CN103368978A - 实现智能移动终端应用漏洞和通信安全检测的系统及方法 - Google Patents

实现智能移动终端应用漏洞和通信安全检测的系统及方法 Download PDF

Info

Publication number
CN103368978A
CN103368978A CN2013103359191A CN201310335919A CN103368978A CN 103368978 A CN103368978 A CN 103368978A CN 2013103359191 A CN2013103359191 A CN 2013103359191A CN 201310335919 A CN201310335919 A CN 201310335919A CN 103368978 A CN103368978 A CN 103368978A
Authority
CN
China
Prior art keywords
mobile terminal
intelligent mobile
leak
detection module
detection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2013103359191A
Other languages
English (en)
Other versions
CN103368978B (zh
Inventor
俞优
陆臻
顾健
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Third Research Institute of the Ministry of Public Security
Original Assignee
Third Research Institute of the Ministry of Public Security
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Third Research Institute of the Ministry of Public Security filed Critical Third Research Institute of the Ministry of Public Security
Priority to CN201310335919.1A priority Critical patent/CN103368978B/zh
Publication of CN103368978A publication Critical patent/CN103368978A/zh
Application granted granted Critical
Publication of CN103368978B publication Critical patent/CN103368978B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

本发明涉及一种实现智能移动终端应用漏洞和通信安全检测的系统,其中包括协议数据包捕获模块、协议一致性检测模块和系统漏洞检测模块,所述的协议数据包捕获模块用以实时捕获所述的智能移动终端收发的IPV4、IPV6协议数据包并进行分析,所述的系统漏洞检测模块用以检测所述的智能移动终端的操作系统及应用系统的漏洞。本发明还涉及一种实现智能移动终端应用漏洞和通信安全检测的方法。采用该种结构的实现智能移动终端应用漏洞和通信安全检测的系统及方法,可以实现协议数据包捕获分析、一致性检测、操作系统及应用系统漏洞检测等功能,提供了智能移动终端常规安全检测所需的主要功能,提高了智能移动终端的使用的安全性,具有更广泛的应用范围。

