国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

桌面和移動(dòng)互聯(lián)網(wǎng)信息安全研討

2014-12-26 02:18黃斐一孔繁盛
移動(dòng)通信 2014年23期
關(guān)鍵詞:攻擊者桌面漏洞

黃斐一+孔繁盛

回顧了桌面互聯(lián)網(wǎng)和移動(dòng)互聯(lián)網(wǎng)的發(fā)展歷史,介紹了以web網(wǎng)站為核心的桌面互聯(lián)網(wǎng)業(yè)務(wù)的信息交互方式和以手機(jī)App為核心的移動(dòng)互聯(lián)網(wǎng)業(yè)務(wù)的信息交互方式。分析了桌面互聯(lián)網(wǎng)和移動(dòng)互聯(lián)網(wǎng)面臨的安全風(fēng)險(xiǎn),并提出了相應(yīng)的解決方案和思路。

桌面互聯(lián)網(wǎng) ? ?移動(dòng)互聯(lián)網(wǎng) ? ?信息安全

1 ? 引言

當(dāng)我們探討安全問題的時(shí)候,一般會(huì)將安全放在某一個(gè)業(yè)務(wù)或者某一種場景下討論。換句話說,拋開業(yè)務(wù)和場景討論安全是毫無意義的。所以,當(dāng)探討桌面互聯(lián)網(wǎng)安全和移動(dòng)互聯(lián)網(wǎng)安全的時(shí)候,我們需要先充分了解桌面互聯(lián)網(wǎng)和移動(dòng)互聯(lián)網(wǎng)的業(yè)務(wù)形態(tài)和應(yīng)用場景[1]。

桌面互聯(lián)網(wǎng)最重要的特點(diǎn)是web網(wǎng)站是其信息組織和交互的核心載體,它興起于上個(gè)世紀(jì)90年代。人們最初熟悉桌面互聯(lián)網(wǎng)是從門戶網(wǎng)站開始的,如雅虎、搜狐、新浪等。那時(shí)的互聯(lián)網(wǎng)是一個(gè)海量信息的集合,人們可以從互聯(lián)網(wǎng)上獲取大量的、實(shí)時(shí)的信息。我們稱之為Web 1.0時(shí)代。當(dāng)互聯(lián)網(wǎng)引入了用戶參與,包括評論、互動(dòng)等,互聯(lián)網(wǎng)用戶就可以在線地參與到這些業(yè)務(wù)中去了。這時(shí),桌面互聯(lián)網(wǎng)進(jìn)入了Web 2.0時(shí)代。博客就是這個(gè)時(shí)代最典型的產(chǎn)品。隨著互聯(lián)網(wǎng)的發(fā)展,用戶不再滿足線上精神層面的交流,他們的互動(dòng)從線上延伸到了線下?;ヂ?lián)網(wǎng)從單純的信息交互融入到了人們的實(shí)際生活當(dāng)中。我們稱之為Web 3.0時(shí)代。這個(gè)時(shí)代典型的業(yè)務(wù)包括電子商務(wù)(如淘寶、京東)、婚戀網(wǎng)站(如百合網(wǎng)、珍愛網(wǎng))、招聘網(wǎng)站(如智聯(lián)招聘)。除了上述場景外,桌面互聯(lián)網(wǎng)的典型業(yè)務(wù)場景還包括以騰訊QQ為代表的即時(shí)通訊業(yè)務(wù)和以Google、百度為代表的搜索引擎業(yè)務(wù)。

移動(dòng)互聯(lián)網(wǎng)最重要的特點(diǎn)是手機(jī)App是其信息組織和交互的核心載體。在移動(dòng)互聯(lián)網(wǎng)發(fā)展的初期,桌面互聯(lián)網(wǎng)的應(yīng)用被簡單的遷移到了手機(jī)終端,形成了Wap網(wǎng)站。但是由于帶寬和終端的限制,這些業(yè)務(wù)始終難以得到真正的發(fā)展。蘋果推出的iPhone開創(chuàng)了智能手機(jī)的先河,是全世界第一款能夠非常輕松簡易訪問移動(dòng)互聯(lián)網(wǎng)的智能終端。蘋果手機(jī)的出現(xiàn)和移動(dòng)超寬帶網(wǎng)絡(luò)的部署(3G、4G)為移動(dòng)互聯(lián)網(wǎng)帶來了大發(fā)展的契機(jī)。大量的手機(jī)App隨之涌現(xiàn)出來,它們利用運(yùn)營商提供的帶寬和手機(jī)終端的各種功能(音\視頻、通話等),為用戶提供各種各樣的服務(wù),我們稱之為OTT(Over the Top)業(yè)務(wù)。它們能夠直接在互聯(lián)網(wǎng)上部署,并通過智能手機(jī)客戶端的App為用戶提供服務(wù)。

