《物联网系统安全》 课件 第5章 感知层智能终端与接入安全_第1页
《物联网系统安全》 课件 第5章 感知层智能终端与接入安全_第2页
《物联网系统安全》 课件 第5章 感知层智能终端与接入安全_第3页
《物联网系统安全》 课件 第5章 感知层智能终端与接入安全_第4页
《物联网系统安全》 课件 第5章 感知层智能终端与接入安全_第5页
已阅读5页,还剩57页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第5章感知层智能终端与接入安全5.1感知层智能终端概述物联网感知层的智能终端由大量嵌入式系统和智能设备组成,通过大量的无线传感器与智能设备采集环境信息,实时地向我们描述了一个真实的物理世界。这些传感器与智能设备能够全面地实时地感知物理世界的各种参数,包括温度、湿度、大气压强、风向、风力、物体的地理位置、物体的移动方向、物体的移动轨迹等物理世界的实时信息,物联网能够根据采集到的海量信息为我们提供各种便捷的服务。嵌入式技术是开发物联网智能终端设备的重要手段。无线传感器与RFID标签节点都是微小型的嵌入式系统。同时,平板电脑、智能手机等智能设备为我们提供丰富的应用程序开发工具。目前,许多物联网应用系统是在智能设备的基础上开发的。第5章感知层智能终端与接入安全

5.1感知层智能终端概述广义而言,物联网的智能终端通常可分为两大类:一类是感知识别型终端,以二维码、RFID标签和无线传感器为主,实现对“物”的识别或环境状态的感知:另一类就是应用型的智能终端,包括平板电脑(如苹果的iPad)、智能手机、智能手表等。智能手机可以说是一种随身携带的“超级”感知和识别设备。智能手机上可以配备的传感器种类繁多:加速度传感器、陀螺仪传感器、温度传感器、地磁传感器、方向传感器、压力传感器、距离传感器、光线亮度传感器等,智能手机还能够接收地球定位卫星的信号,从而具备卫星定位(GPS)功能,可以实时地获得位置信息。第5章感知层智能终端与接入安全

5.1感知层智能终端概述手机上的摄像镜头也是功能强大的感知设备,能够采集物理世界的声音、图像、视频等信息。如果在智能手机上加入语音识别和图像识别的人工智能程序,则会令智能手机如虎添翼,具备与人相似的耳朵和眼睛的功能;如果在智能手机上加入文字识别(即OCR)的人工智能程序,则可以快捷地识别书刊上的文字甚至手写的书稿;如果RFID标签附着在手机内部,手机便具有标识(手机使用者)的功能,于是产生了手机门票;如果在手机的触摸屏上安装RFID读写器,则手机就具有了读取RFID标签的功能,从而能够准确地识别物体。在本章中,将剖析物联网感知层的嵌入式系统安全、智能手机安全和接入安全等技术。第5章感知层智能终端与接入安全

5.2嵌入式系统安全5.2.1嵌入式系统的特点嵌入式系统由硬件和软件组成,是能够独立进行运作的电子器件。其软件部分只包括软件运行环境及其操作系统。硬件部分包括信号处理器、存储器、通信模块等在内的多方面的内容。相比于一般的计算机处理系统而言,嵌入式系统存在较大的差异性,它不能实现大容量的存储功能,大部分采用的存储介质有E-PROM、EEPROM等,软件部分以API编程接口作为开发平台的核心。第5章感知层智能终端与接入安全

5.2嵌入式系统安全5.2.1嵌入式系统的特点从计算机技术发展的角度来分析嵌入式系统的发展,我们可以看到嵌入式系统的几个特点。嵌入式系统的特点如下:1.芯片技术的发展为嵌入式系统研究奠定了基础早期的计算机体积大、耗电多,它只能够安装在计算机机房中使用。微型机的出现使得计机进入了个人计算与便携式计算的阶段。而微型机的小型化得益于微处理器芯片技术的发展,微型机应用技术的发展,微处理器芯片可定制,软件技术的发展则为嵌入式系统诞生创造了条件,奠定了基础。第5章感知层智能终端与接入安全

5.2嵌入式系统安全5.2.1嵌入式系统的特点2.嵌入式系统的发展适应了智能控制的需求计算机系统可以分为两大并行发展的分支:通用计算机系统与嵌入式计算机系统。通用时算机系统的发展适应了大数据量、复杂计算的需求。而生活中的大量的电子设备,如传感器、RFID、PDA、电视机顶盒、手机、数字电视、数字相机、汽车控制器、工业控制器、机器人,医疗设备中的智能控制,都对内部的计算机模块的功能、体积、耗电有着特殊的要求。这种特殊的设计要求是推动定制的小型、嵌入式计算机系统发展的动力。第5章感知层智能终端与接入安全

