所有提交的EM系统将被重定向到网上投稿系统.作者被要求将文章直接提交给网上投稿系统各自的日志。

保护智能手机,个人电脑和其他类似设备免受病毒感染

Sudhakar辛格1, P.K.卡雷2——J.M.凯勒3., P.莫尔4M.K.帕塔克5
  1. 贾巴尔普尔RDVV物理与电子系研究学者(M.P.)印度Balaghat萨达尔·帕特尔理工学院物理与计算机科学系副教授
  2. 印度贾巴尔普尔RDVV物理与电子系教授(硕士)
  3. 印度贾巴尔普尔RDVV物理与电子系教授(硕士)
  4. 科学干事,物理和电子系,RDVV,贾巴尔普尔(硕士),印度
  5. 印度贾巴尔普尔RDVV物理与电子学系学者
有关文章载于Pubmed谷歌学者

更多相关文章请访问国际计算机与通信工程创新研究杂志

摘要

由于智能手机具有多种通信功能和间歇性的网络连接,因此特别容易受到病毒的攻击。因此,病毒可以很容易地传播并削弱智能手机用户以及蜂窝和电话基础设施。一旦恶意软件进入系统,他们开始发现操作系统中的漏洞,然后在系统中执行意外的操作。大多数恶意软件主要攻击系统性能、数据完整性和隐私。它们还在拒绝服务攻击中发挥主要作用。这些恶意软件还能够感染其他可执行文件和数据。恶意软件根据其行为收集有关主机的信息,并在未经所有者同意的情况下损害主机计算机。一般来说,计算机病毒会对主机造成损害。这种损害可以对计算机操作系统和文件系统的许多不同组件造成。这些文件包括系统扇区、文件、宏、配套文件和源代码。 The always connected world of internet is a soft target for viruses. Viruses use internet connectivity to spread across the world faster and create havoc. Smartphones have recently become increasingly popular because they provide all in one convenience by integrating traditional mobile phones with handheld computing devices. However, the exibility of running third party softwares also leaves the smartphones open to malicious viruses. In fact, more than hundreds of smartphone viruses have emerged in the past few years, which can quickly spread through various means such as SMS/MMS, Bluetooth and traditional IP based applications. Therefore, protection of smartphone, user computer or an organization computer network from viruses is very important task.

关键字

恶意软件,智能手机,防病毒,蓝牙,防火墙,Wi-Fi,隐私

介绍

最近,手机变得越来越智能,功能越来越复杂,就像个人电脑一样。此外,手机比个人电脑更受欢迎,越来越多地用于做生意、上网、开通银行账户以及支付商品和服务。这导致越来越多的犯罪分子想要利用这些行为获取非法收益。现在的恶意软件可以做很多事情,比如窃取和传输联系人列表和其他数据,完全锁定设备,让犯罪分子远程访问,发送SMS(短消息服务)和MMS(多媒体消息服务)消息等。雷竞技网页版移动恶意软件引起了公众的严重关注,因为移动电话的数量远远超过个人电脑的数量。如今,由于灵活的通信、计算能力和资源限制,手机成为了恶意软件的牺牲品。由于手机是互联网终端,手机可能会受到来自互联网的攻击,也可能在数据同步过程中受到个人电脑的感染,也可能通过SMS/MMS和蓝牙进行对端移动攻击或感染。
计算机是日常操作中不可分割的一部分,组织依赖于它们。计算机系统故障将对组织产生重大影响。计算机安全包括用于确保系统安全的方法。诸如身份验证和访问控制等主题必须在计算机安全的广泛术语中加以解决。今天的计算机在网络中与其他计算机连接。这就引入了术语网络安全,指的是对连接在一起的多台计算机和其他设备的保护。在我们的研究论文中,我们只考虑那些由恶意软件构成的威胁。恶意软件,也被称为恶意代码和恶意软件,指的是一种程序被插入到系统中,通常是秘密的,目的是损害受害者数据、应用程序或操作系统的机密性、完整性或可用性,或以其他方式骚扰或干扰受害者。恶意软件是计算机和网络环境的主要安全威胁之一。
起初,电脑没有很好地连接在一起,电脑病毒传播非常缓慢。文件通过BBS(电子公告牌系统)或软盘传输。因此,受感染文件和引导扇区的传输受到地理上的限制。然而,一旦连接增加,主要是在工作场所使用计算机,计算机病毒的边界就扩大了。首先是局域网(LAN),然后是广域网(WAN),现在有了互联网。电子邮件的广泛使用也导致了宏病毒事件数量的急剧上升。我们现在生活在这样一个社会:全球技术走在最前沿,全球商业由通信途径驱动。计算机是这项技术不可分割的一部分,因此它们所包含的信息也变得全球性。因此,今天感染病毒比几年前容易得多。然而,今天常见的病毒类型与两年前不同。 Common threat to computer system and network is malware which includes viruses, worms, Trojan and others bad type of malicious software. Viruses and Trojans are possibly the most damaging vulnerabilities that a computer system may face today. Viruses and Trojans have the ability to damage computer systems to a great extent. A virus is a small, self-contained piece of computer code hidden within another computer program. Like a real virus, it can reproduce, infect other computers and then lie dormant for months or years before it strikes. Figure 1 shows connectivity between different Electronics devices and table 1 shows comparison between Biological and Computer virus[1][3].