桌面互聯(lián)網(wǎng)和移動(dòng)互聯(lián)網(wǎng)業(yè)務(wù)有一個(gè)相同的必爭山頭:流量。無論是web網(wǎng)站也好、手機(jī)App也好,用戶的流量是業(yè)務(wù)能否盈利的決定性因素。所以互聯(lián)網(wǎng)(這里泛指桌面和移動(dòng)互聯(lián)網(wǎng))業(yè)務(wù)的運(yùn)營團(tuán)隊(duì)最重要的工作目標(biāo)是為業(yè)務(wù)帶來流量,而流量又是靠入口來實(shí)現(xiàn)的。在桌面互聯(lián)網(wǎng)時(shí)代,當(dāng)我們遇到一個(gè)自己不了解的事物,第一選擇就是搜索引擎(Google、百度);當(dāng)我們希望購買一樣?xùn)|西的時(shí)候,第一選擇就是電商網(wǎng)站(亞馬遜、淘寶);當(dāng)我們需要使用某種手機(jī)App的時(shí)候,一般會(huì)選擇一個(gè)手機(jī)應(yīng)用商城去下載這些應(yīng)用(App Store、Google Play、中國移動(dòng)MM)。這些都是用戶使用互聯(lián)網(wǎng)業(yè)務(wù)的典型入口。

2 ? 互聯(lián)網(wǎng)信息安全

互聯(lián)網(wǎng)信息安全涉及的領(lǐng)域非常廣泛,它背后涉及學(xué)科包括計(jì)算機(jī)、網(wǎng)絡(luò)、通信、密碼、數(shù)學(xué)、社會(huì)科學(xué)等。由于互聯(lián)網(wǎng)業(yè)務(wù)主要的承載方式是計(jì)算機(jī)代碼,所以互聯(lián)網(wǎng)信息安全產(chǎn)生的根源是計(jì)算機(jī)代碼的各種漏洞。這些漏洞存在于互聯(lián)網(wǎng)業(yè)務(wù)、數(shù)據(jù)庫軟件、操作系統(tǒng)、中間件,甚至是通信網(wǎng)絡(luò)協(xié)議中,可以說無處不在。但是安全漏洞和風(fēng)險(xiǎn)即使存在,也未必會(huì)被利用并造成不良后果,那是因?yàn)閹缀跛欣冒踩┒吹男袨橐话愣疾粫?huì)僅僅由于攻擊者的興趣而發(fā)動(dòng),其背后必有利益作為推動(dòng)[2]。打個(gè)比方,一個(gè)攻擊者利用DoS/DDoS攻擊讓某一個(gè)網(wǎng)站無法對外提供服務(wù)。實(shí)際上這個(gè)攻擊并不是免費(fèi)的,它需要大量的肉雞、需要好的攻擊軟件、需要發(fā)起攻擊的服務(wù)器和帶寬。這個(gè)攻擊者一般都會(huì)通過某種途徑回收投入、獲取利益。當(dāng)然,這些行為都是非法的。

在互聯(lián)網(wǎng)中,業(yè)務(wù)運(yùn)營方和用戶手中都握有非常有價(jià)值的數(shù)據(jù)和信息,所以他們都可能成為互聯(lián)網(wǎng)惡意用戶攻擊的對象。以業(yè)務(wù)運(yùn)營方為目標(biāo)的攻擊一般通過利用業(yè)務(wù)和系統(tǒng)的漏洞“非正常”的進(jìn)行訪問,竊取關(guān)鍵數(shù)據(jù)或致盲業(yè)務(wù);而以用戶為目標(biāo)的攻擊一般通過欺騙、數(shù)據(jù)包截獲等方式獲取用戶的關(guān)鍵信息,如信用卡信息、虛擬儲(chǔ)值賬戶信息、隱私信息等。所以從這個(gè)角度看,互聯(lián)網(wǎng)信息安全治理的關(guān)鍵點(diǎn)是對一些高價(jià)值的數(shù)據(jù)和業(yè)務(wù)做好信息安全防護(hù)。

3 ? 桌面互聯(lián)網(wǎng)的安全風(fēng)險(xiǎn)