Description

实现智能移动终端应用漏洞和通信安全检测的系统及方法
技术领域
本发明涉及安全检测领域,尤其涉及移动智能终端安全检测领域,具体是指一种实现智能移动终端应用漏洞和通信安全检测的系统及方法。
背景技术
随着移动通信技术的发展,移动终端发生了巨大的变化,朝着智能化的方向不断迈进。研究机Gartner称,2011年第一季度手机销量共计4.278亿部,较上年同期增长19%,其中智能手机销量所占比例为23.6%。该机构称,2011年第一季度智能手机销量较上年同期增长85%。与此同时,移动通信网络也在不断演进,从1G、2G、3G到LTE,另外就是大量WiFi热点的部署以及终端开始普遍支持WiFi,业务带宽瓶颈逐渐缓解。
伴随着终端智能化及网络宽带化的趋势,移动互联网业务层出不穷,日益繁荣。但与此同时,移动终端越来越多的涉及商业秘密和个人隐私等敏感信息。移动终端也面临各种安全威胁,如恶意订购、自动拨打声讯台、自动联网等,造成用户的话费损失;木马软件可以控制用户的移动终端,盗取账户、监听通话、发送本地信息等。另外,移动终端运行操作系统的漏洞使得攻击者获得Root权限,轻易地实施各种攻击和破坏。移动终端作为移动互联网时代最主要的载体,面临着严峻的安全挑战。
目前已经发现恶意代码导致智能终端上隐私信息被窃取、智能终端系统遭破坏,以及智能终端攻击通信网络等恶意行为。据统计,2010年我国智能终端的恶意代码数量已超过2400种,并且其数量正在飞速增长;其次,已经发生多起短信吸费和流量吸费现象,用户在使用智能终端时候在不知情情况下被自动扣除一定数额话费,遭受到严重的经济损失。
智能终端对社会稳定造成的安全威胁有:1、部分智能终端已经被用作信息传播平台来用来传播非法信息;2、部分智能终端采用非法加密压缩手段逃避监管部门审查,同时,借助智能终端一些翻墙、穿墙软件可以访问境外非法内容。
智能移动终端上的操作系统漏洞和恶意软件将产生的危害如下:
经济类危害:盗打电话(如悄悄拨打声讯电话),恶意订购SP业务,群发彩信等。
信用类危害:通过发送恶意信息、不良信息、诈骗信息给他人等。
信息类危害:个人隐私信息丢失、泄露。如通讯录、本地文件、短信、通话记录、上网记录、位置信息、日程安排、各种网络账号、银行账号和密码等。
设备类危害:移动终端死机、运行慢、功能失效、通讯录被破坏、删除重要文件、格式化系统、频繁自动重启等。
网络危害:大量恶意软件程序发起拒绝服务攻击占用移动网络资源等。如果恶意软件感染移动终端后,强制移动终端不断地向所在通信网络发送垃圾信息,这样势必导致通信网络信息堵塞。
因此,由于智能终端本身的开放性、移动性和灵活性,智能终端的广泛应用给终端用户、通信网络,乃至国家安全和社会稳定在信息安全方面造成影响,成为阻碍移动互联网健康发展的绊脚石。为此,如何针对智能移动终端的安全进行快捷有效的检测已经成为保障智能移动终端安全的当务之急。
发明内容
本发明的目的是克服了上述现有技术的缺点,提供了一种能够实现从底层到高层对智能移动终端进行信息安全评测、及时发现智能终端及其相关联的应用软件存在的安全问题、结构简单、应用方便、具有更广泛应用范围的实现智能移动终端应用漏洞和通信安全检测的系统及方法。
为了实现上述目的,本发明的实现智能移动终端应用漏洞和通信安全检测的系统及方法具有如下构成:
该实现智能移动终端应用漏洞和通信安全检测的系统,其主要特点是,所述的系统包括:
协议数据包捕获模块,用以实时捕获所述的智能移动终端收发的IPV4、IPV6协议数据包并进行分析;
协议一致性检测模块,用以检测所述的智能移动终端的IPV6协议实现版本与IPV6协议标准的符合程度并自动进行一致性检测;
系统漏洞检测模块,用以检测所述的智能移动终端的操作系统及应用系统的漏洞。
本发明还涉及一种实现智能移动终端应用漏洞和通信安全检测的方法,其主要特点是,所述的方法包括以下步骤:
(1)所述的协议数据包捕获模块实时捕获给定智能移动终端收发的IPV4、IPV6协议数据包并进行分析;
(2)所述的协议一致性检测模块将所述的给定智能移动终端的IPV6协议实现版本与IPV6协议标准进行一致性检测;
(3)所述的系统漏洞检测模块检测所述的给定智能移动终端的操作系统及应用系统的漏洞。
较佳地,所述的协议数据包捕获模块实时捕获给定智能移动终端收发的IPV4、IPV6协议数据包,包括以下步骤:
(11)所述的协议数据包捕获模块确定筛选条件并查询满足筛选条件的数据包;
(12)所述的协议数据包捕获模块将筛选出的数据包捕获并导出。
更佳地,所述的协议数据包捕获模块确定筛选条件,具体为:
所述的协议数据包捕获模块确定给定智能终端的地址、待捕获的数据包的子协议和待捕获的数据包的时间段。
较佳地,所述的协议一致性检测模块将所述的给定智能移动终端的IPV6协议实现版本与IPV6协议标准进行一致性检测,包括以下步骤:
(21)所述的协议一致性检测模块确定测评项并将相应的探测包发至给定智能移动终端;
(22)所述的协议一致性检测模块判断给定智能移动终端实际返回的响应数据包与正确的数据包是否相同,如果是,则该测评项的一致性检测成功,否则,该测评项的一致性测试失败。
更佳地,所述的协议一致性检测模块确定测评项,包括以下步骤:
(211)所述的协议一致性检测模块确定给定智能移动终端的待测评的RFC文档;
(212)所述的协议一致性检测模块确定待测评的RFC文档中的测评组;
(213)所述的协议一致性检测模块确定测评组中的测评项。
更佳地,所述的步骤(22)之后,还包括以下步骤:
(23)所述的协议一致性检测模块生成一致性检测报告。
较佳地,所述的系统漏洞检测模块检测所述的给定智能移动终端的操作系统及应用系统的漏洞,包括以下步骤:
(31)所述的系统漏洞检测模块确定给定智能移动终端的操作系统类型及其版本;
(32)所述的系统漏洞检测模块对给定智能移动终端进行端口扫描及应用识别;
(33)所述的系统漏洞检测模块确定漏洞筛选条件并查询满足漏洞筛选条件的漏洞的描述信息;
(34)所述的系统漏洞检测模块根据筛选后的漏洞库对给定智能移动终端进行逐项漏洞检测,判断被检测终端中是否存在相应漏洞;
(35)所述的系统漏洞检测模块统计给定智能移动终端中存在的漏洞信息列表。
更佳地,所述的系统漏洞检测模块确定漏洞筛选条件,具体为:
所述的系统漏洞检测模块根据漏洞类型、威胁等级确定漏洞筛选条件。
采用了该发明中的实现智能移动终端应用漏洞和通信安全检测的系统及方法,具有如下有益效果:
1、本发明的系统具备协议数据包捕获、一致性检测、操作系统及应用系统漏洞检测等功能,提供了智能移动终端常规安全检测所需的主要功能,满足实用性要求,提高了智能移动终端的使用的安全性。
2、本发明的系统环境稳定、检测可靠无误,具有良好的可扩展性,可与用户进行很好的交互,以相关标准和规范为依据针对智能移动终端安全进行测评并给出测评结果,使其结果具备可靠性和准确性,具有更广泛的应用范围。
3、为设备制造商、服务提供商和软件开发商提供了相应信息安全指导,同时,加强智能终端生态链的信息安全,有力推动智能终端信息安全技术的发展,为用户提供安全使用环境,为国家安全和社会稳定保驾护航,从而协助推进移动通信产业的健康发展。
附图说明
图1为本发明的实现智能移动终端应用漏洞和通信安全检测的系统的结构示意图。
图2为本发明的实现智能移动终端应用漏洞和通信安全检测的方法的流程图。
图3为本发明的协议一致性检测时测评项的分层结构示意图。
具体实施方式