5.2嵌入式系统安全5.2.1嵌入式系统的特点3.嵌入式系统的发展促进了芯片、计算机体系结构研究的发展由于嵌入式系统要响应传感器、RFID、PDA、汽车控制器、工业控制器、机器人等物联网设备的智能控制要求,而传统的通用计算机的体系结构、操作系统、编程语言都不能够适应嵌入式系统的需要,因此研究人员必须为嵌入式系统研究适应特殊要求的微处理器芯片、嵌入式操作系统与嵌入式软件编程语言。第5章感知层智能终端与接入安全

5.2嵌入式系统安全5.2.1嵌入式系统的特点4.嵌入式系统的研究体现出多学科交叉融合的特点假如要求我们完成一项用于机器人控制的嵌入式计算机系统的开发任务,但是我们只有通用计算机的设计与编程能力是不能够完成这项任务的,研究开发团队必须是由计算机、机器人、电子学等多方面的专业技术人员参加。目前在实际工作中,从事嵌入式系统开发的技术人员主要有两类,一类是电子工程、通信工程专业的技术人员,他们的主要工作是完成硬件设计,开发与底层硬件关系密切的软件;另一类是从事计算机与软件专业的技术人员,主要从事嵌入式操作系统和应用软件的开发。同时具备硬件设计能力,具有底层硬件驱动程序、嵌入式操作系统与语言程序开发能力的复合型人才是社会急需的人才。第5章感知层智能终端与接入安全

5.2嵌入式系统安全5.2.2嵌入式系统的发展过程嵌入式系统从上世纪七十年代出现以来,发展至今已经有40多年历史。嵌入式系统大致经历了四个发展阶段。1.以可编程序控制器系统为核心的研究阶段嵌入式系统最初的应用是基于单片机的,大多以可编程控制器的形式出现,具有监测、伺服、设备指示等功能,通常应用于各类工业控制和飞机、导弹等武器装备中,一般没有操作系统的支持,只能通过汇编语言对系统进行直接控制,运行结束后再清除内存。这些装置虽然已经初步具备了嵌入式的应用特点,但仅仅只是使用8位的CPU芯片来执行程序,因此严格地说仍然谈不上“系统”的概念。第5章感知层智能终端与接入安全

5.2嵌入式系统安全5.2.2嵌入式系统的发展过程2.以嵌入式中央处理器为基础、简单操作系统为核心的阶段这一阶段嵌入式系统的主要特点是系统结构和功能相对单一,处理效率较低,存储容量较小,几乎没有用户接口。由于这种嵌入式系统使用简便、价格低廉,因而曾经在工业控制领域中得到了非常广泛的应用,但却无法满足如今对执行效率、存储容量都有较高要求的智能家电等场合的需要。第5章感知层智能终端与接入安全

3.以嵌入式操作系统为标志的阶段20世纪80年代,随着微电子工艺水平的提高,集成电路制造商开始把嵌入式应用中所需要的微处理器、I/O接口、串行接口,以及RAM、ROM等部件集成到一片超大规模集成电路芯片中,制造出微控制器,并在嵌入式系统中广泛应用。与此同时,嵌入式系统的程序员也可以在嵌入式操作系统的基础上开发嵌入式应用软件,从而大大地缩短了应用系统设计与开发周期,提高了工作效率。这一阶段嵌入式系统的主要特点是出现了大量高可靠、低功耗的嵌入式微控制器,各种简单的嵌入式操作系统开始出现。这一阶段的嵌入式操作系统虽然还比较简单,但已经具有了一定的兼容性和扩展性,内核精巧且效率高,主要用来控制系统负载以及监控应用程序的运行。操作系统的运行效率高,模块化程度高,具有图形窗口界面和便于二次开发的应用程序接口(API)。第5章感知层智能终端与接入安全

4.基于网络操作的嵌入式系统发展阶段20世纪90年代,在分布控制、柔性制造、数字化通信和智能家电需求的推动之下,嵌入式系统进一步快速发展。一方面,微控制器向着高速度、高精度、低功耗的方向发展。另一方面,随着硬件实时性要求的提高,嵌入式系统的软件规模也不断扩大,逐渐形成了实时多任务嵌入式操作系统,并开始成为嵌入式系统的主流。这一阶段嵌入式系统的主要特点是嵌入式操作系统的实时性得到了很大改善,已经能够运行在各种不同类型的微处理器上,具有高度的模块化和扩展性。嵌入式操作系统已经具备了文件和目录管理、设备管理、多任务、网络、图形用户界面等功能,并提供了大量的应用程序接口,从而使得应用软件的开发变得更加简单。第5章感知层智能终端与接入安全