由于桌面互聯(lián)網(wǎng)以Web網(wǎng)站作為信息組織和交互的載體,所以桌面互聯(lián)網(wǎng)業(yè)務(wù)面對的最直觀風(fēng)險(xiǎn)是攻擊者“非正?!痹L問網(wǎng)站的風(fēng)險(xiǎn)。攻擊者的目的不同,“非正?!痹L問的手段也有所區(qū)別。

3.1 ?DoS/DDoS攻擊

DoS/DDoS(Deny of Service/Distributed Deny of Service)是以致盲業(yè)務(wù)為目的的攻擊手段。它通過大量的肉雞發(fā)送無效數(shù)據(jù)包,使得Web業(yè)務(wù)繁忙以至于最終無法提供正常服務(wù)。無效的數(shù)據(jù)包可以通過各種協(xié)議發(fā)送,如SYN、ICMP、UDP。但是當(dāng)Web服務(wù)安裝了防火墻后,這些攻擊都能夠被有效的阻擋在防火墻外而不能對業(yè)務(wù)造成影響。目前比較有效的攻擊手段是CC(Challenge Collapsar)攻擊[3]。它利用模擬多個(gè)用戶并發(fā)訪問的方式,耗盡服務(wù)器和數(shù)據(jù)庫的資源。因?yàn)橐涯M成正常的web訪問,所以此類攻擊能夠有效穿透防火墻。

在DDoS攻擊領(lǐng)域,目前已經(jīng)有了一個(gè)完整的黑色產(chǎn)業(yè)鏈。只為興趣不為利益的攻擊幾乎已經(jīng)不存在了。在該鏈條中,有人負(fù)責(zé)提供肉雞、有人負(fù)責(zé)編寫攻擊軟件、有人負(fù)責(zé)選取對象開展攻擊、有人負(fù)責(zé)訛詐收錢。一些流量敏感型業(yè)務(wù)或者Web頁面電子商務(wù)依賴性較大的業(yè)務(wù)往往最容易成為被攻擊的對象,如視頻網(wǎng)站、電商網(wǎng)站等。

3.2 ?Web頁面漏洞

典型的Web頁面漏洞包括SQL注入漏洞和XSS(cross site scripting)跨站漏洞。SQL注入風(fēng)險(xiǎn)產(chǎn)生的原因是Web頁面沒有過濾用戶的URL輸入。這樣一來,攻擊者通過向服務(wù)器提交惡意的SQL查詢語句,應(yīng)用程序接收后錯(cuò)誤地將攻擊者的輸入作為原始的SQL查詢語句的一部分執(zhí)行,導(dǎo)致改變了原始的SQL查詢邏輯,額外的執(zhí)行了攻擊者構(gòu)造的SQL查詢。常用的SQL注入語句如:$username=1'or'1'='1、$password=1'or'1'='1。通過多次輸入這些語句并依據(jù)服務(wù)端返回值(“正確”或“錯(cuò)誤”),就可以猜解出Web端數(shù)據(jù)庫的用戶名和密碼,達(dá)到非法訪問的目的。解決SQL注入一般是通過URL過濾的方式,防止用戶通過http協(xié)議提交一些非法的查詢請求。

XSS(cross site scripting)跨站漏洞只存在于包括動(dòng)態(tài)內(nèi)容的頁面上,而靜態(tài)站點(diǎn)則完全不會(huì)受到其影響。所謂動(dòng)態(tài)內(nèi)容,是指根據(jù)用戶環(huán)境和需要,Web應(yīng)用程序能夠輸出相應(yīng)的內(nèi)容。所以這些網(wǎng)站往往允許用戶發(fā)表包含HTML或Javascript腳本的內(nèi)容。如果用戶發(fā)表的內(nèi)容包含了惡意腳本,那么其他用戶在瀏覽這些內(nèi)容的時(shí)候,惡意腳本就會(huì)執(zhí)行,盜取他們的信息,包括用戶帳戶、cookie等??缯竟粲址譃槌志眯涂缯竞头瓷湫停ǚ浅志眯停┛缯?種。根據(jù)應(yīng)用安全國際組織OWASP[4]的建議,對XSS最佳的防護(hù)應(yīng)該結(jié)合以下2種方法:驗(yàn)證所有輸入數(shù)據(jù),包括輸入數(shù)據(jù)的長度、類型、語法以及業(yè)務(wù)規(guī)則;對所有輸出數(shù)據(jù)進(jìn)行適當(dāng)?shù)木幋a,以防止任何已成功注入的腳本在瀏覽器端運(yùn)行。

