移动设备身份验证操作有哪些?
在移动计算中,移动安全或手机安全变得越来越重要。尤其令人担忧的是现在存储在手机上的个人和商业数据的安全。
威胁
当手机用户使用手机时,会面临各种风险。这些风险可能会干扰手机的操作,并传输或更改用户数据。因此,应用程序必须确保其处理数据的安全性和完整性。
此外,由于某些应用程序本身可能是恶意软件,因此应限制其功能和活动。
例如,限制应用程序通过GPS访问位置数据,阻止访问用户的通讯录,阻止在网络上传输数据,发送向用户收费的短信等等。
数据- 手机是数据管理设备,可能包含敏感数据,如信用卡号码、身份验证数据、私人数据、活动日志(时间表、通话记录);
身份- 手机非常个性化,因此设备或其内容很容易与特定个人关联。例如,每部手机都可以传输与手机合同所有者相关的数据,[需要引用]攻击者可能想要冒充手机所有者的身份来实施各种犯罪。
可用性- 攻击手机可能会限制对它的访问并剥夺所有者的使用权。
关于威胁,主要有三个方面:
基于通信的攻击
随着越来越多的启用互联网的设备的出现,强大的设备身份验证对于允许家庭自动化和其他结构化环境中的安全通信至关重要。
在日益成为现实的物联网环境中,任何可理解的实体或对象都可以被寻址,并能够通过网络交换数据。请记住,每个接入点都是一个潜在的入侵点。
每个联网设备都需要强大的设备身份验证,而且即使它们通常活动有限,也必须针对受限权限访问进行配置,以限制即使设备被破坏也能执行的操作。
基于软件应用程序漏洞的攻击
移动网络浏览器是移动设备日益增长的攻击媒介。与标准网络浏览器一样,移动网络浏览器从纯网络浏览扩展到具有小工具和插件,或者完全是本地移动浏览器。
基于硬件漏洞的攻击
Juice Jacking是一种特定于移动平台的物理或硬件漏洞。利用USB充电端口的双重用途,许多设备都容易受到恶意充电站(放置在公共场所或隐藏在普通充电连接器中)的数据泄露或恶意软件安装的影响。
数据结构
网络
关系数据库管理系统 (RDBMS)
操作系统
Java
iOS
HTML
CSS
Android
Python
C语言编程
C++
C#
MongoDB
MySQL
Javascript
PHP