2022年移动互联网安全技术解析-知识点汇总 .pdf
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《2022年移动互联网安全技术解析-知识点汇总 .pdf》由会员分享,可在线阅读,更多相关《2022年移动互联网安全技术解析-知识点汇总 .pdf(49页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、移动互联网的概念移动通信与互联网结合的产物,将移动通信技术和互联网技术结合起来,以各种无线网络为接入网,为各种移动终端提供信息服务。移动互联网和固定有限互联网的差异区别主要在于终端和接入网络,差异有三方面: 移动互联网可以对用户身份和位置进行锁定,移动互联网服务提供商可以通过手机号、IEMI号确定用户身份和位置; 相对于固定有线互联网终端以PC 为主,移动互联网的终端类型极其丰富,应用最广泛的终端是手机; 用户对移动互联网的应用需求集中在碎片化的时间里,而在整段时间里的应用更倾向于使用固定有线互联网。移动互联网的应用需求具有实时性、应急性、无聊性、无缝性的特性。交流沟通类应用与信息获取类应用是
2、手机的主流应用。中国移动互联网的发展现状中国移动互联网的研究始于2000年,主要沿着三个方向进行: 移动互联网的概述性研究,主要包括特性、发展现状、发展趋势、影响因素等方面;目前移动互联网发展迅猛。 关于移动互联网具体业务应用的研究。移动搜索真正满足了人们随时随地的获取信息的需求基于位置的综合信息服务发展前景广阔。 移动互联网的关键技术研究。移动性是互联网发展的方向之一。对等网络 P2P 技术是共享资源和服务的一种应用模式。P2P不仅是一种技术,更是一种思想,集中体现了互联网平等、开放、自由的本质和特性。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - -
3、- - - - - - 名师精心整理 - - - - - - - 第 1 页,共 49 页 - - - - - - - - - 移动互联网的发展趋势 实现技术多样化 商业模式多元化 参与主体多样性 移动大数据挖掘的营销化移动互联网实现技术多样化趋势 网络接入技术多元化。 移动终端解决方案多元化 网关技术推动内容制作的多元化无线接入技术大致分为三类: 无线局域网接入技术WiFi 无限城域网接入技术WiMAX 传统 3G加强版的技术(如HSDPA )名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - -
4、 - 第 2 页,共 49 页 - - - - - - - - - 2007年11月初,美国亚马逊公司发布了电子书阅读终端Kindle。移动互联网网关实现的主要功能是通过网络的内容转换等技术适配Web网页、视频内容到移动终端上,使得移动运营商的网络从“ 比特管道” 转变成 “ 智能管道 ” 。移动互联网网关使用深度包检测技术(DPI),可根据运营商的资费计划和业务分层策略有效地进行流量管理。商业模式多元化流量、彩铃、广告等传统盈利模式仍然是主体,新型广告、多样化内容和增值服务是主要探索方向。 广告类商业模式是指免费向用户提供各种信息和服务,而盈利则是通过收取广告费来实现。如门户网站和移动搜索。
5、 内容类商业模式是指通过对用户收取信息和音视频等内容费用盈利。如付费信息类、手机流媒体、移动网游、UGC (User GeneratedContent)类应用。 服务类商业模式是指基本信息和内容免费,用户为相关增值服务付费的盈利方式。如即时通信、移动导航、移动电子商务。移动互联网时代是融合的时代,是设备与服务融合的时代,是产业间互相进入的时代。在目前的移动互联网领域,仍然是以位置的精准营销为主。移动互联网的安全现状 移动互联网继承了传统技术的安全漏洞; 由于IP网络与生俱来的安全漏洞,IP自身带来的安全威胁也在向移动核心网渗透; 移动互联网承载的业务多种多样,但也带来了更多安全隐患; 与移动智
6、能终端相关的安全事件和潜在威胁进一步凸显; 内容服务里的有害信息已成为亟待彻底解决的行业问题和社会问题; 缺乏有效的管控机制,将导致大量用户信息滥用,用户的隐私名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 49 页 - - - - - - - - - 保护面临巨大挑战。移动互联网不同于传统移动通信的最主要特点是:扁平网络、丰富业务、智能终端。移动互联网安全事件归纳为四类:网络安全、业务安全、终端安全、内容安全。移动互联网的控制数据、管理数据和用户数据同时在核心网上传输。
