软考信安25~移动应用安全需求分析与安全保护工程

ops/2025/1/20 3:01:05/

1、移动应用安全威胁与需求分析

1.1、移动应用系统组成

包括三个部分: 一是移动应用,简称App; 二是通信网络,包括无线网络、移动通信网络及互联网; 三是应用服务端,由相关的服务器构成,负责处理来自App 的相关信息或数据。

1.2、移动应用安全分析

(1)移动操作系统平台安全威胁

市场上主要的移动操作系统是苹果公司的iOS 操作系统与Google 公司开源的Android 操作系统。例如IOS“1970”漏洞,通过设置系统时间为1970 年5 月及更早的日期,触发漏洞导致手机重启后不能正常使用。

(2)无线网络攻击

攻击者利用移动应用程序依赖的无线网络通信环境或网络服务的安全隐患,实施通信内容监听、假冒基站、网络域名欺诈、网络钓鱼等攻击活动。

移动应用面临WIFI 、蓝牙(Bluetooth) 、NFC 等多种无线攻击安全威胁。

(3)恶意代码

常见的恶意行为有流氓行为、资费消耗、恶意扣费、隐私窃取、远程控制、诱骗欺诈、系统破坏、恶意传播等。

DroidDream 恶意软件利用系统漏洞获取root 权限,最终完全入侵手机并控制手机,收集和传输用户的敏感信息;

BaseBridge 是一款恶意扣费类软件。

(4)移动应用代码逆向工程

对移动应用程序的二进制代码进行反编译


http://www.ppmy.cn/ops/151545.html

相关文章

2.3.1(项目)kv存储——框架梳理(待定)

一、过一遍代码路线: (1)底层网络框架;(2)业务层的协议设计(发什么数据,以及收什么数据);(3)业务层的引擎设计; 1. 底层网络框架: …

游戏引擎学习第81天

仓库:https://gitee.com/mrxiao_com/2d_game_2 或许我们应该尝试在地面上添加一些绘图 在这段时间的工作中,讨论了如何改进地面渲染的问题。虽然之前并没有专注于渲染部分,因为当时主要的工作重心不在这里,但在实现过程中,发现地…

Golang笔记——包的循环引用问题(import cycle not allowed)和匿名导入

大家好,这里是Good Note,关注 公主号:Goodnote,专栏文章私信限时Free。本文详细介绍Golang中包的循环引用问题(import cycle not allowed)和匿名导入问题。 文章目录 循环引用问题优势设计原因解决方法 明确导入的包必须使用匿名导…

“大数据+技校”:VR虚拟仿真实训室的发展前景

在技术教育的新时代,大数据与虚拟现实技术的融合正在重塑技校的教学模式。"大数据技校"模式下的VR虚拟仿真实训室,为技校学生提供了一个创新的学习平台,预示着教育方式的深刻变革。 一、大数据与技校教育的深度融合 大数据技术的应…

Unity中实现倒计时结束后干一些事情

问题描述:如果我们想实现在一个倒计时结束后可以执行某个方法,比如挑战成功或者挑战失败,或者其他什么的比如生成boss之类的功能,而且你又不想每次都把代码复制一遍,那么就可以用下面这种方法。 结构 实现步骤 创建一…

第十一章 图论

#include <iostream> #include <cstdio> #include <vector>using namespace std;const int MAXN 1000;vector<int> graph[MAXN]; //用向量存储邻接表中的每个点及其连接的的其他点int main(){return 0; } #include <iostream> #include &…

【ROS2 中间件RMW】基于FastDDS共享内存实现ROS2跨进程零拷贝通讯

前言 谈及ROS2的通讯机制&#xff0c;话题通讯作为一个最为常用的通讯手段&#xff0c;相信大家都不为陌生。但是即便话题通讯提供了一种跨进程的通讯方式&#xff0c;我们难免无法防止其在发布和订阅 的时候传递的消息被进行内存中的一次拷贝。因此诞生了零拷贝(zero_copy)这…

内网渗透测试工具及渗透测试安全审计方法总结

1. 内网安全检查/渗透介绍 1.1 攻击思路 有2种思路&#xff1a; 攻击外网服务器&#xff0c;获取外网服务器的权限&#xff0c;接着利用入侵成功的外网服务器作为跳板&#xff0c;攻击内网其他服务器&#xff0c;最后获得敏感数据&#xff0c;并将数据传递到攻击者&#xff0…