移动互联网恶意代码监测技术浅析

来源 :第二届全国信息安全等级保护技术大会 | 被引量 : 0次 | 上传用户:ljq0310
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
移动互联网恶意代码的监测方案可通过3种方式实现,分别为网站侧监测、用户终端侧监测和网络侧监测。对各应用程序商店、论坛等网站提供的应用程序进行监测,对程序代码进行分析,从源头把关。由于应用商店众多,应用程序数量庞大,软件版本更新频繁,因此这种监测方式较为分散,投资较大,且各网站监管力度不同,难以做到全面监测。通过在用户手机安装安全软件,对恶意代码进行监测和防护。这种监测方式需要用户安装软件,门槛较高,短期内难以普及。电信运营商作为用户手机上网的必经通道,使得在网络侧进行恶意代码监测具有得天独厚的优势。只需要在网络出口侧将数据流量镜像到监测系统,不仅可以对数据进行分析、研判,还可以对数据进行阻断并及时通知用户,不需要用户终端安装软件,也不需要在各网站部署系统,一点接入即可实现监测需求。网络侧移动互联网恶意代码监测系统主要包括手机恶意软件检测、手机恶意软件研判和网络侧防护3个部分。采用并行的分光方式,不改变现有网络结构,不改变数据流的方向,不影响现有系统的稳定性。只需要在网络出口处放置采集设备,就可以监测全部上网终端,覆盖面庄实时性高。可直接提取感染恶意程序的用户手机号码,实现及时通知。
其他文献
日本安立株式会中川社长一行四人应邀于1999年元月11日对国家无线电办公室进行了回访。刘利华局长和国家无线电监测中心杨青青主任接见了有关人员。双方回顾了信息产业部无线电监测
目的:根据已发表的相关文献,综合评估鼠双微体同源基因2(MDM2)多态与肝癌遗传易感性之间的关系。方法:按照统一的检索策略在相关中英文数据库中全面检索相关文献,对文献进行
针对信息安全威胁和风险,文章主要论述了当前信息安全现状和相关风险因素,并对相关国际国内信息安全保障策略进行研究,提出了3个基本的信息安全保障策略方向,通过加密技术、访
文章通过将OWASP Top 10风险与Web应用系统存在的安全问题结合起来,提出了具体的、可操作的针对Web应用系统的访问控制、软件容错测评办法,对于访问控制,一般通过人工的方式进
会议
信息系统中存在安全隐患和薄弱环节,对用户、企业和社会都可能造成不必要的损失.文章主要介绍安全管理测评的基础知识,阐述了安全管理测评的重要性,针对安全管理测评中的常见
会议
无线传感器网络是一种利用传感节点通过无线自组网的方式形成的无线网络,传感节点的计算能力弱、能量低、存储空间小,造成网络的安全防护能力不同于传统网络,本文分析了无线传
会议
类风湿关节炎(rheumatoid arthritis,RA)是一种以关节软骨侵蚀为主要表现的系统性自身免疫性疾病,病变以手部、足部的关节最为常见,导致患者病变部位关节的结构、功能受到破
The interface between oxide/oxide layers shows an inhomogeneous charge transport behavior,which reveals a high conductivity owing to interface-doped.One typical
信息技术的发展使得现代企业的工作效率大大提高,但快速发展的同时也产生了很多安全隐患.文章以部分事例说明企业的信息系统面临的风险,主要从6大层面着手讨论,分别是物理层
会议
信息技术和通信技术的发展推动着医疗信息技术蓬勃发展及数字化技术和应用软件的使用,促进了医疗的精准化、移动化、远程化.数字医疗在舰船外科的应用充满着巨大的潜能.本文