第四章物联网感知层安全

上传人:fg****fg 文档编号:253046109 上传时间:2024-11-28 格式:PPTX 页数:50 大小:5.74MB
返回 下载 相关 举报
第四章物联网感知层安全_第1页
第1页 / 共50页
第四章物联网感知层安全_第2页
第2页 / 共50页
第四章物联网感知层安全_第3页
第3页 / 共50页
点击查看更多>>
资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,2017/6/16,#,第,4,章,物联网感知层安全,4,.1,感知层安全概述,4,.2 RFID,安全,4,.3,传感器网络安全,4,.1,感知层安全概述,4,.1.1,感知层的安全地位,4,.1.2,感知层安全威胁,4,.1.1,感知层的安全地位,第,4,章,物联网感知层安全,第,1,节 感知层安全概述,物联网主要由感知层、网络层、应用层,3,个层次组成,。,感知层,包括传感器等数据采集设备及数据接入到网关之前的传感网络,。,网络层,包括信息存储查询、网络管理等功能,建立在现有的移动通讯网和互联网基础上,。,应用层,主要包含应用支撑平台子层和应用服务子层,利用经过分析处理的感知数据,为用户提供如信息协同、共享、互通等跨行业、跨应用、跨系物联网感知层的典型设备,4.1.2,感知层安全威胁,第,4,章,物联网感知层安全,第,1,节 感知层安全概述,1.,加强对传感网机密性的安全控制,2.,加强节点认证,3.,加强入侵监测,4.,加强对传感网的安全路由控制,5.,应构建和完善我国信息安全的监管体系,4,.2 RFID,安全,4,.2.1,RFID,安全威胁,4,.2.2 RFID,安全技术,4,.2.1,RFID,安全威胁,第,4,章,物联网感知层安全,第,2,节,FRID,安全,1,.,RFID,系统所带来的个人隐私,问题,2.RFID,系统所带来的安全问题,1,)主动攻击包括:,(,1,)获得的射频标签实体,通过物理手段在实验室环境中去除芯片封装,使用微探针获取敏感信号,从而进行射频标签重构的复杂攻击;,(,2,)通过过软件,利用微处理器的通用接口,通过扫描射频标签和响应读写器的探寻,寻求安全协议和加密算法存在的漏洞,进而删除射频标签内容或篡改可重写射频标签内容;,(,3,)通过干扰广播、阻塞信道或其他手段,构建异常的应用环境,使合法处理器发生故障,进行拒绝服务攻击等。,2,)被动攻击主要包括:,(,1,)通过采用窃听技术,分析微处理器正常工作过程中产生的各种电磁特征,来获得射频标签和读写器之间或其他,RFID,通信设备之间的通信数据;,(,2,)通过读写器等窃听设备,跟踪商品流通动态。主动攻击和被动攻击都会使,RFID,应用系统面临巨大的安全风险,。,4,.2.2,RFID,安全技术,第,4,章,物联网感知层安全,第,2,节,FRID,安全,1,)封杀标签法,(Kill tag,),2,)阻塞标签,(Blocker Tag),3,)裁剪标签法,(Sclipped tag),4,)法拉第罩法,(Faraday cage),5,)主动干扰法,(Active Interference),6,)夹子标签,(Clipped Tag),7,)假名标签,(Tag Pseudonyms),8,)天线能量分析,(Antenna-Energy Analysis,),1.,物理层安全,4,.2.2,RFID,安全技术,第,4,章,物联网感知层安全,第,2,节,FRID,安全,1,),Hash-Lock,协议,2,)随机化,Hash-Lock,协议,3,),Hash,链协议,4,)基于杂凑的,ID,变化协议,5,)数字图书馆,RFID,协议,6,)分布式职,ID,询问一应答认证协议,7,),LCAP,协议,8,)再次加密机制,(Re-encryption),2. RFID,协议层安全,4,.3,传感器,网络安全,4,.3.1,传感器,网络结构,4,.3.2,传感器,网络安全威胁分析,4,.3.3,传感器,网络安全防护主要手段,4,.3.4,传感器,网络典型安全技术,1.,传感器体系,结,结构,在实际应用中,,,,无线传感,器,器网络结构,如,如图所示:,监,监控区域内,的,的节点,对,感,感兴趣的数,据,据进行采集,、,、处理、融,合,合,并通过,主,主节点,(,接收器,Sink),路由到基站,,,,用户可以,通,通过卫星或,因,因特网进行,查,查看、控制,整,整个网络。