为了能够更清楚地描述本发明的技术内容,下面结合具体实施例来进行进一步的描述。
本发明搭建了一套智能终端安全检测平台,依据现有的安全问题根源,从底层到高层对智能终端网络协议、操作系统、应用软件进行信息安全评测,提供智能移动终端常规安全检测所需的主要功能,发现智能终端及其相关联的应用软件存在的安全问题,进而为行业提供服务,指导和敦促相关企业改进信息安全能力,满足实用性要求。
该系统用于检测智能移动终端安全,覆盖iOS、Android两大智能移动终端操作系统,主要包含以下功能:
智能移动终端IPV4、IPV6协议数据包捕获与分析:实时捕获智能移动终端收发的IPV6协议数据包,对其关键字段进行解析并予以展现;
智能移动终端IPV6协议一致性检测:检测智能移动终端IPV6协议实现版本与IPV6协议标准的符合程度,并自动进行一致性检测,生成检测结果报告;
智能移动终端操作系统以及应用系统漏洞检测:智能移动终端操作系统版本识别、端口扫描、智能移动终端操作系统以及应用系统漏洞库管理及漏洞用例执行。
1、实现智能移动终端应用漏洞和通信安全检测的系统结构。
如图1所示为实现智能移动终端应用漏洞和通信安全检测的系统的结构示意图。
被检测智能移动终端与检测主机通过支持IPV6的无线路由器(IPV6AP)相连。检测主机上运行了本项目开发的智能移动终端检测工具。检测主机配置了两块无线网卡,其中无线网卡一用于与IPV6AP连接,从而利用IPV6协议与被检测智能移动终端进行通信;无线网卡二被设置为偷听模式,抓取网络中收发的所有数据包,供智能移动终端检测工具分析。
智能移动终端检测工具预置了IPV6协议一致性检测测评项。检测工具根据每个测评项,发送相应的探测包至被检测移动终端,通过比对被检测移动终端实际返回的响应数据包和正确的数据包,判断该测评项是否通过。最后根据各测评项的测试结果,生成IPV6协议一致性检测报告。
对于智能移动终端操作系统以及应用系统漏洞检测,首先识别智能移动终端的操作系统类型及版本号,然后通过端口扫描识别被检测移动终端上开启的端口及运行的应用程序,最后根据操作系统及应用系统漏洞库,扫描被检测移动终端中存在的漏洞,生成智能移动终端操作系统以及应用系统漏洞检测报告。
系统包括如下三个模块:
(1)协议数据包捕获模块,具有如下功能:
捕获智能移动终端设定,从而仅抓取以给定终端为源地址或目的地址的IPV4、IPV6数据包。
捕获协议配置,从而仅抓取给定协议(如邻居发现、DHCPv6等)对应的数据包。
捕获数据包查询,以移动终端、协议、时间段为筛选条件,查询满足筛选条件的数据包捕获。
捕获数据包导出,将满足查询条件的所有捕获数据包导出保存至文件。
(2)协议一致性检测模块,具有如下功能:
待检测移动终端设定,从而指定待检测移动终端。
测评项两层层次管理:IPV6标准协议在多个RFC文档中进行了定义和规定,例如RFC4862对IPV6地址自动配置的协议和流程进行了规定,RFC460对IPV6的核心协议进行了定义。另外,每个RFC文档中可归纳为若干个测评组,每个测评组包含若干个测评项。
RFC、测评组、测评项查询:查询IPV6RFC、测评组描述信息,查询指定RFC或测评组中的所有测评项的描述信息。
测评项执行:执行选定的测评项,显示该测评项检测结果。
RFC、测评组执行:执行选定的RFC或测评组中的所有测评项,显示汇总的检测结果。
IPV6协议一致性检测报告生成:执行所有测评项,生成一致性检测报告。
(3)系统漏洞检测模块,具有如下功能:
操作系统类型及其版本识别。
终端开启端口扫描及应用识别。
操作系统及应用系统漏洞库查询:将漏洞类型、威胁等级等作为筛选条件,查询满足条件漏洞的描述信息。
单项漏洞检测:对用户指定的漏洞进行检测,判断被检测终端中是否存在该漏洞。
漏洞扫描:根据漏洞库,对被检测终端进行逐项漏洞检测,检测结束后给出被检测终端中存在的漏洞信息列表。
2、实现智能移动终端应用漏洞和通信安全检测的方法:
如图2所示为实现智能移动终端应用漏洞和通信安全检测的方法的流程图。
(0)用户登陆和管理:用户使用数据库验证登陆,系统对登录的用户进行管理。
(1)所述的协议数据包捕获模块实时捕获给定智能移动终端收发的IPV4、IPV6协议数据包并进行分析。
(11)所述的协议数据包捕获模块确定给定智能终端的地址、待捕获的数据包的子协议和待捕获的数据包的时间段为筛选条件,查询满足筛选条件的数据包。
捕获智能移动终端设定,对指定的终端收发的IPV6数据包进行监控;
捕获IPV4、IPV6子协议设定,对指定的IPV4、IPV6子协议的数据包进行监控;
捕获数据包查询,按时间、IPV4、IPV6子协议等查询捕获到的数据包。
(12)所述的协议数据包捕获模块将筛选出的数据包捕获并导出,保存到文件中。
(2)所述的协议一致性检测模块将所述的给定智能移动终端的IPV6协议实现版本与IPV6协议标准进行一致性检测。
(21)所述的协议一致性检测模块确定测评项并将相应的探测包发至给定智能移动终端。
(211)所述的协议一致性检测模块确定给定智能移动终端的待测评的RFC文档
(212)所述的协议一致性检测模块确定待测评的RFC文档中的测评组
(213)所述的协议一致性检测模块确定测评组中的测评项。
设定需进行一致性检测、漏洞扫描的终端,分为RFC、测评组两层对测评项进行管理,查询RFC、测评组、测评项的描述信息。
(22)所述的协议一致性检测模块判断给定智能移动终端实际返回的响应数据包与正确的数据包是否相同,如果是,则该测评项的一致性检测成功,否则,该测评项的一致性测试失败。
(23)所述的协议一致性检测模块生成一致性检测报告。
IPV6一致性测试:
作为一个新的协议族,IPV6相对IPV4的主要变化首先在于网络层基础协议,包括地址、ND协议等;其次各路由协议也都提供了IPV6的版本;在链路层、应用层也配合地址的变化做了相应的修改;并且新增了隧道、NATPT等过渡技术。
相对IPV4而言,IPV6协议一致性测试的特点在于首先要考虑数据平面的模块测试,而其中的报文处理、ICMP和ND模块为重点和难点。
IPV6标准协议在多个RFC文档中进行了定义和规定,例如RFC2460对IPV6的基本协议进行了规定、RFC4862对IPV6地址自动配置的协议和流程进行了规定,RFC460对IPV6的核心协议进行了定义等。另外,每个RFC文档中可归纳为若干个测评组,每个测评组包含若干个测评项。因此,IPV6协议一致性检测测评项可组织成两层层次结构,如图3所示。
以下RFC文档对IPV6数据包格式、协议流程进行了定义和描述。依据这些RFC文档对IPV6协议进行一致性测试。
RFC2460Internet Protocol,Version6(IPV6)Specification
RFC2464Transmission of IPV6Packets over Ethernet Networks
RFC5095Deprecation of Type0Routing Headers in IPV6
RFC4862IPV6Stateless Address Autoconfiguration
RFC4443Internet Control Message Protocol
RFC4861Neighbor Discovery for IP version6
RFC1981Path MTU Discovery for IP version6
(a)RFC2460测评项
