Android智能手机入侵检测系统设计
随着3G 通信网络的普及,智能手机市场份额大幅提升,其中Android 智能手机占市场份额最大,获得52.5%的市场占有率[1]。由于Android 智能手机用户数庞大、开源性强,用户可自行安装软件、游戏等第三方服务商提供的程序,很多病毒攻击者把矛头指向了它,制造了大量Android 木马,这严重影响了Android 智能手机用户的日常使用。如何有效的预防智能手机平台上的入侵攻击已经成为亟待解决的问题。Iker Burguera 、Urko Zurutuza 等人提出了Behavior-Based Malware Detec-t i o n  S y s t e m  f o r  A n d r o i d [2],A m i r Houmansadr 、Saman    A.Zonouz 和Robin Berthier 提出了一个基于云端服务器的Android 智能手机入侵检测及响应系统[3]。Android 智能手机平台的入侵检测系统能及时有效的检测到入侵攻击,为用户提供一个安全的使用环境。
1  Android 智能手机存在的安全隐患酒店实习报告
2011年,Android 木马呈现爆发式增长,新增Android 木马样本4722个,被感染人数超过498万人次[1]。虽然Android 平台的开源、开放、免费等特性为google 带来了大量的市场占有率,但是这也给消费者带来了不少安全隐患,成为新的移动互联网安全检测主战场[1]。Android 智能手机存在如下几点安全问题。
(1)恶意扣费。据360安全中心调查,78%的Android 平台手机木马旨在悄悄吞噬用户的手机话费。“白卡吸费磨”、“Android 吸费王”等都是使Android 用户闻之变的恶意扣费软件。这些恶意扣费软件安装后会私自定制费用高昂的S P 服务,并自动屏蔽以10086开头的全部短信,在
用户不知不觉的情况下偷偷消耗用户话费。
(2)窃取用户隐私。除恶意扣费外,An-droid 平台木马的另一主要危害是窃取用户隐私。比如震惊全球的“CIQ 事件”、DDL “隐私大盗”木马、“索马里海盗”木马及“X 卧底”系列木马等。它们瞄准了手机通讯录、照片、短信、设备信息等用户隐私,将用户的个人信息出卖给其他不合法商家,从中牟取暴利。
(3)垃圾短信。在用户举报的各类垃圾短信中,主要是打折促销、发票、地产中介、移民留学、金融理财等广告服务类短信,另外就是冒充亲友欺诈、中奖钓鱼、虚假慈善捐款等恶意欺诈类短信。
(4)系统破坏。有些病毒,如“Root 破坏王”,可以自动获取手机Root 权限,然后随意修改添加文件,删除系统应用,私自下载恶意软件,而且这一切都是隐蔽进行的。
2  Android 智能手机入侵检测系统设计
传统计算机上的入侵检测系统定义为:一种通过收集和分析各种系统行为、安全日志、审计数据或网络数据包,检查系统中是否有未经授权的进入和有不良企图的活动等入侵攻击,并及时予以响应,阻止可能的入侵行为,降低甚至避免入侵危害的积极进程或设备。在当下,智能手机与个人计算机越来越靠近,智能手机已经基本具备了个人计算机所具有的功能,因此An-droid 智能手机平台上的入侵检
测系统与传统计算机上的入侵检测系统模型相似。如图1所示,Android 智能手机入侵检测系统主要包括以下几部分:数据采集模块、数据分析引擎模块、控制台模块、数据管理模块,各部分功能如以下几点。
(1)数据采集模块。
数据采集模块主要负责采集数据,采集的数据包括任何可能包含入侵行为线索的系统数据。比如说网络数据包、用户行为日志和系统调用记录等。其将这些数据收集起来,然后发送到数据分析模块进行处理[4]。
gif动态图片制作由于Android 平台手机上的安全问题大部分是通过网络引发的(比如通过用户点击链接而偷偷定制SP 服务、恶意软件私自定制SP 服务、窃取用户隐私上传到特定服务器等),所以在此处我们只采集进出手机的所有网络数据包。此模块主要基于开源的libpcap 包。
德邦快递单号查询电话
(2)数据分析引擎。
