BYOD中的安全防护关键技术研究

来源 :北京大学 | 被引量 : 0次 | 上传用户:gba2008
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
BYOD(Bring Your Own Device)指员工可以携带自己的设备到公司办公,并能通过这些设备访问公司关键信息和数据。BYOD已经成为一种新兴的工作方式,它不仅满足了员工自身对于新科技和个性化的追求,同时也提高了员工的工作效率,降低了企业在移动终端上的成本和投入。  BYOD在带来便捷的同时,也带来了相当多的安全风险。它不仅面临着传统桌面电脑所受的软件后门威胁,也面临着新型的移动终端恶意代码威胁。由于用户可以随意在自己的移动设备安装各种应用程序,使得企业对网络的安全管理也面临诸多挑战。用户很可能由于隐私泄露软件或其他潜在威胁软件泄露公司秘密。因此如何对BYOD的安全进行有效的管理与防护,其重要性越来越明显。  用户移动设备,企业局域网以及企业服务器之间构成了BYOD的基本组成部分。一个典型的应用情景如下:员工通过移动设备与服务器进行认证后接入企业网络,然后使用移动设备上的软件进行办公,访问企业数据。同时由于员工使用的是自己的设备,他们很可能在此移动设备上安装并运行其他应用软件如游戏,工具等。在这样一个环境中,企业网络可能受到以下安全威胁:  1.服务器后门威胁。企业员工或者软件外包公司的第三方雇员完全有可能在服务器端用于接入认证的代码中留下后门,如特殊的用户名与密码,从而可以使用自己的设备来成功接入企业网络并实施有害行为;  2.恶意代码威胁。移动设备上的恶意代码不仅会损害设备功能,同时也会造成用户经济损失或引起用户数据泄露,从而危害到企业数据安全。攻击者可以通过诱导员工安装恶意应用程序来窃取企业信息;  3.用户安装的其他应用程序带来的威胁。用户可能在自己的移动设备上安装各种类型的软件。但在企业中,可能存在种种限制。管理者希望能对运行在企业网络上的程序有一个充分的了解,从而达到管控的目的。  本文针对BYOD中的安全问题,包括认证后门,移动终端恶意代码以及细粒度软件识别与管理问题,从移动设备,传输网络以及服务器三个关键方面进行安全防护的研究。重点研究了在接入认证过程中如何进行后门防护,如何对运行于移动终端上的应用程序进行安全监控,以及如何根据网络流量标识应用程序的问题。本文主要贡献包括:  1.针对RCA认证提出了一种可消除后门影响的认证防护框架。在该框架中,通过将程序解构,剥离认证协议中复杂计算部分,并将其放入具有纯函数确保能力的沙盒NaPu,通过确定性内存分配器,内存清零器,指令验证器等技术隔离可能触发后门的各种条件,从而确保认证程序的安全。我们还证明了后门可用性的上限,为后门概率测试提供了理论基础。  2.针对Android平台,提出了一种基于代码植入的轻量级软件行为分析方法,该方法通过对将软件代码反编译,在中间代码对程序进行植入。该方法不依赖于对操作系统的修改,能兼容不同版本的系统。针对Windows Mobile平台提出了一种基于系统调用劫持的软件行为分析方法,该方法通过劫持系统底层调用,能够记录并分析软件运行时的细粒度行为轨迹。  3.提出了基于DPI的移动应用程序识别技术,该技术通过一种启发式模糊测试算法对以UI元素为主的移动互联网应用程序进行自动化测试,获取其动态运行时网络流量并自动提取网络指纹。该技术能发现软件运行中的可触发元素并自动执行,解决了难以获取应用程序多样化网络行为的问题。
其他文献
稀疏矩阵的应用领域广泛,典型的如网络分析、图论、解微分方程、社会关系分析、线性规划等领域。传统用于存储大型稀疏矩阵的通用存储结构主要有两种——行压缩存储格式CRS (
近年来,网络数据规模迅猛增长,网络数据的特点是来源多样,更新频繁,数据量大。网络数据中包含了大量的知识,这些知识是以实体为中心的,包括实体,实体间关系以及实体间关系的属性(如发
随着互联网的广泛应用,人们在享受信息资源所带来的巨大利益的同时,也面临着信息安全的严峻考验。互联网的迅速发展使得多方计算成为可能,随着合作计算与隐私保护越来越受到
随着云计算和移动互联网的迅猛发展,移动多媒体应用特别是移动音乐应用变得越来越普及,同时,数字音乐内容也越来越丰富。如何在海量音乐数据中快速准确地找到用户感兴趣的歌曲成
该文的工作主要集中在网络和多机系统的容错性及系统诊断两个方面。在容错性分析与设计方面,讨论了两种重要的计算机通信结构:点到点结构和多总线结构。在系统诊断方面,讨论了
近年以来,随着互联网+的提出,为了充分发挥互联网在生产要素配置的优化和集成作用,越来越多的互联网技术被应用到传统领域。虚拟化技术作为互联网云计算领域的重要分支,也被应用
互联网视频的爆炸性增长为用户提供了丰富的视频内容资源,对其进行分析处理并有效管理成为一种迫切需求。基于内容的视频拷贝检测是满足上述需求的基本手段。基于内容的视频拷
全球经济发展的同时,也带来了环境污染和能源枯竭等世界性难题,而以电动汽车为主的新能源汽车具有无污染、低噪声、能源效率高、能源来源多来化的特点,所以电动汽车是未来汽
当前在工业界和学术界存在着多样的众核体系结构设计,使用众核正成为构建高性能计算系统的主流方式。面向众核结构的计算是一种新型的并行计算形式,如何针对众核的微体系结构特
近年来,云计算得到了广泛应用和发展,并支撑着政府、电子商务、金融等关键业务。云计算的安全性引起了学术界和工业界的广泛关注。安全监控能力成为虚拟化平台重要的需求,同时也