通过分析,可分为三个测评组:测评组1IPV6包头、测评组2IPV6扩展包头、测评组3分片。
RFC2460对应的测评项如下表所示:
(b)RFC4861测评项
通过分析,可分为三个测评组,测评组1地址解析与邻居可达检测,测评组2路由与地址前缀发现,测评组3重定向。
Figure BDA00003615107200091
Figure BDA00003615107200101
Figure BDA00003615107200111
(c)RFC4862测评项
通过分析,可分为两个测评组,测评组1地址自动配置和重复地址检测,测评组2路由通知处理和地址生命周期。
RFC4862对应的测评项如下表所示:
Figure BDA00003615107200131
(d)RFC1981测评项
RFC198对应的测评项如下表,这些测评项均划归为默认测评组。
(e)RFC4443测评项。
RFC4443对应的测评项如下表所示,这些测评项被划归为默认测评组。
Figure BDA00003615107200151
(3)所述的系统漏洞检测模块检测所述的给定智能移动终端的操作系统及应用系统的漏洞。
(31)所述的系统漏洞检测模块确定给定智能移动终端的操作系统类型及其版本,支持IOS、Android操作系统;
(32)所述的系统漏洞检测模块对给定智能移动终端进行端口扫描及应用识别;
相关端口清单如下:
(a)应用名称:QuickSSHd
开放22端口,提供SSH服务
http://www.appchina.com/app/com.teslacoilsw.quicksshd/
(b)应用名称:豌豆荚
开放21等端口,用于远程访问手机
http://www.appchina.com/sou/%E8%B1%8C%E8%B1%86%E5%A4%B9/
(c)应用名称:网络数据线(无线usb)
开放2121
http://www.appchina.com/app/com.gsapp.wifitransport/
(d)应用名称:GAE代理
开放1984
http://www.appchina.com/app/org.gaeproxy/
(33)所述的系统漏洞检测模块根据漏洞类型、威胁等级确定漏洞筛选条件,查询满足漏洞筛选条件的漏洞的描述信息;
(34)所述的系统漏洞检测模块根据筛选后的漏洞库对给定智能移动终端进行逐项漏洞检测,判断被检测终端中是否存在相应漏洞;
应用漏洞
(a)远程手机擦除漏洞
多款Android手机存在远程擦除漏洞,主要是指当用户点击网页中的恶意链接时,手机将会被直接擦除所有数据恢复到出厂状态。问题的根源在旧版的Android原生拨号程序中,Android手机的跨域漏洞。
相关信息可参考:
http://www.cnbeta.com/articles/207563.htm
http://dylanreeve.com/phone.php
检测方式:使用手机访问指定的URL地址
(b)默认口令
部分手机软件开放了端口,并且没有修改默认的认证口令,存在弱口令。将结合相关应用及端口来设计相关功能
检测方式:使用IPV6协议下支持的弱口令扫描器,可以通过简单的脚本实现。
(c)系统自身以及APP明文存储敏感数据
对于通讯录、聊天记录等敏感信息,系统或者APP软件一般通过SQLLITE存储,并且没有进行加密,导致一般可以访问手机文件即可以获取手机所有隐私信息。
检测方式:通过上一步骤的弱口令,登陆手机系统访问敏感数据。
(d)Apple IOS SMS伪造漏洞
http://sebug.net/vuldb/ssvid-60336
Apple iOS上的SMS存在安全漏洞,允许攻击者获取敏感信息或进行伪造攻击。
SMS消息的文本负载中,UDH(User Data Header)段是一个可选的,但定义了很多手机不兼容的高级功能。其中有个选项允许用户更改文本的回复地址,如果目的手机兼容此消息,并且如果接收者尝试回复文本,那么他就不会回应原来的号码,而是指定的那个。大多数运营商不会检查这部分消息,这意味着攻击者可以任意指定此段,如修改为911或其他号码。
要利用这个SMS漏洞,需要攻击者可以RAW PDU格式发送文本。
检测方法:需要进行手机软件的开发。
Remote DoS on Safari for iPhone & iPod Touch
http://sebug.net/vuldb/ssvid-19353
safari是IPHONE下浏览器,通过诱使手机用户访问指定的网页,可以使得Safari崩溃,使得用户无法正常上网。
(35)所述的系统漏洞检测模块统计给定智能移动终端中存在的漏洞信息列表。
在实施例中,该系统采用JS+PHP平台进行开发。
PHP独特的语法混合了C、Java、Perl以及PHP自创新的语法。PHP安装它可以比CGI或者Perl更快速的执行动态网页。用PHP实现的动态页面与其他的编程语言相比,PHP是将程序嵌入到HTML文档中去执行,执行效率比完全生成HTML标记的CGI要高许多;PHP还可以执行编译后代码,编译可以达到加密和优化代码运行,使代码运行更快。PHP具有非常强大的功能,所有的CGI的功能PHP都能实现,而且支持几乎所有流行的数据库以及操作系统。PHP具备的优势如下:
(a)跨平台特性:PHP语言可以运行于Linux、FreeBSD、OpenBSD、Solaris Unix、AIX、Darwin、Windows等多种操作系统,通常说的LAMP指的就是Linux、Apache、MySQL、PHP/Perl/Python。
(b)数据库支持:PHP支持多种主流与非主流的数据库,如:、Adabas D、DBA、dBase、dbm、filePro、Informix、InterBase、mSQL、MySQL、Microsoft SQL Server、Solid、Sybase、ODBC、oracle、oracle8、PostgreSQL等。
(c)安全性:加密支持,PHP4实现了完整的加密,这些加密功能是一个完整的mycrypt库,并且PHP4.0支持哈希函数。Blowfish,TripleDES,MD5,并且SHA1也是可使用的一些加密算法。使用PHP语言运行Linux、FreeBSD、OpenBSD、Solaris Unix操作系统,不需安装任何杀毒软件及补丁,安全可靠。
(e)扩展性:扩充了API模块:PHP4.0为扩展的API模块的提供了扩展PHP接口模块,济南网站建设它比旧的API版本显著地快。PHP模块已有的及最常用的接口多数被转换到使用这个扩展的接口;另外,PHP属于开源软件,其源代码完全公开,任何程序员为PHP扩展附加功能非常容易使PHP有很好的发展空间和扩展性。
(f)执行速度快:PHP是一种强大的CGI脚本语言,语法混合了C、Java、Perl和PHP式的新语法,执行网页比CGI、Perl和ASP更快,这是它的第一个突出的特点;内存方面,PHP4.0能更有效的使用内存,导致较少的内存占用消耗,这主要归功于引用计数技术的实现。
(g)可移植性:PHP写出来的Web后端CGI程序,可以很轻易的移植到不同的操作系统上。例如,先以Linux架的网站,在系统负荷过高时,可以快速地将整个系统移到SUN工作站上,不用重新编译CGI程序。面对快速发展的Internet,这是长期规划的最好选择。