3.3 ?越權(quán)訪問漏洞

越權(quán)訪問漏洞是指用戶無需通過Web服務(wù)的用戶名和密碼匹配校驗(yàn)鑒權(quán)就能直接訪問服務(wù)的漏洞。這往往是由于Web服務(wù)開發(fā)者的疏忽而造成。用戶在登陸Web服務(wù)的時(shí)候,需要輸入用戶名和密碼來鑒權(quán)確認(rèn)用戶身份。但是當(dāng)用戶登陸后,在進(jìn)行某些需要判定用戶身份的操作時(shí),在Web服務(wù)中判斷用戶身份的字段往往不會(huì)在客戶端和服務(wù)器之間傳遞,而是調(diào)用一個(gè)session文件來確認(rèn)用戶的身份。該session文件往往是在用戶登陸系統(tǒng)的時(shí)候創(chuàng)建的,是用戶的身份證明。越權(quán)訪問是在某些Web服務(wù)未關(guān)聯(lián)session文件,且未對用戶的身份進(jìn)行鑒權(quán)就授予訪問權(quán)限時(shí)發(fā)生的。解決越權(quán)訪問漏洞主要需要開發(fā)人員對所有的網(wǎng)站代碼做較為仔細(xì)的審計(jì),對所有需要校驗(yàn)用戶名密碼的服務(wù)都需要確認(rèn)要么調(diào)用session文件,要么直接向客戶端獲取用戶名密碼展開相關(guān)鑒權(quán)。

3.4 ?其他風(fēng)險(xiǎn)

Web服務(wù)的安全風(fēng)險(xiǎn)其實(shí)遠(yuǎn)不止上述幾種。在Web業(yè)務(wù)開展的過程中可能會(huì)有注冊、登陸、登出、注銷、使用業(yè)務(wù)等諸多步驟。每一個(gè)步驟都可能有因邏輯漏洞或者代碼漏洞而產(chǎn)生的安全風(fēng)險(xiǎn)。除此之外,承載Web服務(wù)的平臺(tái)(如IIS、Apache等)、數(shù)據(jù)庫(如SQL)也可能因?yàn)檠a(bǔ)丁未打等為題存在內(nèi)網(wǎng)漏洞。這些都需要具體問題具體分析。

4 ? 移動(dòng)互聯(lián)網(wǎng)時(shí)代的安全

在移動(dòng)互聯(lián)網(wǎng)領(lǐng)域,由于手機(jī)App是信息組織和交互的載體和核心,安全風(fēng)險(xiǎn)主要在手機(jī)App上體現(xiàn)。更重要的是,和PC相比,手機(jī)終端是更貼近用戶的終端設(shè)備,上面存儲(chǔ)了更加重要和隱私的信息。所以在移動(dòng)互聯(lián)網(wǎng)時(shí)代,以用戶為目標(biāo)的攻擊遠(yuǎn)比桌面互聯(lián)網(wǎng)時(shí)代更為常見。

4.1 ?常見的安全威脅[5]

(1)資費(fèi)消耗:惡意應(yīng)用在用戶不知情的情況下?lián)艽螂娫?、發(fā)送短彩信、開啟網(wǎng)絡(luò)連接發(fā)送用戶數(shù)據(jù),導(dǎo)致用戶的資費(fèi)損失。例如某惡意應(yīng)用偽裝為手機(jī)壁紙應(yīng)用誘導(dǎo)用戶下載安裝,安裝后在開機(jī)或重啟時(shí)自動(dòng)運(yùn)行某惡意進(jìn)程。該惡意進(jìn)程會(huì)聯(lián)網(wǎng)獲取返回鏈接,并不斷嘗試訪問這些鏈接,通過頻繁鏈接這些網(wǎng)址消耗用戶大量流量。

(2)隱私竊?。簮阂鈶?yīng)用可在用戶未確認(rèn)或不知情的情況下讀取用戶電話本數(shù)據(jù)、通話記錄、短彩信數(shù)據(jù),或者在用戶不知情的情況下進(jìn)行通話錄音、拍照、攝像、定位等操作,隨后上傳收集到的隱私數(shù)據(jù)。近兩年,竊取用戶個(gè)人隱私正成為惡意應(yīng)用的主要目標(biāo)之一。除了用戶隱私信息之外,高價(jià)值的用戶賬戶信息也是被竊取的主要目標(biāo)。例如利用某惡意應(yīng)用,通過淘寶“忘記密碼”這一功能重置手機(jī)用戶的支付寶登陸密碼,而重置期間所提示的手機(jī)短信,都會(huì)被屏蔽,轉(zhuǎn)發(fā)給黑客手機(jī)服務(wù)器。若重置成功,則可盜取用戶的淘寶和支付寶賬戶信息,并將用戶賬戶資金偷走。