5.2.3嵌入式系统常用的操作系统嵌入式操作系统(EmbeddedOperatingSystem,EOS)是指用于嵌入式系统的操作系统。嵌入式操作系统是一种用途广泛的系统软件,通常包括与硬件相关的底层驱动软件、系统内核、设备驱动接口、通信协议、图形界面、标准化浏览器等。嵌入式操作系统负责嵌入式系统的全部软、硬件资源的分配、任务调度,控制、协调并发活动。它必须体现其所在系统的特征,能够通过装卸某些模块来达到系统所要求的功能。目前已经出现多种适合于无线传感网络应用的操作系统,如TinyOS、MantisOS、SOS等。其中,TinyOS是目前无线传感器网络研究领域中使用最为广泛的操作系统。第5章感知层智能终端与接入安全

TinyOS操作系统的标志如图5-1所示。TinyOS是UCBerkeley(加州大学伯克利分校)开发的开放源代码操作系统,专为嵌入式无线传感网络设计,操作系统基于构件(component-based)的架构使得快速的更新成为可能,而这又减小了受传感网络存储器限制的代码长度。TinyOS是一个具备较高专业性,专门为低功耗无线设备设计的操作系统,主要应用于传感器网络、普适计算、个人局域网、智能家居和智能测量等领域。第5章感知层智能终端与接入安全

图5-1TinyOS操作系统的标志5.2.3嵌入式系统常用的操作系统TinyOS的特性决定了其在传感器网络中的广泛应用,使其在物联网中占据了举足轻重的地位。TinyOS是一个开源的操作系统,所有人都可查看和修改TinyOS的源代码,参与到TinyOS及配套软件的开发,并应用到商业和工业领域中。TinyOS已经有很多产品,例如:用于神经信号接收、调解、显示的接收器、用于能源领域中的石油和气体监控、用于传感网络的控制和优化、用于无线传感网络进行健康监测等。相对于主流操作系统成百上千MB的庞大体积来说,TinyOS显得十分迷你,只需要几KB的内存空间和几十KB的编码空间就可以运行的起来,而且功耗较低,特别适合传感器这种受内存、功耗限制的设备。第5章感知层智能终端与接入安全

5.2.3嵌入式系统常用的操作系统TinyOS本身提供了一系列的组件,包括:网络协议、分布式服务器、传感器驱动及数据识别工具等,使用者可以通过简单方便的编制程序将多个组件连接起来,用来获取和处理传感器的数据并通过无线电来传输信息。TinyOS在构建无线传感器网络时,通过一个基地控制台控制各个传感器子节点,聚集和处理各子节点采集到的信息。TinyOS只要在控制台发出管理信息,然后由各个节点通过无线网络互相传递,最后达到协同一致的目的。第5章感知层智能终端与接入安全

5.2.4嵌入式系统的安全需求分析根据攻击层次的不同,针对嵌入式系统的恶意攻击可以分为软件级攻击、硬件级攻击和基于芯片的物理攻击。在各个攻击层次上均存在一批非常典型的攻击手段,这些攻击手段针对嵌入式系统不同的设计层次展开攻击,威胁嵌入式系统的安全。下面将对嵌入式系统不同层次上的攻击分别予以介绍。第5章感知层智能终端与接入安全

5.2.4嵌入式系统的安全需求分析1.软件层次的安全性分析在软件层次,嵌入式系统运行着各种应用程序和驱动程序。在这个层次上,嵌入式系统所面临的恶意攻击主要有木马、蠕虫和病毒等。从表现特征上看,这些不同的恶意软件攻击都具有各自不同的攻击方式。病毒是通过自我传播以破坏系统的正常工作为目的:蠕虫是以网络传播、消耗系统资源为特征;木马则需要通过窃取系统权限从而控制处理器。从传播方式上看,这些恶意软件都是利用通信网络予以扩散。第5章感知层智能终端与接入安全

5.2.4嵌入式系统的安全需求分析1.软件层次的安全性分析在嵌入式系统中最为普遍的恶意软件就是针对智能手机所开发的病毒、木马。这些恶意软件体积小巧,可以通过SMS(ShortMessagingService)短信、软件下载等隐秘方式侵入智能手机系统,然后等待合适的时机发动攻击。尽管在嵌入式系统中恶意软件的代码规模都很小,但是其破坏力却是巨大的。2005年在芬兰赫尔辛基世界田径锦标赛上大规模爆发的手机病毒Cabir便是恶意软件攻击的代表。截至20O6年4月,全球仅针对智能手机的病毒就出现了近两百种,并且数量还在迅猛增加。恶意程序经常会利用程序或操作系统中的漏洞获取权限,展开攻击。最常见的例子就是由缓冲区溢出所引起的恶意软件攻击。攻击者利用系统中正常程序所存在的漏洞,对系统进行攻击。第5章感知层智能终端与接入安全