(h)功能全面性。PHP包括图形处理、编码与解码、压缩文件处理、XML解析、支持HTTP的身份认证、Cookie、POP3、SNMP等。可以利用PHP连接包括Oracle,MS-Access,Mysql在内的大部分数据库。从对象式的设计、结构化的特性、数据库的处理、网络接口应用、安全编码机制等,PHP几乎涵盖了所有网站的一切功能。
(i)可伸缩性。传统上网页的交互作用是通过CGI来实现的。CGI程序的伸缩性不很理想,因为它为每一个正在运行的CGI程序开一个独立进程。解决方法就是将经常用来编写CGI程序的语言的解释器编译进web服务器(比如mod_perl,JSP),PHP就可以以这种方式安装。内嵌的PHP可以具有更高的可伸缩性。
JavaScript是一种基于对象和事件驱动并具有安全性能的脚本语言,有了JavaScript,可使网页变得生动。使用它的目的是与HTML超文本标识语言、Java脚本语言一起实现在一个网页中链接多个对象,与网络客户交互作用,从而可以开发客户端的应用程序。它是通过嵌入或调入在标准的HTML语言中实现的。
JavaScript具有很多优点:
(a)简单性
JavaScript是一种脚本编写语言,它采用小程序段的方式实现编程,像其它脚本语言一样,JavaScript同样已是一种解释性语言,它提供了一个简易的开发过程。它的基本结构形式与C、C++、VB、Delphi十分类似。但它不像这些语言一样,需要先编译,而是在程序运行过程中被逐行地解释。它与HTML标识结合在一起,从而方便用户的使用操作。
(b)动态性
JavaScript是动态的,它可以直接对用户或客户输入做出响应,无须经过Web服务程序。它对用户的反映响应,是采用以事件驱动的方式进行的。所谓事件驱动,就是指在主页中执行了某种操作所产生的动作,就称为“事件”。比如按下鼠标、移动窗口、选择菜单等都可以视为事件。当事件发生后,可能会引起相应的事件响应。
(c)跨平台性
JavaScript是依赖于浏览器本身,与操作环境无关,只要能运行浏览器的计算机,并支持JavaScript的浏览器就可以正确执行。
(d)节省CGI的交互时间
随着WWW的迅速发展有许WWW服务器提供的服务要与浏览者进行交流,确浏览的身份、需服务的内等等,这项工作通常由CGI/PERL编写相应的接口程序与用户进行交互来完成。很显然,通过网络与用户的交互过程一方面增大了网络的通信量,另一方面影响了服务器的服务性能。服务器为一个用户运行一个CGI时,需要一个进程为它服务,它要占用服务器的资源(如CPU服务、内存耗费等),如果用户填表出现错误,交互服务占用的时间就会相应增加。被访问的热点主机与用户交互越多,服务器的性能影响就越大。
JavaScript是一种基于客户端浏览器的语言,用户在浏览中填表、验证的交互过程只是通过浏览器对调入HTML文档中的JavaScript源代码进行解释执行来完成的,即使是必须调用CGI的部分,浏览器只将用户输入验证后的信息提交给远程的服务器,大大减少了服务器的开销。
采用MySQL作为数据存储层。
MySQL是最受欢迎的开源SQL数据库管理系统,它由MySQL AB开发、发布和支持。MySQL AB是一家基于MySQL开发人员的商业公司。MySQL是MySQL AB的注册商标。
MySQL是一个快速的、多线程、多用户和健壮的SQL数据库服务器。MySQL服务器支持关键任务、重负载生产系统的使用,也可以将它嵌入到一个大配置(mass-deployed)的软件中去。MySQL网站(http://www.mysql.com)提供了关于MySQL和MySQL AB的最新的消息。
MySQL是一个关系数据库管理系统,关系数据库把数据存放在分立的表格中,增加了程序进行处理的速度和灵活性。“MySQL”中的SQL代表“Structured Query Language”(结构化查询语言)。SQL是用于访问数据库的最通用的标准语言,它是由ANSI/ISO定义的SQL标准。SQL标准发展自1986年以来,已经存在多个版本:SQL-86,SQL-92,SQL:1999,SQL:2003,其中SQL:2003是该标准的当前版本。
MySQL使用GPL(GNU General Public License,通用公共许可),是一个快的、可靠的和易于使用的数据库服务器,MySQL服务器原本就是开发比已存在的数据库更快的用于处理大的数据库的解决方案,并且已经成功用于高苛刻生产环境多年。尽管MySQL仍在开发中,但它已经提供一个丰富和极其有用的功能集。它的连接性、速度和安全性使MySQL非常适合访问在Internet上的数据库。
MySQL服务器工作在客户/服务器或嵌入系统中,是一个客户/服务器系统,它由多线程SQL服务器组成,支持不同的后端、多个不同的客户程序和库、管理工具和广泛的应用程序接口(APIs)。MySQL也可以是一个嵌入的多线程库,可以把它连接到应用中,从而得到一个数据处理快速且易于管理的应用程序产品。
数据库逻辑设计。
针对智能移动终端IPV6协议数据包捕获、一致性检测、操作系统以及应用系统漏洞检测等主要功能,提出如下数据库逻辑设计:
(a)智能移动终端IPV6协议数据包捕获模块:用户表,捕获数据包表,模块表,权限表。
(b)智能移动终端IPV6协议一致性检测模块:RFC表,测评组表,测评项表,测评结果表。
(c)智能移动终端操作系统以及应用系统漏洞检测模块:漏洞信息表,漏洞扫描结果表。
数据库存储设计。
MySQL数据库空间大小自增方式,空间大小不受限制。
采用Apache与Linux作为运行环境。
Apache是世界使用排名第一的Web服务器软件。它可以运行在几乎所有广泛使用的计算机平台上,由于其跨平台和安全性被广泛使用,是最流行的Web服务器端软件之一。它的成功之处主要在于它的源代码开放、有一支开放的开发队伍、支持跨平台的应用(可以运行在几乎所有的Unix、Windows、Linux系统平台上)以及它的可移植性等方面。
Apache的特点是简单、速度快、性能稳定,并可做代理服务器来使用。
Apache web服务器软件拥有以下特性:
(a)支持HTTP/1.1通信协议,拥有简单而强有力的基于文件的配置过程;
(b)支持通用网关接口,支持基于IP和基于域名的虚拟主机;
(c)支持多种方式的HTTP认证;
(d)集成Perl处理模块、代理服务器模块;
(e)支持实时监视服务器状态和定制服务器日志;
(f)支持服务器端包含指令(SSI)、安全Socket层(SSL)、FastCGI;
(g)提供用户会话过程的跟踪。
采用了该发明中的实现智能移动终端应用漏洞和通信安全检测的系统及方法,具有如下有益效果:
1、本发明的系统具备协议数据包捕获、一致性检测、操作系统及应用系统漏洞检测等功能,提供了智能移动终端常规安全检测所需的主要功能,满足实用性要求,提高了智能移动终端的使用的安全性。
2、本发明的系统环境稳定、检测可靠无误,具有良好的可扩展性,可与用户进行很好的交互,以相关标准和规范为依据针对智能移动终端安全进行测评并给出测评结果,使其结果具备可靠性和准确性,具有更广泛的应用范围。
3、为设备制造商、服务提供商和软件开发商提供了相应信息安全指导,同时,加强智能终端生态链的信息安全,有力推动智能终端信息安全技术的发展,为用户提供安全使用环境,为国家安全和社会稳定保驾护航,从而协助推进移动通信产业的健康发展。
在此说明书中,本发明已参照其特定的实施例作了描述。但是,很显然仍可以作出各种修改和变换而不背离本发明的精神和范围。因此,说明书和附图应被认为是说明性的而非限制性的。