(3)惡意扣費(fèi):惡意代碼通過隱蔽執(zhí)行、欺騙用戶點(diǎn)擊等手段,訂購各類收費(fèi)業(yè)務(wù)或使用移動(dòng)終端支付,導(dǎo)致用戶經(jīng)濟(jì)損失。例如惡意扣費(fèi)應(yīng)用可以通過在代碼內(nèi)嵌業(yè)務(wù)訂購地址,或通過在線訪問的方式,在用戶不知情的情況下發(fā)起訂購。由于被訪問的訂購業(yè)務(wù)是蓄意構(gòu)造的,可能不具備一系列的認(rèn)證、二次確認(rèn)步驟,用戶會(huì)不知不覺的“被訂購”和“被扣費(fèi)”。

(4)遠(yuǎn)程控制:一些惡意應(yīng)用可將安裝了該軟件的終端變成一部“傀儡機(jī)”,在用戶不知情或未授權(quán)的情況下,接受遠(yuǎn)程控制指令并執(zhí)行相應(yīng)的操作。

(5)流氓行為:惡意應(yīng)用可能會(huì)在后臺(tái)運(yùn)行,強(qiáng)制駐留系統(tǒng)內(nèi)存,額外占用CPU資源,使手機(jī)終端運(yùn)行緩慢,并且用戶不能禁止該類軟件的開機(jī)自啟動(dòng),或者不能刪除、卸載該軟件。

4.2 ?惡意手機(jī)應(yīng)用泛濫的原因

惡意手機(jī)應(yīng)用泛濫問題的根源來自多個(gè)方面。1)手機(jī)用戶:在現(xiàn)階段,國內(nèi)很多手機(jī)用戶使用手機(jī)應(yīng)用尚無付費(fèi)習(xí)慣。龐大的受眾群體使得免費(fèi)應(yīng)用成為惡意程序擴(kuò)散的主要手段。2)應(yīng)用開發(fā)者:除了開發(fā)收費(fèi)應(yīng)用之外,一部分開發(fā)者為了生存,可能不擇手段的尋找各種盈利手段,比如以各種手段誘騙、吸引用戶下載并安裝應(yīng)用,利用其內(nèi)嵌的廣告盈利。3)軟件下載渠道:下載渠道主要盈利方式是建立在吸引大量開發(fā)者發(fā)布應(yīng)用的基礎(chǔ)上的。若對應(yīng)用進(jìn)行嚴(yán)格的檢測,可能導(dǎo)致該渠道的軟件來源減少進(jìn)而影響收入。這導(dǎo)致渠道商沒有進(jìn)行嚴(yán)格安全檢測的動(dòng)力和積極性,甚至可能采取縱容的態(tài)度。4)安全廠商:為手機(jī)用戶提供了免費(fèi)殺毒軟件,并可以為軟件下載渠道提供軟件安全檢測服務(wù)。但是免費(fèi)殺毒的模式與其他軟件開發(fā)者的生存模式一致,都是靠用戶數(shù)量盈利,無法保證其權(quán)威性與公正性。5)電信運(yùn)營商:為軟件下載提供網(wǎng)絡(luò)連接,通過流量收取費(fèi)用。目前運(yùn)營商已開始在網(wǎng)絡(luò)側(cè)對惡意應(yīng)用進(jìn)行監(jiān)測,不過尚在起步階段。6)國家監(jiān)管機(jī)構(gòu):因目前我國在手機(jī)應(yīng)用安全監(jiān)管方面的工作剛剛起步,沒有統(tǒng)一的政策、標(biāo)準(zhǔn)等監(jiān)管要求,也缺乏相關(guān)監(jiān)管手段進(jìn)行支撐,對手機(jī)惡意應(yīng)用泛濫的現(xiàn)狀有心無力。