7、不同于传统运营商 “ 以网络为核心 ” 的运营模式,移动互联网转移到“ 以业务为核心 ” 的运营模式,并且逐渐集中到“ 内容为王 ” 。移动互联网安全对策架构 架构安全 :系统管控 终端安全 :主动防御、访问控制、隐私加密 网络安全 :3G接入安全、 WiFi接入安全、 GSM安全机制 服务安全 :云安全、电子商务安全服务安全策略需要重视三方面的问题: 业务如何实现可视化 解决业务管道化问题 如何对非法业务进行有效管控通过 DPI系统可以很好地把网络流量可视化,通过细分流量和业务,可以有针对性的开展业务或屏蔽非法业务。管理层的安全威胁点主要是:非授权访问、网络层攻击、管理信息泄露/ 篡改。很多
8、本地网的业务系统MSC、MGW等,目前基本上都是通过DCN实现网络管理的,对于业务系统而言,DCN 及网管终端都是不可信的。移动互联网安全的发展趋势名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 49 页 - - - - - - - - - 未来终端安全形势 窃取用户隐私 恶意软件侵袭 系统升级漏洞 病毒防范缺陷移动终端恶意软件的行为分类: 自行联网 窃取本地用户信息 破坏性的恶意软件和恶意程序代码段 窃取用户账号 消耗资源类 破坏系统的安全防护机制名师资料总结 - -
9、-精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 49 页 - - - - - - - - - 移动互联网网络安全前景下一代网络将是数据业务和移动业务充分融合的产物,形成承载网以IPv6为演进方向,业务网以NGN/IMS为业务平台的业务。移动 IPv6作为网络层切换的优选解决方案。当前移动互联网业务研究中的问题 简捷的业务配置解决方案 可靠的信令安全解决方案 快速平滑的切换解决方案 统一的 AAA策略解决方案 有效的 QoS策略解决方案 动态域名解决方案3G及IPv6是下一代网络的两项重要技术革
10、新。未来移动互联网安全趋势 恶意软件的功能将持续升级,威胁、危害范围更大(如联网控制、行为模式多样化) 恶意软件的隐蔽性更强,空前增大分析难度(如代码混淆、加密) 恶意软件将快速向更多数字终端延伸(如平板电脑、智能电视等)-网络安全通信模型1949年,香农发表了保密系统的通信理论,用信息论观点对信息保密问题进行了全面阐述,宣告了现代密码学保障信息安全时代的到来。在不安全的信道上实现信息安全的传输是现代密码学研究的一个基本问题。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共
11、 49 页 - - - - - - - - - 消息发送者对需要传送的消息首先进行数学变换处理,然后可以在不安全的信道上进行传送;消息合法接收者在接收端通过相应的数学变换处理后,就可以得到正确消息内容;而信道上的消息截获者虽然可以得到数学变换后的消息,但却无法得到消息本身的正确内容。这就是最基本的网络安全通信模型。借助密码技术可以实现信息的保密性、完整性和认证服务。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 49 页 - - - - - - - - - 古典密码体制
12、置换密码:特点是明文和密文长度相同 替代密码对称密码体制 显著特点是加 /解密消息使用相同的秘钥。 运算速度快,占内存小 密钥交换需要机密性通道 分组密码是一种广泛使用的对称密码名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 49 页 - - - - - - - - - 为抗击攻击者对密码系统的统计分析,香农提出了涉及密码系统的两种基本方法:扩散和混淆扩散和混淆是分组密码种最本质的操作,是现代分组密码的基础。常见的对称密码算法有:AES 、DES 、RC6 、3DESAE
13、S 算法 高级加密标准(英语:Advanced Encryption Standard),在密码学中又称 Rijndael加密法,是美国联邦政府采用的一种区块加密标准。AES限定了明文分组大小为128bit,而密钥长度为128bit、192bit、256bit形成三个版本: AES-128 、AES-192 、AES-256 ;对应迭代次数分别为 10轮、 12轮、14轮。AES加密每一轮分为四个变换:轮密钥加变换、字节替代变换、行移位变换、列混合变换AES解密每一轮分为四个变换:轮密钥加变换、逆字节替代变换、逆行移位变换、逆列混合变换序列密码体制序列密码又称为流密码,它将明文消息字符串诸位加