,4,.3.1,传感器网络结构,第,4,章,物联网感知,层,层安全第,3,节 传感器,网,网络安全,2,传感器节,点,点结构,传感器节点由传感,器,器模块、处,理,理器模块、,无,无线通信模,块,块和能量供,应,应模块四部,分,分组成,4,.3.1,传感器网络结构,第4章,物联,网,网感,知,知层,安,安全第,3,节,传,传感,器,器网,络,络安,全,全,1.,应用,分,分类,1,)外,部,部攻击,外部,攻,攻击,是,是攻,击,击者,未,未被,授,授权,的,的加,入,入传,感,感器,网,网络,中,中的,攻,攻击,方,方式,。,。由,于,于传,感,感器,网,网络,的,的通,信,信采,用,用无,线,线信,道,道,,一,一个,被,被动,攻,攻击,者,者可,以,以在,网,网络,的,的无,线,线频,率,率范,围,围内,轻,轻易,的,的窃,听,听信,道,道上,传,传送,的,的数,据,据,,从,从而,获,获取,隐,隐私,或,或者,机,机密,信,信息。,2,)内,部,部攻,击,击,节点,被,被俘,获,获是,无,无线,传,传感,器,器网,络,络所,面,面临,的,的一,个,个最,大,大的,安,安全,威,威胁,。,。如,果,果网,络,络中,的,的一,个,个节,点,点一,旦,旦被,敌,敌手,俘,俘获,,,,攻,击,击者,就,就可,以,以利,用,用这,个,个叛,逆,逆节,点,点发,起,起内,部,部攻,击,击。,4,.3.2,传感器网络安全威胁分析,第,4,章,物联,网,网感,知,知层,安,安全第,3,节,传,传感,器,器网,络,络安,全,全,2.,技术,分,分类,1,)物,理,理层,攻,攻击,(,1,)信,号,号干,扰,扰和,窃,窃听,攻,攻击。(,2,)篡,改,改和,物,物理,破,破坏,攻,攻击。(,3,)仿,冒,冒节,点,点攻,击,击。,2,)链,路,路层,安,安全,威,威胁,(,1,)链,路,路层,碰,碰撞,攻,攻击。(,2,)资,源,源消,耗,耗攻,击,击。(,3,)非,公,公平,竞,竞争。,3,)网,络,络层,的,的安,全,全威,胁,胁,(,1,)虚,假,假路,由,由攻,击,击。(,2,)选,择,择性,地,地转,发,发。(,3,),Sinkhole,槽洞,攻,攻击。,(,4,),DoS,拒,绝,绝,服,服,务,务,攻,攻,击,击。(,5,),Sybil,女,巫,巫,攻,攻,击,击。(,6,),Wormholes,虫,洞,洞,攻,攻,击,击。(,7,),HELLO,洪,泛,泛,攻,攻,击,击。(,8,),确,确,认,认,欺,欺,骗,骗。(,9,),被,被,动,动,窃,窃,听,听。,4,)传输,层,层攻击,(,1,)洪泛,攻,攻击。(,2,)重放,攻,攻击。,4,.3.2,传感器网络安全威胁分析,第,4,章,物联网,感,感知层,安,安全第,3,节 传,感,感器网,络,络安全,1.,物理层,防,防护手,段,段,1,)无线,干,干扰攻击,(,1,)对于,单,单频点,的,的无线,干,干扰攻,击,击,使,用,用宽频,和,和跳频,的,的方法,比,比较有,效,效。,(,2,)对于全频,长,长期持续无,线,线干扰攻击,,,,唯一有效,的,的方法是转,换,换通信模式。,(,3,)对于有限,时,时间内的持,续,续干扰攻击,,,,传感器节,点,点可以在被,攻,攻击的时候,,,,不断降低,自,自身工作的,占,占空比,并,定,定期检测攻,击,击是否存在,,,,当感知到,攻,攻击终止以,后,后,恢复到,正,正常的工作,状,状态。,(,4,)对于间歇,性,性无线干扰,攻,攻击,传感,器,器节点可以,利,利用攻击间,歇,歇进行数据,转,转发。