Claims (9)

1.一种实现智能移动终端应用漏洞和通信安全检测的系统,其特征在于,所述的系统包括:
协议数据包捕获模块,用以实时捕获所述的智能移动终端收发的IPV4、IPV6协议数据包并进行分析;
协议一致性检测模块,用以检测所述的智能移动终端的IPV6协议实现版本与IPV6协议标准的符合程度并自动进行一致性检测;
系统漏洞检测模块,用以检测所述的智能移动终端的操作系统及应用系统的漏洞。
2.一种基于权利要求1所述的系统实现智能移动终端应用漏洞和通信安全检测的方法,其特征在于,所述的方法包括以下步骤:
(1)所述的协议数据包捕获模块实时捕获给定智能移动终端收发的IPV4、IPV6协议数据包并进行分析;
(2)所述的协议一致性检测模块将所述的给定智能移动终端的IPV6协议实现版本与IPV6协议标准进行一致性检测;
(3)所述的系统漏洞检测模块检测所述的给定智能移动终端的操作系统及应用系统的漏洞。
3.根据权利要求2所述的实现智能移动终端应用漏洞和通信安全检测的方法,其特征在于,所述的协议数据包捕获模块实时捕获给定智能移动终端收发的IPV4、IPV6协议数据包,包括以下步骤:
(11)所述的协议数据包捕获模块确定筛选条件并查询满足筛选条件的数据包;
(12)所述的协议数据包捕获模块将筛选出的数据包捕获并导出。
4.根据权利要求3所述的实现智能移动终端应用漏洞和通信安全检测的方法,其特征在于,所述的协议数据包捕获模块确定筛选条件,具体为:
所述的协议数据包捕获模块确定给定智能终端的地址、待捕获的数据包的子协议和待捕获的数据包的时间段。
5.根据权利要求2所述的实现智能移动终端应用漏洞和通信安全检测的方法,其特征在于,所述的协议一致性检测模块将所述的给定智能移动终端的IPV6协议实现版本与IPV6协议标准进行一致性检测,包括以下步骤:
(21)所述的协议一致性检测模块确定测评项并将相应的探测包发至给定智能移动终端;
(22)所述的协议一致性检测模块判断给定智能移动终端实际返回的响应数据包与正确的数据包是否相同,如果是,则该测评项的一致性检测成功,否则,该测评项的一致性测试失败。
6.根据权利要求5所述的实现智能移动终端应用漏洞和通信安全检测的方法,其特征在于,所述的协议一致性检测模块确定测评项,包括以下步骤:
(211)所述的协议一致性检测模块确定给定智能移动终端的待测评的RFC文档;
(212)所述的协议一致性检测模块确定待测评的RFC文档中的测评组;
(213)所述的协议一致性检测模块确定测评组中的测评项。
7.根据权利要求5所述的实现智能移动终端应用漏洞和通信安全检测的方法,其特征在于,所述的步骤(22)之后,还包括以下步骤:
(23)所述的协议一致性检测模块生成一致性检测报告。
8.根据权利要求2所述的实现智能移动终端应用漏洞和通信安全检测的方法,其特征在于,所述的系统漏洞检测模块检测所述的给定智能移动终端的操作系统及应用系统的漏洞,包括以下步骤:
(31)所述的系统漏洞检测模块确定给定智能移动终端的操作系统类型及其版本;
(32)所述的系统漏洞检测模块对给定智能移动终端进行端口扫描及应用识别;
(33)所述的系统漏洞检测模块确定漏洞筛选条件并查询满足漏洞筛选条件的漏洞的描述信息;
(34)所述的系统漏洞检测模块根据筛选后的漏洞库对给定智能移动终端进行逐项漏洞检测,判断被检测终端中是否存在相应漏洞;
(35)所述的系统漏洞检测模块统计给定智能移动终端中存在的漏洞信息列表。
9.根据权利要求8所述的实现智能移动终端应用漏洞和通信安全检测的方法,其特征在于,所述的系统漏洞检测模块确定漏洞筛选条件,具体为:
所述的系统漏洞检测模块根据漏洞类型、威胁等级确定漏洞筛选条件。
CN201310335919.1A 2013-08-02 2013-08-02 实现智能移动终端应用漏洞和通信安全检测的方法 Active CN103368978B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310335919.1A CN103368978B (zh) 2013-08-02 2013-08-02 实现智能移动终端应用漏洞和通信安全检测的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310335919.1A CN103368978B (zh) 2013-08-02 2013-08-02 实现智能移动终端应用漏洞和通信安全检测的方法