5.2.4嵌入式系统的安全需求分析2.硬件层次的安全性分析在嵌入式设备的硬件系统层次中,设计者需要将各种电容电阻以及芯片等不同的器件焊接在印刷电路板上组成嵌入式系统的基本硬件,而后将相应的程序代码写入电路板上的非易失性存储器中,使嵌入式系统具备运行能力,从而构成整个系统。为了能够破解嵌入式系统,攻击者在电路系统层次上设计了多种攻击方式。这些攻击都是通过在嵌入式系统的电路板上施加少量的硬件改动,并配合适当的底层汇编代码,来达到欺骗处理器、窃取机密信息的目的。在这类攻击中,具有代表性的攻击方式主要有:总线监听、总线篡改以及存储器非法复制等。第5章感知层智能终端与接入安全

5.2.4嵌入式系统的安全需求分析3.芯片层次的安全性分析嵌入式系统的芯片是硬件实现中最低的层次,然而在这个层次上依然存在着面向芯片的硬件攻击。这些攻击主要期望能从芯片器件的角度寻找嵌入式系统安全漏洞,实现破解。根据实现方式的不同,芯片级的攻击方式可以分为侵入式和非侵入式两种。其中,侵入式攻击方式需要将芯片的封装予以去除,然后利用探针等工具直接对芯片的电路进行攻击。侵入式攻击方式中,以硬件木马攻击最具代表性。而非侵入式的攻击方式主要是指在保留芯片封装的前提下,利用芯片在运行过程中泄露出来的物理信息进行攻击,这种攻击方式也被称为边频攻击。第5章感知层智能终端与接入安全

3.芯片层次的安全性分析硬件木马攻击是一种新型的芯片级硬件攻击。这种攻击方式通过逆向工程分析芯片的裸片电路结构,然后在集成电路的制造过程中,向芯片硬件电路中注入带有特定恶意目的的硬件电路,即“硬件木马”,从而达到在芯片运行的过程中对系统的运行予以控制的目的。硬件木马攻击包括木马注入、监听触发以及木马发作三个步骤。首先,攻击者需要分析芯片的内部电路结构,在芯片还在芯片代工厂制造时将硬件木马电路注入到正常的功能电路中,待芯片投入使用后硬件木马电路监听功能电路中的特定信号;当特定信号达到某些条件后,硬件木马电路被触发,木马电路完成攻击者所期望的恶意功能。经过这些攻击步骤,硬件木马甚至可以轻易地注入到加密模块中,干扰其计算过程,从而降低加密的安全强度。在整个攻击过程中,硬件木马电路的设计与注入是攻击能否成功的关键。攻击者需要根据实际电路设计,将硬件木马电路寄生在某一正常的功能电路之中,使其成为该功能电路的旁路分支。第5章感知层智能终端与接入安全

5.2.5嵌入式系统的安全架构物联网的感知识别型终端系统通常是嵌入式系统。所谓嵌入式系统,是以应用为中心,以计算机技术为基础,并且软硬件是可定制的,适用于对功能、可靠性、成本、体积、功耗等有严格要求的专用计算机系统。嵌入式系统的安全架构如图5-2所示。下面根据嵌入式系统的安全架构,分别从硬件平台、操作系统和应用软件等三个方面对嵌入式系统的安全性进行分析。第5章感知层智能终端与接入安全

5.2.5嵌入式系统的安全架构1.硬件平台的安全性为适应不同应用功能的需要,嵌入式系统采取多种多样的体系结构,攻击者可能采取的攻击手段也呈现多样化的特点。区别于PC系统,嵌入式系统遭到攻击的位置可能位于嵌入式系统安全架构的某一层。第5章感知层智能终端与接入安全

图5-2嵌入式系统的安全架构5.2.5嵌入式系统的安全架构1.硬件平台的安全性(1)对可能发射各类电磁信号的嵌入式系统,利用其传导或辐射的电磁波,攻击者可能使用灵敏的测试设备进行探测、窃听甚至拆卸,以便提取数据,导致电磁泄漏攻击或者侧信道攻击。而对于嵌入式存储元件或移动存储卡,存储部件内的数据也容易被窃取。(2)针对各类嵌入式信息传感器、探测器等低功耗敏感设备,攻击者可能引入极端温度、电压偏移和时钟变化,从而强迫系统在设计参数范围之外工作,表现出异常性能。特殊情况下强电磁干扰或电磁攻击则可能将毫无物理保护的小型嵌入式系统彻底摧毁。第5章感知层智能终端与接入安全

2.操作系统的安全性与PC不同的是,嵌入式产品采用数十种体系结构和操作系统,这些系统的安全等级各不相同,但各类嵌入式操作系统普遍存在由于运行的硬件平台计算能力和存储空间有限,精简代码而牺牲其安全性的情况。嵌入式操作系统普遍存在的安全隐患如下:(1)由于系统代码的精简,对系统的进程控制能力并没有达到一定的安全级别。(2)由于嵌入式处理器的计算能力受限,缺少系统的身份认证机制,攻击者可能很容易破解嵌入式操作系统的登录口令。(3)大多数嵌入式操作系统文件和用户文件缺乏必要的完整性保护控制。(4)嵌入式操作系统缺乏数据的备份和可信恢复机制,系统一旦发生故障便无法恢复(5)各种嵌入式信息终端病毒正在不断出现,并通过无线网络注入终端。第5章感知层智能终端与接入安全

