微波EDA网,见证研发工程师的成长!
首页 > 硬件设计 > 电源设计 > 智能手机的恶意代码防范研究

智能手机的恶意代码防范研究

时间:11-21 来源:互联网 点击:

及数据, 而并没有涉及程序的安装使用等, 所以可以采取与PC同步的方式完成。

  2.3 实时监控层实现方案

  实时监控层将监控进出互联网络、信息服务、蓝牙、红外线等接口的进出口数据, 实现预防恶意代码入侵, 防止用户信息被窃取的功能。具体内容详述如下:

  ( 1) 监测输入数据流。

  监测输入流量是监控工具的一个重要功能, 包括有害信息( 即病毒) 流入与非法行为入侵。与计算机中个人防火墙的这一功能相同, 也类似于PC 上的入侵检测系统( IDS, Intrusion DetectSystem) , 尤其是其中的网络入侵检测系统(NIDS) , 因为对智能手机而言, 网络流量是其最大的数据流输入部分,NIDS 的分析方法有: 统计分析、模式匹配、数据重组、协议分析、行为分析等。

  监测流量的另一个方法是仅允许某些可信服务器发送数据流给移动用户。这需要对服务器进行验证并保护那些在服务器和无线网络间进行的传输。

  ( 2) 监测输出数据流。

  为了防范木马攻击, 监控工具的设计原理是监测应用程序的联网请求, 然后, 根据应用程序是否可信来决定是否允许数据流的流出。有些间谍程序通过把自己改为可信程序名以逃避过滤规则。所以,移动终端防火墙的限制规则应是基于整个应用程序的校验和而不是仅仅根据名称。

  ( 3) 黑白名单。

  黑白名单可以体现在SIM 卡号码、域名、Email地址等多个方面。在智能手机设备使用WWW、WAP 信箱服务时, 不必经过对数据流监测算法, 直接通过黑白名单决定是否允许连接请求。同样, 黑白SIM 卡号码是决定是否允许来自特定终端设备的数据流和服务的规则。

  2.4 漏洞管理层实现方案

  智能手机的潜在漏洞主要来自于三类: 嵌入式操作系统、运行时环境、应用程序。嵌入式操作系统的漏洞指的是由于智能手机所采用的操作系统本身的脆弱性造成的漏洞。典型的操作系统漏洞是蓝牙网络连接, Cabir 病毒就是利用该漏洞进行传播的。手机的运行时环境包括JAVA、。 NET 等运行时支持库, 它们具有脆弱性, 也可能被用户滥用, 从而形成运行时环境漏洞。Vxer( 病毒制造者) 可以利用这些漏洞访问本地文件、获取权限、开放共享等。智能手机上的应用软件可谓多种多样, 它们的脆弱性也是不计其数。嵌入WML ( Wireless Markup Language) 文件的恶意脚本代码是应用软件类漏洞的典型代表。

  漏洞防范主要靠更新有关的软件开发厂商的补丁程序。关于补丁发布方式, 可以参照计算机领域操作系统漏洞发布机制来制订智能手机领域的漏洞发布方式。

  2.5 数字免疫层实现方案

  基于大多数恶意代码来源于互联网络的现实,本文设计了一个能够阻止来自网上恶意代码入侵的原型系统, 即智能手机数字免疫系统。所有面向智能手机的应用程序( 例如手机游戏等) 、免疫信息都将被数字免疫系统采集。任何智能手机从任何途径获得应用程序时, 都推荐使用数字免疫系统作为中间代理来验证所获得的程序的完整性。数字免疫系统可以有效防止寄生了恶意代码的宿主程序入侵手机终端。对于未登记应用程序, 该系统将不允许其进入手机终端。

  如图2 所示, 数字免疫基础设施由免疫信息采集网络、免疫信息中心、免疫信息验证平台3 个子系统组成。图中虚线部分是手机终端获取各种软件的不安全途径。数字免疫系统的安全数据流程如下:

  

  图2 数字免疫基础设施结构图

  免疫信息采集网络分布于尽可能广的范围, 拥有尽可能多的节点, 采集应用于智能手机各种应用程序的免疫信息( 例如数字签名, 名字, 版本号, 大小, 开发商, 应用平台等) 。免疫信息中心存放采集网络采集下来的各种信息, 管理免疫信息。当手机用户需要下载安装软件时, 免疫信息验证平台利用免疫信息中心存储的免疫信息验证下载的软件是否完整( 有没有成为恶意代码的宿主) , 如果完整则允许安装到用户终端上, 如果不完整则拒绝安装请求。

  3 结束语

  随着智能手机的大众化, 其功能与设备越来越贴近人们的生活, 而与之相关的恶意代码正处于快速增长期。为使智能手机的恶意代码对人们生活的影响降到最低, 建立一套完善的防范体系模型显得尤为迫切, 手机制造商、网络运营商、反病毒软件商等正在努力构建这一平台, 从安全目标、安全威胁、安全机制、安全防护系统及安全管理等方面出发逐步实现对智能手机恶意代码的立体防御。

Copyright © 2017-2020 微波EDA网 版权所有

网站地图

Top