,2,)物理篡改,攻,攻击,(,1,)增加物理,损,损害感知机制,(,2,)对敏感信,息,息进行加密存储,(,3,)对节点进行物,理,理伪装和隐藏,3,)仿冒节点,攻,攻击,4,.3.3,传感器网络安全防护主要手段,第,4,章,物联网感知,层,层安全第,3,节 传感器,网,网络安全,2.,链路层攻击,1,)链路层碰,撞,撞攻击,(,1,)纠错编码。,(,2,)信道监听,和,和重传机制。,2,)资源消耗,攻,攻击,(,1,)限制网络,发,发送速度,,节,节点自动抛,弃,弃多余数据,请,请求,但会,降,降低网络效,率,率。,(,1,)在协议实,现,现时制定一,些,些策略,对,过,过度频繁的,请,请求不予理,睬,睬,或者限,制,制同一个数,据,据包的重传,次,次数等。,3,)非公平竞,争,争,(,1,)短包策略,,,,不使用过,长,长的数据包,,,,缩短每包,占,占用信道的,时,时间。,(,2,)不采用优,先,先级策略或,者,者弱化优先,级,级差异,可,以,以采用时分,复,复用或者竞,争,争的方式进,行,行数据传输,。,。,4,.3.3,传感器网络安全防护主要手段,第,4,章,物联网感知,层,层安全第,3,节 传感器,网,网络安全,3.,网络层攻击,防,防御手段,1,)外部攻击,的,的防御,(,1,)对于,WSN,网络层的外,部,部被动窃听,攻,攻击,可以,采,采用加密报,文,文头部或假,名,名变换等方,法,法隐藏关键,节,节点的位置,和,和身份,采,用,用延时、填,充,充等匿名变,换,换技术实现,信,信息收发的,逻,逻辑隔离,,增,增大攻击者,的,的逻辑推理,难,难度。,(,2,)对于,WSN,网络层的,大,大部分外,部,部主动攻,击,击,如外,部,部女巫、,告,告知收到,欺,欺骗和,HELLO,洪泛攻击,等,等,可以,通,通过使用,链,链路层加,密,密和认证,机,机制来防,御,御。(,3,)由于虫,洞,洞和,HELLO,洪泛攻击,方,方式不对,数,数据包内,部,部做任何,改,改动。采用单纯应用,密,密码学知,识,识不能完,全,全抵御这,类,类破坏。,2,)内部攻,击,击的防御,对于内部,攻,攻击者或,妥,妥协节点,而,而言,使,用,用全局共,享,享密钥的,链,链路层安,全,全机制毫,无,无作用。,内,内部攻击,者,者可以通,过,过哄骗或,注,注入虚假,信,信息、创,建,建槽洞、,选,选择转发,数,数据包或,使,使用内部,女,女巫攻击,或,或广播,HELLO,消息等方,式,式攻击网,络,络,须考,虑,虑采用其,它,它机制抵,御,御这些攻,击,击。,4,.3.3,传感器网络安全防护主要手段,第4章,物联网感,知,知层安全第,3,节 传感,器,器网络安,全,全,4.,传输层的,安,安全威胁,1,)洪泛攻,击,击,(,1,)限制连,接,接数量和,客,客户端谜,题,题的方法,进,进行抵御,。,。要求客,户,户成功回,答,答服务器,的,的若干问,题,题后再建,立,立连接,,它,它的缺点,是,是要求合,法,法节点进,行,行更多的,计,计算、通,讯,讯和消耗,更,更多的能,量,量。,(,2,)入侵检,测,测机制。,引,引入入侵,检,检测机制,,,,基站限,制,制这些泛,洪,洪攻击报,文,文的发送,。,。如规定,在,在一定时,间,间内,节,点,点发包数,量,量不能超,过,过某个阈,值,值。,2,)重放攻,击,击。可以,通,通过对数,据,据包赋予,时,时效性来,抵,抵御重放,攻,攻击,在,加,加密的数,据,据包里添,加,加时间戳,或,或者通过,报,报文鉴别,码,码,MAC,对所有报,文,文,(,传输协议,中,中包头的,控,控制部分,),进行鉴别,,,,发现并,防,防止攻击,者,者通过伪,造,造报文来,破,破坏同步,机,机制。,4,.3.3,传感器网络安全防护主要手段,第,4,章,物联网感,知,知层安全第,3,节 传感,器,器网络安,全,全,1.,传感器网,络,络加密技,术,术,1,)对称密,钥,钥加密算法,(,1,),TEA,加密算法。,(,2,),RC5,,,RC6,加密算法。,2,)非对称,密,密钥加密,算,算法,(,1,),RSA,。