《黑客眼中的移动安全》梆梆安全 赵磊 061118_第1页
《黑客眼中的移动安全》梆梆安全 赵磊 061118_第2页
《黑客眼中的移动安全》梆梆安全 赵磊 061118_第3页
《黑客眼中的移动安全》梆梆安全 赵磊 061118_第4页
《黑客眼中的移动安全》梆梆安全 赵磊 061118_第5页
已阅读5页,还剩59页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1122(寄存器、内存)(反编译、静态分析)(寄存器、内存)(反编译、静态分析)33“架,让我们对信息的收”正在BYOD的载体、媒介,是为了更高“架,让我们对信息的收”正在BYOD的载体、媒介,是为了更高抛抛开冗余而沉重的传统构,越来越多的移动终端构,越来越多的移动终端出现在办公场所现在办公场所,的电脑旁,但现在的人们绝手机。在移动互联时代,每445566)●●●●●●●代码篡改:包括二进制修补、本地资源修补,●●●)●●●●●●●代码篡改:包括二进制修补、本地资源修补,●●●十大移动风险(十大移动风险(用平台提供的功能、明文传输数据会会话管理中存在漏洞、没有对用户身份进行识别,没有保持对用户身份信息的确认如如可预见的会话标识符,仅客户端登出等加加密不足:弱密码,差密钥算法。可预测的密钥,容易伪造的完整性检查本不能执行的创建、读取、更新和删除等操作出、字符串格式漏洞等hookhook,方法调整,动态注入和调试7pppppppppppp服务端的风险险880501040205010402030399••••••••••••••••••••••••••欺诈交易••••钓鱼欺诈••据据年年年年2545年年年年25455漏0101……02……03……04DBAC号码发送短信报到从此中处于潜伏状态,当收到特定短信X号码发送短信报到从此中处于潜伏状态,当收到特定短信X载成功不到意手机号向受害手机发送控后后,开始启动并作恶。受害手机里的元0元0••码码115“”“”“”“”账户投此类奖励“”“”••••从从架构设计、安全流程、可信信执行和安全响应四个维度数数据驱动的安全感知、情314314••基于应用加固技术和各类安全••构建移动应用程序泛安全221架构,包括设计开发安全架构,包括设计开发安全、可10%威胁建模(PP)20%25%安全测试(ST)10%威胁建模(PP)20%25%安全测试(ST)331.4%(ST)安全设安全设计及编码(SDF)本地密钥白盒处理3342题实现从源信防护非法程序干预(非法访问权限和界面替换)信防护非法程序干预(非法访问权限和界面替换)应应用兼容性,稳定性淆、完整性保护,本地资源文件保护淆、完整性保护,本地资源文件保护和运和运可可视化是运维的基础,是安全体系必备的配套制制CADB2CADB2上、交控设备威胁库应用威胁库账户威胁库IP设备威胁库应用威胁库账户威胁库控设备威胁库应用威胁库账户威胁库IP设备威胁库应用威胁库账户威胁库集从日志报文中移动威胁管控中心报析用采集的数据说明应用信息、位置信息、函数劫应用信息、配置信息、指令结加速器检测时间信息、指令结果信息攻击框架检测Zygote信息、函数劫持信息修改器检测内存修改信息、文件修改信息、调试信息、注入信息地理位置造假检测地理位置信息、指令信息、函数劫持信息持检测本地域名信息、函数劫持信息外挂检测外挂修改的文件信息、外挂特征信息应用启动信息、堆栈信息、崩溃日志级别:的可信率,然后综合计算出一个基于相似度的设备指纹,0.9%00%%~而设备指纹的确认不再基于是否一致,而是基于相似度。针对不同的设备指纹相似度,而设备指纹的确认不再基于是否一致,而是基于相似度。针对不同的设备指纹相似度,后台业台业务风控可采取不同等级及不同手段的控制措施:如拒绝登录、强制身份验证等。把分离抽象的数据提取成形象的[人]●通过机器学习,建立针对[好人]和[坏人]●通过决策链条及实时收集的数据,建立每●个[人]的安全威胁等级建立不同等级的威胁指数,通过数据驱动●●把分离抽象的数据提取成形象的[人

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论