3.应用软件的安全性应用软件的安全问题包括三个层面:应用软件应用层面的安全问题,如病毒、恶意代码攻击等:应用软件中间件的安全问题:应用软件系统层面(如网络协议栈)的安全问题,如数据窃听、源地址欺骗、源路由选择欺骗、鉴别攻击、TCP序列号欺骗、拒绝服务攻击等。第5章感知层智能终端与接入安全

5.2.6嵌入式系统的安全机制嵌入式系统的安全机制可以根据嵌入式系统不同层次的安全需求来制定。1.安全电路层通过对传统的电路加入安全措施和改进设计,实现对涉及敏感信息的电子器件的保护。可以在安全电路层采用的措施包括:通过降低电磁辐射、加入随机信息等来降低非入侵攻击所能测量到的敏感数据特征;加入开关、电路等对攻击进行检测,例如用开关检测电路的物理封装是否被打开。在关键应用如工业控制中还可以使用容错硬件设计和可靠性电路设计。第5章感知层智能终端与接入安全

5.2.6嵌入式系统的安全机制2.硬件安全架构层这种方法借鉴了可信平台模块(TrustedPlatformModule,TPM)的思路,采取的措施包括:加入部分硬件处理机制以支持加密算法甚至安全协议;使用分离的安全协处理器模块以处理所有敏感信息;使用分离的存储子系统作为安全存储空间,这种隔离可以限制存取权限,只有可靠的系统部件才可以对安全存储区间进行存取;如果上述功能不能实现,可以利用存储保护机制,即通过总线监控硬件来区分对安全存储区域的存取是否合法来实现,对经过总线的数据在进入总线前进行加密以防止总线的窃听。典型的例子包括ARM公司的Trustzone和Intel公司的LaGrande等。第5章感知层智能终端与接入安全

5.2.6嵌入式系统的安全机制3.软件安全架构层软件安全架构层主要通过增强操作系统和虚拟机的安全性来增强系统安全的,例如微软公司的下一代安全计算基础(Next-GenerationSecureComputerBase,NGSCB),通过与相应硬件的协同工作提供如下增强机制:进程分离,用来隔离应用程序,免受外来攻击;封闭存储,让应用程序安全地存储信息;安全路径,提供从用户输入到设备输出的安全通道;认证证书,用来认证软硬件的可信性。其它方法还有通过加强Java虚拟机的安全性,对非可靠的代码使其在受限制和监控的环境中运行。另外,该层还对应用层的安全处理提供必要的支持。例如,在操作系统之内或之上充分利用硬件安全架构的硬件处理能力优化和实现加密算法,并向上层提供统一的应用编程接口等。第5章感知层智能终端与接入安全

5.2.6嵌入式系统的安全机制4.安全应用层通过利用下层提供的安全机制,实现涉及敏感信息的安全应用程序,保障用户数据安全。这种应用程序可以是包含诸如提供SSL安全通信协议的复杂应用,也可以是仅仅简单查看敏感信息的小程序,但必须符合软件安全架构层的结构和设计要求。第5章感知层智能终端与接入安全

5.3智能手机系统安全5.3.1智能手机概述1.智能手机的基本概念智能手机,是指像个人电脑一样,具有独立的操作系统,独立的运行空间,可以由用户自行安装软件、游戏、导航等第三方服务商提供的程序,并可以通过移动通讯网络来实现无线网络接入的手机类型的总称。目前智能手机的发展趋势是充分融入人工智能、5G等多项新技术,使智能手机成为用途最为广泛的电子产品。智能手机是从掌上电脑(PocketPC)演变而来的。最早的掌上电脑并不具备手机通话功能,但是,用户对于掌上电脑的个人信息处理方面功能的依赖不断提升,又不习惯于同时携带手机和掌上电脑这两种设备,所以厂商将掌上电脑的系统移植到了手机中,将两者合二为一,于是就发明了智能手机。因此,智能手机具有比传统手机更强大的信息处理功能。第5章感知层智能终端与接入安全

