加入收藏 | 设为首页 | 会员中心 | 我要投稿 银川站长网 (https://www.0951zz.com/)- 云通信、基础存储、云上网络、机器学习、视觉智能!
当前位置: 首页 > 服务器 > 安全 > 正文

探讨移动设备端的病毒和恶意程序的检查

发布时间:2023-10-14 11:02:48 所属栏目:安全 来源:
导读:在移动设备上运行的安卓操作系统,是在2007年由谷歌发布的、以Linux为基础的开源操作软件。近年来,恶意软件检测已经成为热门研究领域,各大安全厂商也开发出了各自的安全检测软件,如AVG Antivirus、Norton Mobile

在移动设备上运行的安卓操作系统,是在2007年由谷歌发布的、以Linux为基础的开源操作软件。近年来,恶意软件检测已经成为热门研究领域,各大安全厂商也开发出了各自的安全检测软件,如AVG Antivirus、Norton Mobile Security等。但随着Android版本的更新,恶意软件的攻击方法不断升级,现有的安全检测软件效果有待进一步的提升。

Android 系统是基于Linux 内核实现的,同时在Linux 原有的安全机制基础上,结合移动端的特性,设计了应用程序签名机制、权限机制、进程沙箱隔离机制等安全机制,保证了应用程序在发布、安装和运行过程中的安全[2]。

1. 应用程序签名机制

应用程序签名机制指的是在应用程序发布时,由开发者采用私钥进行签名,在安装程序时,Android系统使用公钥对应用程序进行验证溯源,从而与开发者间建立信任关系。

2. 进程沙箱隔离机制

进程沙箱隔离机制指的是应用程序始终运行于系统为其开辟的独立Dalvik虚拟机中,拥有独立的运行空间和系统资源空间,从而保证这些应用程序间的相对的独立,从根本上限制任何一个不可信第三方程序的权限。

常见的恶意软件攻击方法:

1. 重打包攻击

重新打包攻击指的是攻击者对原始应用程序进行反编译,将恶意代码植入应用程序中,然后通过伪造应用签名通过系统检测,重新打包为第三方应用进行发布。

2. 其他攻击

随着Android系统的更新与发展,市场上出现了许多其他的恶意软件攻击方法。比如利用剪切板功能简单且无需申请额外权限的特点,恶意篡改剪切板内容,危害系统安全;植入抓取代码,窃取用户隐私信息,进行电子诈骗;利用调试接口传播恶意软件等。此外,360手机卫士安全专家建议,手机用户应尽量避免下载、安装此类应用,以免造成不必要的损失。

(编辑:银川站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章