Publications (2)

Publication Number Publication Date
CN103368978A true CN103368978A (zh) 2013-10-23
CN103368978B CN103368978B (zh) 2016-06-08

Family

ID=49369515

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310335919.1A Active CN103368978B (zh) 2013-08-02 2013-08-02 实现智能移动终端应用漏洞和通信安全检测的方法

Country Status (1)

Country Link
CN (1) CN103368978B (zh)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103780457A (zh) * 2014-01-02 2014-05-07 东南大学 一种基于边界检测的移动智能终端安全检测方法
WO2015165375A1 (zh) * 2014-04-28 2015-11-05 北京奇虎科技有限公司 在移动终端中抓取网络数据包的方法及装置
CN105142150A (zh) * 2015-08-28 2015-12-09 广东电网有限责任公司信息中心 一种基于bs模式的无线设备漏洞扫描方法及系统
CN105187394A (zh) * 2015-08-10 2015-12-23 济南大学 具有移动终端恶意软件行为检测能力的代理服务器及方法
CN105787373A (zh) * 2016-05-17 2016-07-20 武汉大学 一种移动办公系统中Android终端数据防泄漏方法
WO2017071579A1 (zh) * 2015-10-26 2017-05-04 北京奇虎科技有限公司 Android系统漏洞挖掘的方法及装置
CN107277049A (zh) * 2017-07-27 2017-10-20 郑州云海信息技术有限公司 一种应用系统的访问方法及装置
CN107733925A (zh) * 2017-11-27 2018-02-23 广西塔锡科技有限公司 一种恶意链接检测方法及系统
CN109033770A (zh) * 2018-07-09 2018-12-18 国网重庆市电力公司电力科学研究院 一种基于python的惠普打印机默认用户名密码检测方法
CN109067709A (zh) * 2018-07-06 2018-12-21 北京知道创宇信息技术有限公司 一种漏洞管理方法、装置、电子设备及存储介质
CN109543419A (zh) * 2018-11-30 2019-03-29 杭州迪普科技股份有限公司 检测资产安全的方法及装置
CN109768972A (zh) * 2018-12-28 2019-05-17 武汉奥浦信息技术有限公司 一种苹果ios的数据采集系统
CN110147675A (zh) * 2019-05-22 2019-08-20 杭州安恒信息技术股份有限公司 一种智能终端的安全检测方法及设备
CN113987515A (zh) * 2021-11-02 2022-01-28 长春嘉诚信息技术股份有限公司 一种基于智能匹配的漏洞威胁发现方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002029742A1 (fr) * 2000-10-05 2002-04-11 Societe Ntsys Sa Mandataire de paiement securise internet avec validation par telephone mobile
CN1728632A (zh) * 2004-07-28 2006-02-01 中兴通讯股份有限公司 一种安全等级握手协商方法和系统
US20120117655A1 (en) * 2008-10-09 2012-05-10 Mcafee, Inc., A Delaware Corporation System, Method, and Computer Program Product for Identifying Vulnerabilities Associated with Data Loaded in Memory