相关工作

商业和家庭用户使用的计算机系统在过去十年中有了巨大的发展。系统架构和我们使用计算机的方式都与1980年末和1990年初完全不同。但病毒问题仍然存在,比以往任何时候都更严重。事实上,病毒和蠕虫已经能够采用现代计算机环境提供的新功能并从中受益。病毒株在传播时不会进化。有些人认为病毒是基于计算机的原始生命形式,但它们肯定缺乏生物的一种基本能力,即产生比它们的父母更能适应新环境的后代。这意味着病毒不能适应新的系统架构,当合适的宿主系统数量减少时,它们就会灭绝。新的品种总是由人类创造的,而不是通过自然进化。但是,整个病毒问题确实可以适应新的体系结构,并从中受益。当旧病毒灭绝时,新病毒就会出现。 This means that there are always new viruses that take advantage of the latest computer architectures. There are always some viruses or worms that are able to efficiently use the latest and most powerful ways to communicate, sometimes even more efficiently than the human users. Table 2 shows replication speeds for the most common virus[1][2].
病毒的复制速度取决于复制策略和可用的通信方式。今天更强大的计算机环境使病毒和蠕虫的传播速度比十年前快得多。恶意软件几乎可以出现在任何大小的文件中。为了使他们的代码更容易在互联网上传播,恶意软件的创造者通常把文件保持得很小。恶意软件通常出现在小于1兆字节(MB)的文件中。根据Fortinet的研究,在过去五年中发现的97%的恶意软件大小都在1mb以下。
恶意软件文件的小尺寸允许恶意内容通过应用程序传输,如电子邮件,点对点下载,IM(实例消息传递)和聊天,容易和快速执行。在过去的十年里,复制的速度急剧增加。这甚至进一步强调了一个事实,即杀毒软件必须是最新的,才能有效地保护系统。杀毒软件的典型更新速率也因此从每月或每两个月降低到每天或实时。表3显示了恶意软件[1]每年的发展历史[3-7]。