5.3智能手机系统安全5.3.1智能手机概述1.智能手机的基本概念智能手机同传统手机外观和操作方式类似,不仅包含触摸屏也包含非触摸屏数字键盘手机和全尺寸键盘操作的手机。但是传统手机都使用的是生产厂商自行开发的封闭式操作系统,所能实现的功能非常有限,不具备智能手机的扩展性。所谓的“智能手机”,就是一台像计算机一样可以随意安装和卸载应用软件的手机。世界上第一款智能手机是IBM公司1993年推出的Simon,它也是世界上第一款使用触摸屏的智能手机,使用Zaurus手机操作系统,只有一款名为《DispatchIt》第三方应用软件。它为以后智能手机的广泛应用奠定了基础,有着里程碑的意义。第5章感知层智能终端与接入安全

在2007年苹果公司CEO乔布斯发布了第一代iPhone苹果智能手机。2008年7月11日,苹果公司又接着推出了iPhone3G。自此,智能手机的发展进入了一个全新的时代,iPhone成为了业界的标杆产品。第5章感知层智能终端与接入安全

图5-3乔布斯发布第一代iPhone智能手机5.3智能手机系统安全5.3.1智能手机概述2.智能手机的特点①智能手机具备无线接入互联网的能力即能够支持GSM网络下的GPRS或者CDMA网络的CDMA1X或3G(WCDMA、CDMA-2000、TD-SCDMA)网络、4G(HSPA+、FDD-LTE、TDD-LTE)甚至5G(NOMA、SCMA、PDMA、MUSA、IGMA)。接入互联网后,智能手机可以在网上下载并安装第三方软件,增强智能手机的功能。此时,智能手机就相当于一台移动的微型计算机,具备了微型计算机的功能,用户可以随时使用,非常方便。第5章感知层智能终端与接入安全

2.智能手机的特点②具有掌上电脑(PDA)的功能包括个人信息管理(PersonalInformationManagement,PIM)、日程记事、任务安排、多媒体应用、浏览网页等功能。一般的手机都具有个人信息管理、日程记事、任务安排等功能,而智能手机除此以外,还增添了浏览网页、多媒体应用(如网易云音乐、抖音)等功能,给用户带来了更多的乐趣。③具有开放性的操作系统智能手机具有多种开放性的操作系统,例如微软的Windowsphone、Nokia的Symbian、谷歌的安卓、华为的鸿蒙系统等,这些智能手机操作系统各具特色,而且更新的速度很快,可以安装更多的应用程序,使智能手机的功能可以得到无限扩展。第5章感知层智能终端与接入安全

2.智能手机的特点④人性化可以根据个人需要扩展机器功能。智能手机中内置操作系统,而操作系统支持第三方软件的下载和安装,用户可以根据自己的需要,实时扩展机器内置功能,以及软件升级,智能识别软件兼容性,实现了软件市场同步的人性化功能。⑤运行速度快随着集成电路芯片技术的发展,智能手机硬件的处理器(CPU)运行速度更快、内存容量更大,使智能手机在运行方面越来越快,用户体验更好。第5章感知层智能终端与接入安全

5.3.2智能手机的操作系统1.谷歌的安卓系统安卓(Android)系统的标志如图5-4所示,安卓系统是由谷歌、开放手持设备联盟联合研发,谷歌独家推出的智能手机操作系统,2019年数据显示,安卓占据全球智能手机操作系统市场87%的份额,中国市场占有率为90%,彻底占领中国智能手机市场,也成为了全球最受欢迎的智能手机操作系统,因为谷歌推出安卓时采用开放源代码(开源)的形式推出,所以导致世界大量手机生产商采用安卓系统生产智能手机,再加上安卓在性能和其他各个方面上也非常优秀,便让安卓一举成为全球第一大智能操作系统。因为谷歌已经开放安卓的源代码,所以世界所有手机生产商都可任意采用,并且世界上80%以上的手机生产商都采用安卓。第5章感知层智能终端与接入安全

5.3.2智能手机的操作系统1.谷歌的安卓系统第5章感知层智能终端与接入安全

图4-1无线传感器网络的系统结构5.3.2智能手机的操作系统2.苹果的iOS系统iOS系统的标志如图5-5所示,iOS是苹果公司开发的智能手机操作系统。苹果公司最早于2007年1月9日的Macworld大会上公布这个系统,最初是设计给iPhone使用的,后来陆续套用到iPodtouch、iPad上。iOS与苹果的macOS操作系统一样,属于类Unix的商业操作系统。原本这个系统名为iPhoneOS,因为iPad、iPhone、iPodtouch都使用iPhoneOS,所以2010年苹果全球开发者大会上宣布改名为iOS(注:iOS原来为美国思科公司网络设备操作系统注册商标,苹果的改名已获得Cisco公司授权)。第5章感知层智能终端与接入安全