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002029742A1 (fr) * 2000-10-05 2002-04-11 Societe Ntsys Sa Mandataire de paiement securise internet avec validation par telephone mobile
CN1728632A (zh) * 2004-07-28 2006-02-01 中兴通讯股份有限公司 一种安全等级握手协商方法和系统
US20120117655A1 (en) * 2008-10-09 2012-05-10 Mcafee, Inc., A Delaware Corporation System, Method, and Computer Program Product for Identifying Vulnerabilities Associated with Data Loaded in Memory

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
周健咏等: "《一种移动终端安全检测问题研究》", 《现代电信科技》 *
田军等: "《IPV6协议一致性测试系统》", 《计算机辅助设计与图形学学报》 *

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103780457A (zh) * 2014-01-02 2014-05-07 东南大学 一种基于边界检测的移动智能终端安全检测方法
WO2015165375A1 (zh) * 2014-04-28 2015-11-05 北京奇虎科技有限公司 在移动终端中抓取网络数据包的方法及装置
CN105187394A (zh) * 2015-08-10 2015-12-23 济南大学 具有移动终端恶意软件行为检测能力的代理服务器及方法
CN105187394B (zh) * 2015-08-10 2018-01-12 济南大学 具有移动终端恶意软件行为检测能力的代理服务器及方法
CN105142150A (zh) * 2015-08-28 2015-12-09 广东电网有限责任公司信息中心 一种基于bs模式的无线设备漏洞扫描方法及系统
WO2017071579A1 (zh) * 2015-10-26 2017-05-04 北京奇虎科技有限公司 Android系统漏洞挖掘的方法及装置
CN105787373A (zh) * 2016-05-17 2016-07-20 武汉大学 一种移动办公系统中Android终端数据防泄漏方法
CN105787373B (zh) * 2016-05-17 2018-08-21 武汉大学 一种移动办公系统中Android终端数据防泄漏方法
CN107277049A (zh) * 2017-07-27 2017-10-20 郑州云海信息技术有限公司 一种应用系统的访问方法及装置
CN107733925A (zh) * 2017-11-27 2018-02-23 广西塔锡科技有限公司 一种恶意链接检测方法及系统
CN109067709B (zh) * 2018-07-06 2021-08-06 北京知道创宇信息技术股份有限公司 一种漏洞管理方法、装置、电子设备及存储介质
CN109067709A (zh) * 2018-07-06 2018-12-21 北京知道创宇信息技术有限公司 一种漏洞管理方法、装置、电子设备及存储介质
CN109033770A (zh) * 2018-07-09 2018-12-18 国网重庆市电力公司电力科学研究院 一种基于python的惠普打印机默认用户名密码检测方法
CN109543419B (zh) * 2018-11-30 2020-12-04 杭州迪普科技股份有限公司 检测资产安全的方法及装置
CN109543419A (zh) * 2018-11-30 2019-03-29 杭州迪普科技股份有限公司 检测资产安全的方法及装置
CN109768972A (zh) * 2018-12-28 2019-05-17 武汉奥浦信息技术有限公司 一种苹果ios的数据采集系统
CN110147675A (zh) * 2019-05-22 2019-08-20 杭州安恒信息技术股份有限公司 一种智能终端的安全检测方法及设备
CN110147675B (zh) * 2019-05-22 2021-05-28 杭州安恒信息技术股份有限公司 一种智能终端的安全检测方法及设备
CN113987515A (zh) * 2021-11-02 2022-01-28 长春嘉诚信息技术股份有限公司 一种基于智能匹配的漏洞威胁发现方法及系统
CN113987515B (zh) * 2021-11-02 2022-04-01 长春嘉诚信息技术股份有限公司 一种基于智能匹配的漏洞威胁发现方法及系统

Also Published As

Publication number Publication date
CN103368978B (zh) 2016-06-08

Similar Documents

Publication Publication Date Title
CN103368978A (zh) 实现智能移动终端应用漏洞和通信安全检测的系统及方法
US11677761B2 (en) Systems and methods for detecting and responding to security threats using application execution and connection lineage tracing
US11736499B2 (en) Systems and methods for detecting injection exploits
KR101689299B1 (ko) 보안이벤트 자동 검증 방법 및 장치
US9456339B1 (en) Mobile device monitoring and tracking system
US9954873B2 (en) Mobile device-based intrusion prevention system
KR101359324B1 (ko) 이동 통신 장치상의 보안 정책 시행 방법
US9641545B2 (en) Methods, systems, and computer program products for detecting communication anomalies in a network based on overlap between sets of users communicating with entities in the network
CN103780457B (zh) 一种基于边界检测的移动智能终端安全检测方法
US20030084321A1 (en) Node and mobile device for a mobile telecommunications network providing intrusion detection
RU2634209C1 (ru) Система и способ автогенерации решающих правил для систем обнаружения вторжений с обратной связью
KR20150080588A (ko) 모바일 네트워크 환경에서 네트워크 정보를 가입자 정보와 상관시키는 시스템 및 방법
Farina et al. Understanding ddos attacks from mobile devices
US11677777B1 (en) Situational awareness and perimeter protection orchestration
US20090054089A1 (en) Communication terminal, secure device, and intergrated circuit
CN109165508A (zh) 一种外部设备访问安全控制系统及其控制方法
CN105407106A (zh) 一种接入控制方法和装置
Cid Log analysis using OSSEC
CN105119774A (zh) 骚扰信息识别方法、装置以及系统
CN112003839B (zh) 设备反身份识别方法、装置、电子装置和存储介质
CN105245515B (zh) 一种数据安全传输方法及终端设备
Li Computer network security system construction based on QoS analysis and intelligent total identification
Chen et al. A novel network intrusion prevention system based on Android platform
CN115412922A (zh) 一种区块链辅助的数据鹰眼网络功能
THREATS D13 (D3. 3) Sensor Deployment

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant