信息与电脑China Computer&Communication2017年第2期
一种面向移动互联网的安全防护系统
王 力 蔡世金 覃晓宁
(广东蓝盾移动互联网信息科技有限公司,广东 广州 510665)
摘 要:随着通信技术的发展和更新,以及移动互联网时代的到来,越来愈多的网络用户都开始纷纷通过各类入网通道,登录、操作和使用系统来满足一些办公需求,但是随之而来的网络信息安全问题也愈发严重,而网络安全关乎国家安全。笔者主要从移动互联网网络安全的防护技术与应用入手,并详细阐述了安全防护系统架构,分析了所面临的网络安全威胁及如何做好移动互联网的安全防护工作。
关键词:移动互联网;安全防护;系统架构
中图分类号:TP393.08 文献标识码:A 文章编号:1003-9767(2017)02-0118-04
A Security Protection System for Mobile Internet
Wang Li, Cai Shijin, Qin Xiaoning
(Guangdong Bluedon Mobile Internet Information Technology Co., Ltd., Guangzhou Guangdong 510665, China)
more network users are beginning to log in,operate and use the system to complete some office needs through various network access analyzes the network security threats and how to do a good job of mobile Internet security.
Key words: mobile Internet; security protection; system architecture
Abstract: With the development and updating of communication technology and the arrival of the mobile Internet era, more and
channels. And the network security is becoming more and more serious. The network security is related to national security. This
paper mainly discusses the system architecture from the aspects of mobile Internet security protection technology and its application,
蓝盾手机安全软件集网银安全、数据安全、隐私保护、通信安全、防垃圾短信、防骚扰电话、防吸费等用户刚需功能于一身,且可对手机进行安全扫描,联网云查杀恶意软件和木马病毒,是一款功能全面的智能手机安全软件。
库中,杜绝验证码短信被其他进程截获。1.2 木马行为检测1.2.1 防止短信偷发
软件可监控短信发送服务,有非白名单中的应用发送短信时会产生告警并进行拦截。1.2.2 防止流量偷取
软件支持实时监控应用软件行为,在锁屏状态下消耗流量行为会产生报警,并拦截自动打开网络连接功能的恶意应用行为。防止木马在后台启动,自动下载游戏和工具软件。1.2.3 防止电话偷拨
软件支持以白名单的形式设置可调用拨打电话权限的应用。当未被赋予权限的应用尝试对外拨打电话时,软件会进行拦截,并提醒用户进行“允许/禁止”的设置。1.2.4 防止木马记录键盘操作
在可支付的应用启动时,软件会对正在监听键盘的进程
1 移动互联网网络安全防护技术与应用
1.1 网银安全1.1.1 防止钓鱼网站
防止恶意程序监测、仿冒和劫持银行客户端的登录界面,以确保账号与密码安全。1.1.2 防止密码被窃取
防止输入法程序感染恶意代码或输入法程序被具有记录键盘数据能力的恶意程序监控,以防止密码在输入过程中被窃取。
1.1.3 防止短信劫持获取验证码
通过拦截银行号码发送的验证码,再存放在自己的数据
作者简介:王力(1983-),男,河北定州人,本科。研究方向:信息安全。
— 118 —
2017年第2期
信息与电脑China Computer&Communication软件开发与应用
进行扫描,如发现异常进程,会产生报警,防止账号、密码在输入过程中泄露。1.3 优化加速
具有一键优化和加速功能,支持自动扫描安全配置,给出安全评分;自动优化系统及应用安全配置;自动扫描活动进程、自启动进程、系统和应用程序产生的垃圾数据。1.4 数据安全1.4.1 支持数据加解密
用户可选择对数据进行加解密,加密数据和文件离开手机环境将不可用,从而达到保护隐私数据的目的。1.4.2 支持数据粉碎
用户粉碎加密数据后,不能通过数据恢复工具或手段进行恢复。1.4.3 数据备份
用户可选择需要备份的数据,如通讯录、照片等;软件支持按用户设定将数据自动备份到云端,并可随时恢复至个人手机。1.4.4 丢失处理
针对手机丢失或被盗的情况,用户可通过安全号码发送指令彻底清除手机上的全部个人数据和文件。1.5 隐私保护1.5.1 保险箱
用户可根据需要将程序、数据、文件放入(拖入)保险箱,设定密码保护,访问受保护内容时需要密码验证,并隐藏原文件或程序图标。
此外,系统支能自动识别应用的安全级别,标记相应的风险值并提醒用户应放入保险箱的应用,对于风险值较高(用户自定义)的应用自动加入保险箱。1.5.2 访问授权
APP调用敏感个人数据或启动敏感应用时提示风险,并请用户选择终止或继续,敏感数据和应用可包括全部保险箱中的数据和应用,也可根据用户需要设定敏感数据和应用。1.6 通信安全
当用户通话时,系统会对进程进行扫描,防止恶意程序窃听通话内容。此外,支持对重要敏感短信进行加密存储,防止敏感信息泄露。1.7防骚扰
1.7.1 支持云端识别电话/短信骚扰
支持用户举报,当用户接到其他用户举报过的电话时自
动向用户提示;自动识别并拦截常见的网络广告电话/短信、诈骗电话/短信、推销电话/短信等。1.7.2 通讯录黑白名单
自动拦截黑名单列表中号码的来电和短信,放行白名单列表中号码的所有来电和短信,支持对无主叫号码的来电拦截或放行设定。1.7.3 免打扰
用户可设定免打扰时间,免打扰时间内除闹钟铃音外所有来电、短信以及其他提醒都不再响铃或震动,如遇紧急来电,同一号码在预定时间段来电次数超过用户设定,则向用户响铃提醒。
1.7.4 短信内容关键字过滤
用户可自行设定过滤关键字词,对命中关键字词的短信自动拦截。
1.7.5 广告插件扫描
智能识别恶意广告软件,屏蔽软件内恶意广告。
2 系统架构
2.1 逻辑架构
逻辑架构如图1所示:
在本系统的逻辑运作架构中,包括以下逻辑运作节点。(1)Web服务器(Web Server)。此逻辑节点将安装HTTP Server,所有外界用户的访问,透过防火墙后将首先连接Web服务器。Web服务器连接的逻辑节点包括:防火墙、表现及应用服务器。
(2)目录服务器(LDAP Server)。此逻辑节点将安装Directory Server。目录服务器需要访问数据库服务器以存取目录及安全信息;目录服务器连接的其他逻辑节点包括:表现及应用服务器。
(3)表现及应用服务器(Presentation & Application Server)。表现及应用服务器连接的逻辑结点包括:Web服务器、目录服务器、数据库服务器和应用整合服务器。
(4)数据库服务器(DB Server)。此逻辑节点将安装Oracle数据库软件。数据库服务器连接的逻辑节点包括:目录服务器、表现及应用服务器和应用整合服务器。
(5)应用整合服务器(EAI Server)。此逻辑节点将安装、JDBC Adapter、Resource Adapter(Controller)。应用整合服务器连接的逻辑节点包括:表现及应用集成服务器、数据库服务器。2.2 协作机制
协作机制如图2所示:
— 119 —
软件开发与应用
信息与电脑China Computer&Communication2017年第2期
图1 逻辑架构
图3 运行架构
2.4 物理架构
描述了物理节点(Node)分布,以及软件到硬件的具体映射关系。
物理拓扑如图4所示:
客户端用户
系统管理员PC
图2 协作机制
手机用户
管理员PC
访问层
2.3 运行架构
主要描述部署于各个逻辑节点应用软件的连接关系,分析系统信息流转顺序。
运行架构如图3所示:
数据服务器
数据层
业务服务器
业务层
图4 物理拓扑
— 120 —
2017年第2期
信息与电脑China Computer&Communication软件开发与应用
图5为手机安全软件中,软件到硬件的映射关系。3 结 语
总而言之,近年来,信息通信技术、互联网技术蓬勃发展,4G网络、移动智能终端等得到广泛推广,为人们日常生活、工作、学习带来了极大便利。然而信息所面临的安全威胁也日益增多。鉴于此,相关人员务必要不断钻研、总结经验,清楚认识移动互联网带来的信息安全威胁,全面分析移动互联网发展趋势及案例,通过制定完善的法律法规、抓紧建立移动互联网安全技术标准、加大移动终端管理力度、增加移动互联网安全服务相关投入、推行网络内容精细化管理、构建移动互联网信息安全汇报处理体系等,积极促进全面移动互联网有序健康发展。
图5 手机安全软件中软件到硬件的映射关系
(上接第112页)
更改数值这件事必须且只能由记录人去做,不能由别人做。不能用铅笔记录,更不能用涂改液涂抹。检验记录不但要记录检验所得数据,而且要记录检验的日期及班次,检验人员签字确认,以便后期质量追溯及划定质量责任。3.4 比较与判定
检验结果和规程要求之间的对比要由专人去做,以此确认各项质量特性能否与规程要求相合,进一步确认被检产品合格与否。3.5 确认与处置
检验人员对记录的内容与检验给出的结果签名确认,并明确产品能否接收或放行。
4 结 语
本文首先介绍了电子产品的主要技术要求,然后对电子产品质量检验的内容、方法与步骤进行了分析,希望能为电子产品生产企业提供参考。电子产品生产企业在生产中要对文中提到的技术要求多加注意,加强产品检验,严把质量关,提升产品的质量水平,为人们提供安全、舒适的产品,也为国民经济的顺利发展创造条件。
参考文献
[1]付悦.论电子产品质量监督体验的手段[J].建材与装饰,2015(9).
[2]黄铖.电子产品质量检测分析[J].科技风,2016(5).
— 121 —
因篇幅问题不能全部显示,请点此查看更多更全内容