14、密成密文字符,起源于 20世纪20年代的 Vernam密码体制。常用的序列密码是:A5、SEAL 、RC4 。RC4 算法是美国 RSA 数据安全公司设计的一种序列密码算法,广泛应用于SSL/TLS 标准等商业密码产品中。RC4 是目前所知应用最广泛的对称序列密码算法。RC4 算法的优点是:算法简单、高效,特别适合软件实现。非对称密码体制非对称密码体制的产生是为了解决“ 如何进行对称密码体制的密钥安全分发 ” 的难题。1976年,Diffe和Hellman发表了非对称密码的奠基性论文密码学的新方向,建立了公钥密码概念。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - -
15、 - - - - - - - - - 名师精心整理 - - - - - - - 第 9 页,共 49 页 - - - - - - - - - 非对称密码体制克服了对称密码算法的缺陷,能通过公开的信道进行密钥交换。非对称密码体制进行保密通信的过程非对称密码体制的分类 基于大数分解难题的,RSA 密码体制、 Rabin密码; 基于离散对数难题的,ElGamal密码; 基于椭圆曲线离散对数的密码体制,ECC 。认证理论与技术认证往往是应用系统中安全保护的第一道防线,也是防止主动攻击的重要技术。常用的认证理论与技术包括:散列算法、数字信封、数字签名、Kerberos认证、数字证书,确保网上传递信息的保
16、密性、完整性、交易实体身份的真实性和签名信息的不可否认性。散列算法也称为散列函数、Hash函数或杂凑函数。散列函数实现从明文到密文的不可逆映射,不能解密。散列函数实现有效安全可靠的数字签名和认证的重要工具,是安全认证协议中的重要模块。常用散列函数有两大系列:MD系列(信息摘要 Message Digest)和 SHA名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 10 页,共 49 页 - - - - - - - - - 系列( Security Hash Algorithm)散列函
17、数的显著特点:任意长度的消息输入散列函数后,输出固定长度的散列值。MD5散列算法的散列值为128位; SHA1 散列算法的散列值为160位。数字信封数字信封是非对称公钥密码体制在实际中的一个应用,使用加密技术来保证:只有规定的接收方才能阅读通信的内容。被公钥加密后的对称密钥就称为数字信封。数字信封主要包括数字信封打包和数字信封解包。数字信封结合对称加密技术和公钥加密技术的优点,克服了对称加密技术中对称密钥分发困难和公钥加密技术中信息加密时间长的问题。数字签名数字签名是实现认证的重要工具。基于公钥密码体制的数字签名一般都选择私钥签名、公钥验证的模式。其主要功能是保证信息传输的完整性、发送者的身份
18、认证和防止交易中抵赖行为的发生。数字签名主要采用公钥密码算法:RSA 、ElGamal、DSA 。Kerberos认证Kerberos设计目标是通过密钥系统为客户机/服务器应用程序提供强大的认证服务。Kerberos作为一种可信任的第三方认证服务,通过传统的密码技术(如共享密钥)执行认证服务。Kerberos是基于对称密码技术,在网络上实施认证的一种服务协议。Kerberos具体实现包括一个密钥分配中心(KDC )和一个可供调用的函数库。Kerberos身份认证协议的主要优点是:利用相对便宜的技术提供较好的名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - -
19、 - - - - - - 名师精心整理 - - - - - - - 第 11 页,共 49 页 - - - - - - - - - 保护水平,因此得到广泛使用。数字证书网络安全四大要素:信息传输的保密性、数据交换的完整性、发送信息的不可否认性、交易者身份的确定性。公钥密码技术非常适合承担电子商务系统相关安全重任。数字证书可以很好地解决公钥可能被人冒名顶替的问题。数字证书是一个经证书授权中心(CA)数字签名的包含公开密钥拥有者信息以及公开密钥的文件。数字证书具有有效期限,就是只在特定的时间段内有效。数字证书采用公钥密码技术。证书的管理一般通过目录服务来实现。证书标准采用 X.509,格式包括证书
