移动设备有必要安装安全软件吗?如何选择?

来源:学生作业帮助网 编辑:作业帮 时间:2024/08/06 06:47:13
移动设备有必要安装安全软件吗?如何选择?
xW[S+⪤jv {-YCfHc44a$@\$@/@` \t=_But}N=< >K$v`Hvuދܴ! O=+'f̯}CFJ5Kf%m})Y Q5! lmZn7 qsn׾^0۰"_RFE7+j#ndk;iK}) de; bht%U!(؉YcDf>Fb[$z$~<_ S$kA9HbĶʄO夝YӿSutYwg@I@ )/|2jVҐ NyrK̮G$}Jt~vO]="$MR4ϟ5 XǭY\"%r"џTC Hj ˬUM[IRs/el 2q /UZra^X<=Yv q4ufwf~dt[HyhIge*~|\t|k8 hÈC.f?V$qimGX14ꦂn2kUXǺӠ?OcYM&ۡ+t6Gׯlvū)MHL'$g`f>YL;*WK8Cr bh]Ă}~[}ggDcu٥cQXL8+PPH@DV ԝsL"/Pq&Mk!na{kdz}E{wOUYJi~ pu0KfiQbr5Er*9653+ZHu2\TG,ᙻ8<3w`KV7ܛkT|"+O>5:tH&d▜D gOhzLBzMͮ&`GOYusPݠfi,^$T7IxicՍy:}6ƪu#:6x0x>5@crdz*Ս(04%?(=YڵPУj?hEݲGS٪az'3\XʾN;3^/DcV#'\.mO\ hl!>f V8?b DU|˫  ,|*F:i W/T< %cH8$bC=è+u6:|84YlG q~ك f#bz5#I^Yt' ]#ˡVbVأO r{|~i}'Bɇ!Oꈪ !v8nɧ.xXhA1#^ѭG J׌oqBU1_a.!MD7֌OU$I']QB؏z$㝪 ;q_:;2${v "?p(񐤣ZZ2z{_Hs]ײ/CJR`STrCAboȾ<8h4#EzĺEzp@VPC>L7x#!p+Y\pO&{XTޢxçr$˺#K T[𰪋? 4elȒ3Aa`0 aY PP X, G],0.aBղju~WKt5C[,Zkp }"dn juc#p4 gRNJ1d}[Z4/lp-Bj[;fg V 7>

移动设备有必要安装安全软件吗?如何选择?
移动设备有必要安装安全软件吗?如何选择?

移动设备有必要安装安全软件吗?如何选择?
智能化的发展为移动终端用户带来了优越的用户体验,移动终端在操作系统复杂性、功能性方面也越来越接近传统PC机.手机功能越来越强大使得用户除了用手机拨打电话,收发短信,存储联系人信息以外,也让用户习惯于在手机上办公,如收发email,制定日程表,参加商业会议等;用手机娱乐,如拍照,摄影,录音等;把手机作为日常工具,如查看本地天气预报,地图导航等.因此,移动终端面临传统PC机上的各种攻击威胁,包括Botnet、Rootkit、隐私窃取、钓鱼攻击等.除了传统的攻击,移动终端的固有特征使其相比PC机面临更严重且多样化的攻击威胁.典型的攻击可以归纳为两类:
  移动终端面临隐私窃取攻击.手机上的IMEI、IMSI、电话号码、短信、联系人、GPS位置等个人信息等可以被恶意软件随意窃取.统计数据显示隐私窃取是Android平台最严重的恶意攻击之一[1];此外,移动终端通常会装备多种传感器设备,比如GPS、MIC、摄像头等,攻击者可以借助这些传感器实时窃取用户的位置、声音、图像等隐私信息,甚至在用户不使用移动设备的时候也可以发起攻击[2][3].
  移动终端面临恶意吸费攻击.某些恶意软件还会在用户不知情的情况下为用户定制收费套餐,窃取用户联系人数据偷偷发送短信,偷偷拨打电话等造成用户被恶意吸费.比如Lookout[4]的统计数据显示针对Android系统的恶意攻击中有78.5\%会造成用户账户被恶意扣费;另外,移动终端上的网络操作通常是需要付费的,恶意软件很容易在后台预埋会引起网络流量的代码从而造成用户被扣费[5].
  所以在移动终端上安装安全软件非常有必要.YaJin.Zhou[6]等人分析了Android系统上2010年8月到2011年10月的1260个、49种恶意代码样本.他们把恶意代码的攻击方式归为四类:权限扩展攻击、远程控制攻击、恶意吸费攻击、个人信息窃取攻击.他们对目前国际上主流的手机防病毒软件AVG,Lookout,Norton,Trend Micro的检测和防御能力进行了研究.研究结果显示Lookout检测率最高,为79.6%,其次检测率从高到底为Trend Micro 76.7%,AVG54.7%,Norton 20.2%.这一结果可以作为选择防护软件的参考.
  参考文献
  [1] William Enck,Damien Octeau,Patrick McDaniel,andSwaratChaudhuri.A study of android application security.In Proceedings of the20th USENIXSecurity Symposium,volume 2011,2011.
  [2] Roman Schlegel,Kehuan Zhang,Xiaoyong Zhou,MehoolIntwala,ApuKapadia,and XWang.Soundcomber:A stealthy and context-aware sound trojanfor smartphones.In Proceedings of the 18th Annual Network and DistributedSystem Security Symposium (NDSS),pages 17–33,2011.
  [3] Nan Xu,Fan Zhang,YishaLuo,WeijiaJia,Dong Xuan,and JinTeng.Stealthy video capturer:a new video-based spyware in 3g smartphones.InProceedings of the second ACM conference on Wireless network security,pages69–78.ACM,2009.
  [5]Christos Xenakis and LazarosMerakos.Vulnerabilities andpossible attacks against the gprs backbone network.In Critical InformationInfrastructures Security,pages 262–272.Springer,2006.
  [6] Y.Zhou,X.Jiang.Dissecting Android Malware :Characterization and Evolution.In proceedings of the 33rd IEEE Symposium onSecurity and Privacy,May 2012