5.3.2智能手机的操作系统2.苹果的iOS系统第5章感知层智能终端与接入安全

图5-5iOS智能手机操作系统的标志5.3.2智能手机的操作系统3.微软WindowsPhone系统WindowsPhone是微软公司研发的智能手机操作系统,这是全球第三大智能操作系统,是诺基亚与微软组成战略同盟并且深度合作共同研发的成果。WindowsPhone具有桌面定制、图标拖拽、滑动控制等一系列前卫的操作体验。其主屏幕通过提供类似仪表盘的体验来显示新的电子邮件、短信、未接来电、日历约会等,让人们对重要信息保持时刻更新。它还包括一个增强的触摸屏界面,更方便手指操作;以及一个最新版本的IEMobile浏览器——该浏览器在一项由微软赞助的第三方调查研究中,和参与调研的其它浏览器和手机相比,可以执行指定任务的比例超过48%。很容易看出微软在用户操作体验上所做出的努力,而史蒂夫·鲍尔默也表示:“全新的Windows手机把网络、个人电脑和手机的优势集于一身,让人们可以随时随地享受到想要的体验”。第5章感知层智能终端与接入安全

5.3.2智能手机的操作系统4.RIM公司的黑莓系统黑莓(Blackberry)是由RIM公司研发的智能操作系统,实际上为黑莓的英文名称,是RIM公司独立开发出的与黑莓手机配套的系统,在全世界都颇受欢迎,为全球第四大智能操作系统。黑莓手机(BlackBerry)是加拿大BlackBerry公司的一家手提无线通信设备品牌,于1999年创立。其特色是支援推动式电子邮件、行动电话、文字短信、互联网传真、网页浏览及其他无线资讯服务。较新的型号亦加入个人数码助理功能如电话簿、行事历等及话音通讯功能。大部分黑莓手机附设小型但完整的QWERTY键盘,方便用户输入文字。2016年10月28日,黑莓(BlackBerry)表示,内部将停止开发智能手机,把焦点转为软件合伙,凸显该公司陷入难以扭转旗下手机事业的窘境。第5章感知层智能终端与接入安全

5.3.2智能手机的操作系统5.塞班系统塞班(Symbian)是塞班公司研发推出的塞班操作系统,并且也有智能操作系统和非智能操作系统,当初塞班公司被诺基亚收购,便多次被诺基亚采用,开发了非常多款非智能手机和智能手机,因此诺基亚采用塞班成为了全球第一大手机生产商,塞班当时曾经是全球第一大手机操作系统,但因为苹果iOS和谷歌安卓两款智能操作系统的问世导致塞班智能系统从全球第一大智能操作系统堕落,也让曾经是全球第一大手机生产商诺基亚堕落到全球第三大手机生产商的位置。Symbian系统是一个实时性、多任务的纯32位操作系统,具有功耗低、内存占用少等特点,在有限的内存和运存情况下,非常适合手机等移动设备使用,经过不断完善,可以支持GPRS、蓝牙、SyncML、NFC以及3G技术。它包含联合的数据库、使用者界面架构和公共工具的参考实现,它的前身是Psion的EPOC。最重要的是它是一个标准化的开放式平台,任何人都可以为支持Symbian的设备开发软件。第5章感知层智能终端与接入安全

5.3.2智能手机的操作系统6.三星的BADA系统BADA系统是三星研发的新型智能手机平台,与当前广泛流行的AndroidOS和iPhoneOS形成竞争关系,该平台结合当前热度较高的体验操作方式,承接三星TouchWIZ的经验,支持Flash界面,对互联网应用、重力感应应用、SNS应用有着很好的支撑,电子商务与游戏开发也列入Bada的主体规划中,Twitter、CAPCOM、EA和Gameloft等公司为BADA的紧密合作伙伴。第5章感知层智能终端与接入安全

5.3.2智能手机的操作系统7.华为公司的鸿蒙系统华为鸿蒙系统(HUAWEIHarmonyOS)的标志如图5-6所示,鸿蒙系统是华为公司在2019年8月9日于广东省东莞市举行的华为开发者大会(HDC.2019)上正式发布的智能手机操作系统。第5章感知层智能终端与接入安全

图5-6华为鸿蒙系统的标志5.3.3智能手机的安全威胁智能手机操作系统的安全问题主要集中于在接入语音及数据网络后所面临的安全威胁。例如系统是否存在能够引起安全问题的漏洞,信息存储和传送的安全性是否有保障,是否会受到病毒等恶意软件的威胁等。由于目前智能手机用户比计算机用户还多,而且智能手机可以提供多种数据连接方式,所以病毒对于手机系统特别是智能手机操作系统是一个非常严峻的安全威胁。随着终端操作系统的多样化,智能手机病毒将呈现多样性的趋势。随着基于安卓(Android)操作系统的智能手机快速发展,基于此种操作系统的智能手机也日渐成为黑客攻击的主要目标。第5章感知层智能终端与接入安全