20、内容、签名算法、使用签名算法对证书内容所做的签名三部分。数字证书本质上是由签发者签名的用于绑定持有者身份和其公钥的电子文件。X.509数字证书包含以下一些内容:版本序列号签名算法标识签发者有效期主体名主体公钥信息 CA的数字签名扩展域。IPSecIPSec 是为了在 IP层提供通信数据安全而制定的一个协议簇包含安全协议 (AH、ESP) 和密钥协商( IKE、DOI)两部分。安全协议部分包括 AH和ESP 两种通信保护机制,密钥协商部分使用IKE实现安全协议的自动安全参数协商。IPSec 有两个基本目标: 保护 IP数据包的安全; 为抵御网络攻击提供防护措施。IPSec 提供的保护形式:AH:
21、包含分组内容的加密校验和,保护功能:数据源地址验证、无名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 12 页,共 49 页 - - - - - - - - - 连接数据完整性验证、抗重播性ESP :先处理加密,后处理鉴别,保护功能:具备以上三项,及数据内容保密性、数据流保密保证IPSec 提供两大服务:鉴别与保密 (AH=鉴别 ) (ESP= 保密 +鉴别 )IPSec 的传输模式: 传输模式:保护IP数据包的载荷 隧道模式:保护整个IP数据包AH协议通过使用序列号字段来提供防重放
22、攻击保护。IKE 协议有两个阶段交换构成名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 13 页,共 49 页 - - - - - - - - - 第一阶段两种交换模式 主模式 野蛮模式第二阶段:快速模式名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 14 页,共 49 页 - - - - - - - - - 利用 IKE 协议可实现协商过程的完整性保护和身份认证,阻止中间
23、人攻击。AAA技术AAA技术提供认证、授权和计费机制,分别实现身份认证、权限管理和资源管控功能。AAA具体协议有: RADIUS 协议( C/S模式)、 Diameter协议(对等模式)。在移动互联网应用框架中,网络接入服务器是外地代理(FA),由 FA向AAA服务器发送接入请求。-移动互联网安全架构移动互联网安全威胁: 从移动通信角度看,安全性优势仅有用户鉴权和管理,面对来自互联网的各种安全威胁,其安全防护能力明显降低。 从互联网的角度看,融合后的网络增加了无线空口接入,大量电信设备引入 IP承载网,使互联网产生了来自无线通信网络的安全威胁。有线等效保密协议(WEP)存在容易被破解的安全漏洞
24、移动终端的安全威胁: 移动通信技术固有的安全问题:无线干扰,SIM卡克隆、机卡接口窃密 移动终端智能化带来的新型安全威胁:病毒、漏洞、恶意攻击由于终端存储成本高,终端病毒库的存储和更新将成为一大问题。移动通信永远在线的特性使得窃听和监视行为更加容易。移动互联网应用安全威胁: 短信交互风险:容易被窃听,造成交易重复支付或支付失败。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 15 页,共 49 页 - - - - - - - - - 隐私泄露或滥用风险 移动互联网应用平台由于软硬件存
25、在漏洞,极易受到来自网络的攻击。移动业务带有明显的个性化特征。对移动应用平台可采取的保护措施: 采用严格的用户鉴权和管理机制,防护非法用户对应用平台系统的侵入和攻击; 设置防火墙策略对平台进行保护移动互联网安全架构移动互联网安全可以分为:移动互联网终端安全、移动互联网网络安全、移动互联网应用安全移动互联网终端安全 设备安全是最基本的安全要求电磁兼容( EMC)和电气安全应符合中国强制认证( CCC );应符合无线电管理局(SRRC )的型号核准认证( TYC );应符合包括网络安全要求在内的通信入网认证( NAL)。 与终端绑定的应用安全采取必要的加密和隔离手段保障通信秘密,可以有效地防范 D
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年移动互联网安全技术解析-知识点汇总 2022 移动 互联网 安全技术 解析 知识点 汇总
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内