收集到的所有数据被送到数据分析引擎,分析引擎一般通过三种技术手段进行分析:模式匹配、统计分析和完整性分析[5]。
在本系统设计初期,我们根据Android 平台手机上恶意软件攻击行为的特征罗列出一定数量的规则组
成规则集,然后在此规则集的基础上建立分析引擎的核心——有限自动机。考虑到这样一来入侵检测范围很大程度受到已有知识的局限,无法检测出未知的攻击手段[6],在系统设计后期,我们会通过机器学习的方法来动态建立自动机,这样就能动态的检测到所有的入侵攻击。
分析引擎将发送过来的数据与自动机进行匹配,即与规则集中的各种规则进行比较与分析,以判断是否有入侵事件发生。如果数据与自动机匹配成功,就意味着检测到一个入侵攻击,此时分析引擎会给控制台发送一个检测到入侵攻击的消息,同时把此网络数据包发送给数据管理模块。
(3)控制台模块。
控制台模块按照警告产生预先定义的响应采取相应的措施,可以是重新配置网
络防火墙、终止进程、切断连接、改变文件属性,也可以只是简单的警告[5]。当发现入侵攻击时,本系统会向用户产生一个警告,
Android 智能手机入侵检测系统设计
周忠军  苏红旗
(中国矿业大学(北京)  北京  100083)
摘 要:随着智能手机变得越来越复杂,功能越来越强大,给用户提供更多方便的同时也给用户带来了很多安全隐患。本文首先分析了Android 智能手机所面临的安全问题,之后提出Android 平台手机上的入侵检测系统,能及时有效的检测到入侵攻击,减轻恶意木马对用户造成的危害,大大改善用户体验。
关键词:Android  安全问题  入侵检测系统中图分类号:TP39文献标识码:A 文章编号:1672-3791(2012)06(c)-0030-02
数据采集模块 数据分析引擎 
控制台 
数据管理模块 
规则集 
网络包 
图1 Android 智能手机入侵检测系统结构图
(下转32页)
告知用户是哪个应用程序隐含安全隐患,用户可根据这个警告采取相应的措施。
(4)数据管理模块。
一个好的入侵检测系统不仅仅应当为管理员提供实时、丰富的警报信息,还应详细地记录现场数据,以便于日后需要取证时重建某些网络事件[5]。
当检测到入侵攻击时,本系统会把相应的数据存储到指定数据库,以供用户日后查证。数据库采用Android 平台内置的sqlite3轻量级数据库实现。由于Android 系统存储空间有限,当数据量到达一定大小时,可以转储到pc 机上或者定时清理。
3  结语
计算机上的入侵检测系统研究一直都是网络安全领域的研究热点,并且也有了
一定的研究成果。随着智能手机安全问题日趋严重,智能手机上的入侵检测系统也将成为全球性的课题。Android 智能手机入侵检测系统能及时有效的检测到入侵攻击,保障用户的安全使用。
参考文献
[1]360安全中心2011年中国手机安全状况
报告.
[2]Iker Burguera,Urko Zurutuza,Simin
Nadjm-Tehrani.Crowdroid:Behavior-Based Malware Detection System for Android[J].18th ACM Conference on C o mp u t e r  a n d  C o m m u n i c a t i o n s Security.
[3]Amir Houmansadr,Saman A.Zonouz,
Robin Berthier.A Cloud-based Intrusion Detection and Response System for
朴有天 快乐大本营
Mobile Phones[J].2011 IEEE/IFIP 41st International Conference on Depend-able System and Networks.
[4]唐正军,李建华.入侵检测技术[M].北
京:清华大学出版社,2004.
[5]王广胜.谈构建计算机入侵检测系统
[J].湖北生态工程职业技术学院学报,2006,4(3):48~49.
