系统,其系统结构共分成 Linux 内核层(Linux Kernel )、系统运行库层(Libraries 和 Android Runtime )、应用程序框架层(Application Framework)和应用程序层(Applications )。
1.Android 系统安全机制
权限声明机制,为操作权限和对象之间设定了一些限制,只有把权限和对象进行绑定,才可以有权操作对象。当然,权限声明机制还制定了不同级别不同的认证方式的制度。
2.应用程序签名机制
Android 将应用程序打包成.APK 文件,应用程序签名机制规定对 APK 文件进行数字签名,用来标识相应应用程序的开发者和应用程序之间存在信任关系。所有安装到 Android 系统中的应用程序都必须拥有一个数字证书,此数字证书用于标识应用程序的作者和应用程序之间的信任关系。
3.沙箱机制
沙箱隔离机制使应用程序和其相应运行的 Dalvik 虚拟机都运行在独立的 Linux 进程空间,不与其他应用程序交叉,实现完全隔离,如图 25-4 所示。
4.网络通信加密
Android 支持使用 SSL/TSL 协议对网络数据进行传输加密,以防止敏感数据泄露。
5.内核安全机制
Android 系统的内核层采用分区和 Linux ACL 权限控制机制。

25.4.2 移动应用 App 安全加固

1.防反编译
对移动应用程序文件进行加密处理,防止攻击者通过静态的反编译工具,获取到应用的源代码。
2.防调试
动态调试利用调试器启动或附加应用程序,可对应用程序运行时的情况进行控制,可以在某一行代码上设置断点,使进程能够停在指定代码行,并实时显示进程当前的状态,甚至可通过改变特定使用目的寄存器值来控制进程的执行。
3.防篡改
通过数字签名和多重校验的防护手段,验证移动应用程序的完整性,防范移动应用程序APK 被二次打包以及盗版。
4.防窃取
对移动应用相关的本地数据文件、网络通信等进行加密,防止数据被窃取。

第 26 章大数据安全需求分析与 安全保护工程

26.1 .1 大数据相关概念发展

大数据是指非传统的数据处理工具的数据集,具有海量的数据规模、快速的数据流转、多样的数据类型和价值密度低等特征。大数据的种类和来源非常多,包括结构化、半结构化和非结构化数据。
主要包括大规模数据分析处理、数据挖掘、分布式文件系统、分布式数据库、云计算平台、互联网和存储系统。

26.1.2 大数据安全威胁分析
1.“数据集”安全边界日渐模糊,安全保护难度提升
2.敏感数据泄露安全风险增大
3.数据失真与大数据污染安全风险
4.大数据处理平台业务连续性与拒绝服务
5.个人数据广泛分布于多个数据平台,隐私保护难度加大
6.数据交易安全风险
7.大数据滥用

26.1 .4 大数据安全需求分析
1.大数据自身安全
2.大数据安全合规
3.大数据跨境安全
4.大数据隐私保护
5.大数据处理平台安全
6.大数据业务安全
7.大数据安全运营

http://www.xdnf.cn/news/530587.html

相关文章:

  • Flask 与 Django 服务器部署
  • 【成品设计】基于STM32的的宠物看护系统
  • 论文阅读--Logical quantum processor based on reconfigurable atom arrays
  • ModbusTCP转 Profinet网关:热收缩包装机智能化改造核心方案
  • 深入理解 Redisson 看门狗机制:保障分布式锁自动续期
  • chirpstack v4版本 全流程部署[ubuntu+docker]
  • Linux 移植 Docker 详解
  • LeetCode 925. 长按键入 java题解
  • MIME类型详解及应用案例
  • JVM频繁FullGC:面试通关“三部曲”心法
  • 力扣992做题笔记
  • P2P最佳网络类型
  • YOLO11解决方案之实例分割与跟踪探索
  • 2025.05.01【Barplot】柱状图的多样性绘制
  • 【图像大模型】FLUX.1-dev:深度解析与实战指南
  • 五分钟本地部署大模型
  • stata入门学习笔记——导入数据
  • 二元Logistic回归
  • 如何批量提取图片中GPS经纬度信息,保存到表格
  • MTK zephyr平台:系统休眠流程
  • CAU数据库class2 SQL语言
  • Java 中Supplier延迟生成值的原因
  • AI提示词魔法公式 - 轻松应对70%挑战
  • LeetCode 39. 组合总和 LeetCode 40.组合总和II LeetCode 131.分割回文串
  • IDC数据中心动力环境监控系统解决方案
  • 安防综合管理系统EasyCVR视频融合平台安防知识:门禁系统与视频监控系统如何联动?
  • Supermemory:让大模型拥有“长效记忆“
  • Vue.js教学第六章:Vue 开发的高效路径,组件化基础
  • 如何设计一个二级缓存(Redis+Caffeine)架构?Redis 6.0多线程模型如何工作?
  • 【盈达科技】GEO优化实战策略