论文部分内容阅读
BYOD(Bring Your Own Device)指员工可以携带自己的设备到公司办公,并能通过这些设备访问公司关键信息和数据。BYOD已经成为一种新兴的工作方式,它不仅满足了员工自身对于新科技和个性化的追求,同时也提高了员工的工作效率,降低了企业在移动终端上的成本和投入。 BYOD在带来便捷的同时,也带来了相当多的安全风险。它不仅面临着传统桌面电脑所受的软件后门威胁,也面临着新型的移动终端恶意代码威胁。由于用户可以随意在自己的移动设备安装各种应用程序,使得企业对网络的安全管理也面临诸多挑战。用户很可能由于隐私泄露软件或其他潜在威胁软件泄露公司秘密。因此如何对BYOD的安全进行有效的管理与防护,其重要性越来越明显。 用户移动设备,企业局域网以及企业服务器之间构成了BYOD的基本组成部分。一个典型的应用情景如下:员工通过移动设备与服务器进行认证后接入企业网络,然后使用移动设备上的软件进行办公,访问企业数据。同时由于员工使用的是自己的设备,他们很可能在此移动设备上安装并运行其他应用软件如游戏,工具等。在这样一个环境中,企业网络可能受到以下安全威胁: 1.服务器后门威胁。企业员工或者软件外包公司的第三方雇员完全有可能在服务器端用于接入认证的代码中留下后门,如特殊的用户名与密码,从而可以使用自己的设备来成功接入企业网络并实施有害行为; 2.恶意代码威胁。移动设备上的恶意代码不仅会损害设备功能,同时也会造成用户经济损失或引起用户数据泄露,从而危害到企业数据安全。攻击者可以通过诱导员工安装恶意应用程序来窃取企业信息; 3.用户安装的其他应用程序带来的威胁。用户可能在自己的移动设备上安装各种类型的软件。但在企业中,可能存在种种限制。管理者希望能对运行在企业网络上的程序有一个充分的了解,从而达到管控的目的。 本文针对BYOD中的安全问题,包括认证后门,移动终端恶意代码以及细粒度软件识别与管理问题,从移动设备,传输网络以及服务器三个关键方面进行安全防护的研究。重点研究了在接入认证过程中如何进行后门防护,如何对运行于移动终端上的应用程序进行安全监控,以及如何根据网络流量标识应用程序的问题。本文主要贡献包括: 1.针对RCA认证提出了一种可消除后门影响的认证防护框架。在该框架中,通过将程序解构,剥离认证协议中复杂计算部分,并将其放入具有纯函数确保能力的沙盒NaPu,通过确定性内存分配器,内存清零器,指令验证器等技术隔离可能触发后门的各种条件,从而确保认证程序的安全。我们还证明了后门可用性的上限,为后门概率测试提供了理论基础。 2.针对Android平台,提出了一种基于代码植入的轻量级软件行为分析方法,该方法通过对将软件代码反编译,在中间代码对程序进行植入。该方法不依赖于对操作系统的修改,能兼容不同版本的系统。针对Windows Mobile平台提出了一种基于系统调用劫持的软件行为分析方法,该方法通过劫持系统底层调用,能够记录并分析软件运行时的细粒度行为轨迹。 3.提出了基于DPI的移动应用程序识别技术,该技术通过一种启发式模糊测试算法对以UI元素为主的移动互联网应用程序进行自动化测试,获取其动态运行时网络流量并自动提取网络指纹。该技术能发现软件运行中的可触发元素并自动执行,解决了难以获取应用程序多样化网络行为的问题。