5.3.3智能手机的安全威胁针对智能手机的常见攻击手段如下:1.Android系统容易受攻击目前我国智能手机软件应用平台以谷歌的Android为主,占据国内全部移动应用的86.4%,不法厂商借助其开源性和开放性的特点,通过伪装篡改热门游戏/软件嵌入木马、在游戏/软件中捆绑恶意广告插件来构建谋利链条,使不少手机游戏/软件用户频频上当,落入吸费、隐私窃取、流氓推广陷阱之中。2.黑客伪装电商的APP网络购物改变了我们的生活方式,如今不少年轻用户会使用手机购物,手机支付方便快捷,而黑客们往往对电商的APP进行二次打包,伪装成知名的应用程序混淆用户,还企图通过输入法窃取用户的淘宝或支付宝帐号密码,从而窃取用户的隐私和财产。第5章感知层智能终端与接入安全

5.3.3智能手机的安全威胁3.智能手机感染病毒据手机安全报告显示,2022年上半年,中国手机病毒感染率跃居全球首位,国内的手机安全现状非常严峻。导致此现象重要原因在于国内手机用户刷机或越狱情况较为普遍,这种行为在国外是受到严格限制的。4.恶意链接我们的手机经常会收到一些短信信息,里面经常含有一些恶意链接,用户一旦点击进去,就会导致手机中毒,同时此安全隐患也是木马传播的重要途径。5.恶意应用商店由于我国尚未出台针对移动应用商店安全要求的准则,导致部分应用商店安全门槛较低,大量恶意应用可以轻易进驻应用商店提供下载。第三方应用商店是手机病毒传播的重要途径,很多手机应用软件都被黑客恶意篡改后二次打包并重新上传,使用户上当受骗。第5章感知层智能终端与接入安全

5.3.3智能手机的安全威胁6.刷二维码感染病毒目前,二维码染毒的风险日益增多,许多用户没有防范意识,见码就刷!殊不知这正是木马又一主要传播渠道。7.在水货手机植入木马水货手机是目前手机木马、恶意广告插件的主要传播渠道,由于刷入或内置入ROM的程序通常很难用常规手段卸载或清除。很多消费者图便宜购买水货手机,或选择一些信誉降低的渠道购买手机。第5章感知层智能终端与接入安全

5.3.4智能手机的安全防护措施以下分别针对三种情况讨论智能手机的防护措施:本机防护、手机上网防护、手机操作系统防护。1.本机防护本机防护带来的常见的安全问题包括:手机的通讯录、短信、通话记录等用户私密信息会被窃取;被他人伪装成用户本人使用手机进行短信诈骗等;被他人使用手机从事其它违法活动等。本机的防护措施包括采用设置手机开机密码、手机登陆密码和SIM卡登陆密码;使用指纹识别方式或人脸识别方式登录手机;或者进行手机数据加密;也可以使用手机远程控制销毁数据。第5章感知层智能终端与接入安全

2.手机上网防护上网是智能手机的一项主要功能,也是智能手机最容易被攻击的一种方式。针对智能手机上网的常见攻击方式包括:用户信息被窃取、手机被恶意扣费、手机用户位置被追踪、通话被监听、手机行为被控制等。此外,上网的手机也常常被植入恶意代码,植入恶意代码方式包括:①出厂时被植入恶意代码手机出厂时已经被植入手机恶意代码,这种情况在一些山寨手机中比较常见。第5章感知层智能终端与接入安全

2.手机上网防护②手机被他人使用过程被植入手机借他人使用时,特别是把手机借给不熟悉的人使用,也有可能被植入恶意代码。③手机感染病毒后被植入恶意代码当手机访问某些网站时,也有可能感染病毒,并且也会被植入恶意代码。针对手机被植入恶意代码的防范措施,主要是避免手机被他人使用,对他人赠与的手机要用手机安全软件彻底扫描病毒、彻底扫描恶意代码,并且要避免手机与他人的计算机进行连接。第5章感知层智能终端与接入安全

3.手机操作系统防护手机操作系统安全漏洞带来的安全隐患和防护惜施需要对手机的操作系统进行升级或者进行漏洞修复。手机操作系统常见的安全漏洞如下:①手机信号被窃取带来的安全隐患目前市面上一些比较先进的监听设备,可以窃取手机信号,达到实时监听的功能。②手机接口安全漏洞目前,手机提供的接口越来越多,包括红外、蓝牙、USB、Wi-Fi、NFC、射频识别、条码扫描以及GPS、5G网络等接口,但是这些接口在芯片设计、接口协议、传输协议等方面,都可能带有安全漏洞。第5章感知层智能终端与接入安全

3.手机操作系统防护③手机短信和电子邮件的安全漏洞一些手机会存在短信和电子邮件漏洞,利用该漏洞可以造成手机、损坏、被植入恶意代码等后果,从而导致查看该类短信时,会导致手机运行变慢,甚至死机。④手机破解、越狱带来的安全漏洞利用某些安全漏洞,能够自

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论