手机和电脑系统中的病毒感染

大量的移动设备已经成为日常生活的一部分。其中包括手机、智能手机和pda(个人数字助理)。当今移动设备所提供的功能和应用程序已开始与传统个人电脑相匹敌。这些移动设备通常具有某种形式的连接(例如,GSM, GPRS,蓝牙,WiFi)。这些设备像个人电脑一样存在漏洞,但也有自己的一些特点。病毒、蠕虫和其他恶意软件已经发布,利用其中一些设备的漏洞。这些恶意软件会对移动设备的用户造成伤害或烦恼。在过去的几年中,为移动设备编写的恶意软件数量有了大幅增长。目前,已知的移动恶意软件至少有31个家族和170个变种。统计数据显示,每周至少有10个木马被释放。 Even though it took computer viruses twenty years to evolve, their mobile device counterparts have evolved in just a span of two years. To understand the threat that is involved, we first present the comparison of the environment for PC-based and mobile device malware. The following points illustrate the differences and similarities between mobile malware and PC malware[2][5].
被利用的pc漏洞与操作系统或应用软件的漏洞有关。软件供应商会定期发布针对此类漏洞的补丁。pc的用户(或管理员)负责确保这些补丁在发布时应用到他们的系统上。尽管已经发现并记录了移动设备的漏洞,但很难将补丁“推出”到已经出售的移动设备的软件或固件上。考虑到移动设备的用户包括绝大多数没有安全意识的人,很难期望用户在补丁发布时“应用补丁”到他们的设备上。由于仅仅使用移动设备无法简单地升级移动设备的固件或软件,因此这个问题更加复杂。与PC连接通常是升级固件或软件的唯一方法。
手机等移动设备几乎总是处于开机状态,并与网络保持连接。与PC的相邻网络节点保持相对固定不同,移动设备的“邻居”随着携带移动设备的用户位置的每次变化而不断变化。因此,例如,如果一个用户携带受感染的手机进入体育场,如果这些手机具有相同的漏洞,那么这些用户就有可能感染体育场内所有人的手机。手机用户的安全意识低于普通互联网用户。
与个人电脑不同,移动设备有多种变体。这使得移动恶意软件很难感染或传播到不同的设备上。例如,如果被感染的手机没有彩信功能,那么通过彩信传播的移动蠕虫就无能为力。手机恶意软件还没有造成严重的伤害或损害。它们最多增加用户的账单,或导致手机停止工作(可以通过工厂重置恢复)。然而,结果是,无论是设备制造商还是用户,都没有足够的动机对移动恶意软件采取预防措施。表4显示了移动和计算机系统中发现的不同类型的恶意软件及其描述[4-7]。

恶意软件在计算机系统中的传播载体

恶意软件传播媒介是指恶意软件通过电子方式传播到它想要感染的信息系统、平台或设备。电子邮件和即时消息应用程序是通过社会工程技术传播恶意软件的最常见媒介。然而,任何能够分发或共享软件的媒介都可能成为恶意软件的载体。恶意软件传播或传播载体的例子包括万维网(WWW)、可移动媒体(如usb -通用串行总线存储密钥)、网络共享文件系统、P2P文件共享网络、Internet中继聊天(IRC)、蓝牙或无线局域网(WLAN)。
蓝牙是恶意软件在移动设备上传播的一个重要载体。蓝牙是一种无线个人区域网络(PAN),允许移动电话、打印机、数码相机、视频游戏机、笔记本电脑和个人电脑等设备通过未经许可的无线电频率进行短距离连接。蓝牙可能会受到蓝劫持和蓝闯入等技术的威胁,当用户连接被设置为“可发现”时,最容易受到攻击,这使得附近的其他蓝牙设备可以找到它。因此,电子邮件、web、即时信使、可移动媒体、网络共享文件、P2P(点对点)程序系统、Internet中继聊天和蓝牙被称为恶意软件传播载体[5-7]。

移动恶意软件的攻击载体

如今,智能手机与个人电脑一样具有最大的共同特征,因此攻击向量与PC一样常见,但更具体的移动恶意软件攻击向量是SMS, MMS, WiFi,蓝牙,操作系统中的漏洞。