在淘宝网上如何开店
[6]连一峰,戴英侠,胡艳,等.分布式入侵
检测模型研究[J].计算机研究与发展,2003,40(8):1195~1202.
(上接30页)
云,即根据需求付费应用云服务以满足其需求又可避免资源浪费而造成大量资金投入。
3  云计算信息化建设模式注意事项
3.1安全问题
(1)审查数据安全性。防止特权用户的接入风险,要求供应商提供管理员的详细信息以充分了解系统管理员;针对云计算环境下所有的用户数据都处于共享环境下的特点,企业应确保云计算提供商将其数据与其他企业数据充分隔离并采取加密措施;了解供应商的数据恢复能力以及恢复数据需要的时间。
(2)安全数据的筛选。企业核心数据是企业的核心机密,为保证其在云平台中安全转移和运行,企业应先将日常办公类非核心数据转移到云平台中,待测试稳定后再逐步迁移其他核心数据。
(3)容灾备份计划。为了防止云计算提供商系统出现崩溃的风险,企业应将数据实时地从云计算提供商的托管平台备份到自己的数据中心或其他托管中心以建立自己的备份计划。3.2网络问题把我的悲伤留给自己 原唱
云计算是基于互联网的计算方式,也就是对于云计算而言,持久的高速网络连接是云计算效率的基本保障。若出现网络连接断线、网速过慢或者连接不稳定等情况时,企业基于云计算的信息化管理工作将会出现一系列的问题。为了避免在线与离线的问题阻碍云计算应用,常用的解决方案是在线交付,离线应用的模式,即在离线状态下,用户仍可以使用管理系统以及将业务数据存储在本地虚拟服务器中,在随后的在线状态时将数据传输到在线服务
器上,实现数据的重新同步。在使用云计算时,企业应向供应商咨询相关的离线应用方案,并通过反复测试以确保其使用的稳定性和可靠性,从而实现在线服务的无缝衔接、不间断服务。3.3费用问题
云计算的计费按需租用、按需付费的模式进行,而非传统的一次性付费模式。在按需租用模式下,企业应该建立自己的计费体系,对每月的租金与自己管理所需的费用进行比较,观察费用在何时达到收支平衡,防止云计算的IT 预算超支,并谨防后续的一些无关紧要的IT 服务以避免陷入云服务提供商的计费陷阱中;在按需付费的模式下,企业应从总体拥有成本(TCO)的角度进行全面的计费衡量,如考虑云计算所带来的隐性支出成本等。3.4内部管理问题
企业高层管理人员应该在企业内部出掌握核心资源的关键部门和人员进行专门的培训、统一思想和认识。云计算是基于互联网的计算方式,为了适应互联网的发展,企业管理模式应由金字塔式的等级管理向扁平化转变,以客户或服务对象为导向。现在越来越多的政府和企业信息系统,正逐步以大系
统大业务取代单个功能的系统,打破传统管理体制对信息资源的分割占据不利于资源和信息共享的状态,向着信息的标准化、信息交换与共享、业务流程整合的方向迈进。
4  结语
云计算以其独有的特点满足了中小企业受缺乏人才、资金成本、流程不规范等影响因素的制约信息化建设的需求,是中小企业新形势下企业自包和外包相结合的灵活发展形式。本文对中小企业云计算信息化建设模式应用进行了分析探讨,并总结了在云计算信息化建设模式中应注意的事项,以将技术领域的云计算概念从商业的角度运用到中小企业的信息化建设中,为中小企业信息化建设提供新的模式提供参考价值,提高中小企业的整体IT 水平。
参考文献
[1]林立宇.云计算技术及运营可行性分析
[J].通信技术,2008(12):33~38.[2]朱.中小企业信息化建设模式的分
析与比较闭[J].企业技术开发,2008(1):78.
[3]胡炜,钟卫连.浅谈云计算的网络安全
问题[J].中国科技信息,2008(23):109,111.

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。