4.3 ?移動(dòng)互聯(lián)網(wǎng)手機(jī)應(yīng)用的安全管控

既然移動(dòng)互聯(lián)網(wǎng)時(shí)代用戶的入口是手機(jī)App,那么對手機(jī)App安全性的保障是移動(dòng)互聯(lián)網(wǎng)安全治理的重要舉措。首先,對手機(jī)應(yīng)用商城的治理刻不容緩。作為手機(jī)App的分發(fā)渠道,應(yīng)用商城應(yīng)該像超級(jí)市場對上架貨品檢測一樣對第三方手機(jī)App的安全性做準(zhǔn)入性檢測。這些檢測需要從代碼、內(nèi)容等多個(gè)方面保證這些在其應(yīng)用商城上線的應(yīng)用不能包含惡意的代碼、違規(guī)的內(nèi)容,不能在用戶未授權(quán)的情況下獲取用戶手機(jī)上的隱私和關(guān)鍵信息。其次,政府的行業(yè)指導(dǎo)單位需要對手機(jī)應(yīng)用進(jìn)行合理監(jiān)管。例如以抽檢的方式對業(yè)務(wù)進(jìn)行上線前、上線后的安全評估,對未達(dá)標(biāo)的應(yīng)用責(zé)令下線和整改。

5 ? 結(jié)論

本文體系化地探討了桌面互聯(lián)網(wǎng)和移動(dòng)互聯(lián)網(wǎng)業(yè)務(wù)面臨的安全風(fēng)險(xiǎn),并提出了一些解決問題的思路和方法。實(shí)際上,互聯(lián)網(wǎng)信息安全風(fēng)險(xiǎn)層出不窮,只要業(yè)務(wù)在不斷的發(fā)展,新的風(fēng)險(xiǎn)和漏洞也會(huì)不斷的涌現(xiàn)。只要有利可圖,攻擊者就會(huì)不斷的發(fā)起攻擊,獲取數(shù)據(jù),并利用黑色產(chǎn)業(yè)鏈兌現(xiàn)相關(guān)利益?!皼]有買賣,就沒有殺害”在互聯(lián)網(wǎng)領(lǐng)域同樣適用:沒有黑色產(chǎn)業(yè)鏈為攻擊者非法獲得的數(shù)據(jù)買單,也就不會(huì)有層出不窮的安全事件發(fā)生。所以無論是對桌面互聯(lián)網(wǎng)還是移動(dòng)互聯(lián)網(wǎng),其安全治理不單單是要從技術(shù)層面解決安全漏洞,還要從根本上打擊黑色產(chǎn)業(yè)鏈為攻擊者提供的銷贓渠道。

參考文獻(xiàn):

[1] 吳倚天. 從桌面互聯(lián)網(wǎng)到移動(dòng)互聯(lián)網(wǎng)[J]. 信息化建設(shè), 2009(5): 16-17.

[2] 唐鑫. 網(wǎng)絡(luò)入侵攻擊黑色產(chǎn)業(yè)鏈分析[J]. 網(wǎng)絡(luò)安全技術(shù)與應(yīng)用, 2014(6): 174-175.

[3] 計(jì)算機(jī)與網(wǎng)絡(luò). WEB服務(wù)器被CC攻擊的癥狀以及防護(hù)[J]. 計(jì)算機(jī)與網(wǎng)絡(luò), 2013(10): 42-43.

[4] OWASP中國:The Open Web Application Security Project[EB/OL]. [2014-11-23]. http://www.owasp.org.cn/.

[5] 梁宏,解萬永,秦博. 手機(jī)安全現(xiàn)狀及發(fā)展趨勢[J]. 信息網(wǎng)絡(luò)安全, 2013(10): 75-77.

猜你喜歡
攻擊者桌面漏洞
桌面舞龍
漏洞
基于微分博弈的追逃問題最優(yōu)策略設(shè)計(jì)
基于APP在線控制雙擠出頭FDM桌面3D打印機(jī)的研制
桌面云技術(shù)在鐵路行業(yè)中的應(yīng)用
正面迎接批判
三明:“兩票制”堵住加價(jià)漏洞
漏洞在哪兒
高鐵急救應(yīng)補(bǔ)齊三漏洞
有限次重復(fù)博弈下的網(wǎng)絡(luò)攻擊行為研究
新乐市| 张家界市| 裕民县| 武清区| 锦屏县| 江都市| 仁化县| 清水县| 电白县| 明星| 东阳市| 怀化市| 香格里拉县| 綦江县| 景谷| 离岛区| 泽州县| 游戏| 三河市| 定州市| 景宁| 尖扎县| 沙洋县| 通山县| 吉林市| 绿春县| 上杭县| 平顺县| 饶平县| 本溪市| 天峨县| 鄂托克前旗| 平凉市| 周宁县| 防城港市| 定西市| 清苑县| 平罗县| 庆城县| 百色市| 博罗县|