结果与讨论

随着病毒检测技术的改进,病毒制造者发现很难制造出能够长期存活的病毒。这种情况促使他们为病毒的存活创新方法。为了使病毒能够逃脱常规的扫描方法,人们开发了一些重要的隐身技术,如加密、多态和变形。但是病毒创造者和反病毒创造者之间的战争远未结束。反病毒创造者实现了新技术,如启发式扫描和仿真技术,能够检测加密的多态病毒。一些现代反病毒软件采用了自动学习静态、动态启发式、rootkit启发式、通过虚拟化进行动态分析、通过裸机进行动态分析等方法来清除隐藏在计算机任何地方的病毒。威胁缓解是为了在恶意软件影响目标之前检测和阻止恶意软件。几种类型的安全工具,可以减轻恶意软件的威胁,即防病毒软件,间谍软件检测和删除实用程序,入侵防御系统(IPS)和防火墙。杀毒软件是缓解恶意软件威胁最常用的技术控制。对于经常成为恶意软件攻击目标的操作系统和应用程序,防病毒软件已成为防止此类事件发生的必要手段。 To protect computer system from threat’s of virus we need to choose a good quality antivirus. Presently maximum viruses are omnipotent in nature, means they does not need to execute but they automatically execute silently in system and spread from one computer to another via LAN, as email attachment, downloadable file or some external link. The common vector of viruses are External network, Guest Client, Executable file, Documents, Emails, Removable media such as CDROM or DVD ROM, Floppy disk, USB Drive, Memory card etc. To protect computer system from virus, do not assume you are not at risk, Use a pop-up blocker with your browser, Download work done only from trusted sources, Keep your software update, do not delay updates, do not automatically open attachments, Scan all incoming email attachments, do not share Memory card/ Pen drives, Track warnings and alerts, do not disable the software, use firewall for blocking suspicious program.
尽管移动电话拥有了更多以前只有pc才有的功能,但移动电话的技术安全解决方案并不像pc那样复杂或广泛。这意味着移动电话的大部分安全依赖于用户做出明智、谨慎的选择。即使是最小心的用户也可能成为手机攻击的受害者。为了保护手机,在选择手机时考虑其安全特性并将设备配置得更安全,配置web帐户以确保连接安全,限制暴露您的手机号码,仔细考虑您希望在设备上存储哪些信息,在选择和安装应用程序时仔细选择,因为它们可能会木马,禁用蓝牙、红外或Wi-Fi等当前不使用的接口,将启用蓝牙的设备设置为不可发现,这样攻击者就无法针对您的设备,避免加入未知的Wi-Fi网络和使用公共Wi-Fi热点,并在使用社交网络应用程序时要小心[8-10]。

结论

许多用户可能认为手机安全不如个人电脑安全重要,但手机受到攻击的后果可能同样严重。恶意软件可以使手机成为可以被攻击者控制的设备网络(“僵尸网络”)的一员。恶意软件还可以向攻击者发送设备信息,并执行其他有害命令。手机也会将病毒传播到与之相连的电脑上。在过去,丢失手机仅仅意味着丢失联系方式、通话记录、短信,或许还有照片。雷竞技网页版然而近年来,丢失智能手机也可能危及存储在设备上的银行和支付应用程序中的财务信息,以及用于访问应用程序和在线服务的用户名和密码。如果手机被盗,攻击者可以利用这些信息访问用户的银行账户或信用卡账户。攻击者还可以窃取、公开或出售从设备中提取的任何个人信息,包括用户信息、联系人信息和GPS位置。雷竞技网页版即使受害者恢复了设备,也可能会收到大量垃圾邮件和短信/彩信,成为未来网络钓鱼攻击的目标。
移动设备正变得越来越智能和强大。这些设备一旦广泛使用,将预示着使用移动设备执行敏感任务(如存储敏感数据和执行电子银行交易)的增长。研究报告显示,这些设备存在足够的漏洞,可以被利用来对设备造成伤害,泄露敏感信息或以恶意方式使用移动设备。今天的智能手机拥有个人电脑的最大共同功能。因此,对智能手机和个人电脑来说,防范恶意软件更为重要。因此,很容易想象,在不久的将来,由PC、移动蠕虫和病毒构成的威胁可以对这些设备的用户造成相当大的伤害。为了保护通信电子设备免受恶意软件的攻击,我们需要安装高质量的防病毒软件和防火墙,这是一个技术解决方案。我们也需要遵循一些预防措施和常识,以更好地保护智能手机,个人电脑和类似的电子设备免受恶意软件的感染和攻击。

表格一览

表的图标 表的图标 表的图标 表的图标
表1 表2 表3 表4

数字一览

图1
图1

参考文献











全球科技峰会