,(,2,),Diffe-Huffman,。,(,3,)椭圆曲,线,线密码算,法,法,ECC,。,4,.3.4,传感器网络典型安全技术,第,4,章,物联网感,知,知层安全第,3,节 传感,器,器网络安,全,全,2.,传感,器网络密钥,管,管理技术,传感器网,络,络密钥管,理,理研究主,要,要考虑的,因,因素包括:,机制能安,全,全地分发,密,密钥给传,感,感器节点;,共享密钥,发,发现过程,是,是安全的,,,,能防止,窃,窃听、仿,冒,冒等攻击;,部分密钥,泄,泄漏后对,网,网络中其,他,他正常节,点,点的密钥,安,安全威胁,不,不大;,能安全和,方,方便地进,行,行密钥更,新,新和撤销;,密钥管理,机,机制对网,络,络的连通,性,性、可扩,展,展性影响,小,小,网络,资,资源消耗,少,少等。,4,.3.4,传感器网络典型安全技术,第,4,章,物联网感知,层,层安全第,3,节 传感器,网,网络安全,2.,传感,器网络,密,密钥,管,管理,技,技术,1,)基,于,于公,开,开密,钥,钥的,密,密钥,管,管理,DavidJ,Malan,等人,提,提出,了,了基,于,于椭,圆,圆曲,线,线的,密,密钥,管,管理,机,机制,。,。在,MICA2,平台,上,上,,它,它能,在,在,34,秒内,产,产生,公,公钥,和,和完,成,成私,钥,钥分,发,发。,RonaldWatro,等人,在,在,TinyPk,中设,计,计实,现,现了,基,基于,PKI,技术,的,的加,密,密协,议,议,,该,该协,议,议使,得,得第,三,三方,加,加入,传,传感,器,器网,络,络时,,,,可,以,以安,全,全地,传,传输,会,会话,密,密钥,给,给第,三,三方。,2,)基于随,机,机密钥预,分,分配的密,钥,钥管理,这种方法,的,的优点是,实,实现了端,到,到端的加,密,密,并且,很,很容易在,新,新节点加,入,入时进行,密,密钥分配,。,。缺点是,攻,攻击者能,根,根据窃听,到,到的密钥和捕获的,密,密钥,构,造,造出一个,优,优化的密,钥,钥集合,,这,这就可能,造,造成整个,网,网络的密,钥,钥失效。,4,.3.4,传感器网络典型安全技术,第,4,章,物联网感,知,知层安全第,3,节 传感,器,器网络安,全,全,2.,传感,器网络密钥,管,管理技术,3,)基于密,钥,钥分类的密钥管理,SeneunZhu,等人在,LEAP,中,根据,不,不同类型,的,的信息交,换,换需要不,同,同的安全,要,要求,(,如路由信,息,息广播无,需,需加密而,传,传感器送,到,到基站的,信,信息必须,加,加密等,),,提出了,每,每个节点,应,应该拥有,四,四种不同,类,类型的密,钥,钥:和基,站,站共享的,密,密钥,与其他,节,节点共享,的,的对密钥,和邻居,节,节点共享,的,的簇密钥,及与所,有,有节点共,享,享的密钥。,4,)基于位,置,置的密钥,管,管理,DonggangLiu,等提出了,一,一种用于,静,静态传感,器,器网络的,基,基于位置,的,的密钥安,全,全引导方,案,案。该方,案,案是对随,机,机密钥对,模,模型的一,个,个改进方,案,案,它基,于,于位置的,对,对密钥分,配,配中提出,了,了位置最,近,近对密钥,预,预分配机,制,制和基于,双,双变量多,项,项式的位,置,置对密钥,分,分发机制,。,。,4,.3.4,传感器网络典型安全技术,第4章,物联网,感,感知层,安,安全第,3,节 传,感,感器网,络,络安全,2.,传感,器网络密,钥,钥管理,技,技术,5,)基于,多,多密钥,空,空间的,对,对密钥,预,预分配,模,模型,基于多密钥空间,(Multi-Space),的对密钥机,制,制能有效提,高,高基于单密,钥,钥机制的安,全,全性。它是,密,密钥池机制,和,和单密钥空,间,间机制的结,合,合。配置服,务,务器随机生,成,成一个含有,m,个不同密钥,空,空间的池。,如,如果两个相,邻,邻节点有一,个,个以上的密,钥,钥空间相同,,,,它们能通,过,过此单个密,钥,钥空间机制,建,建立对密钥,。,。,6,)基于多路,径,径密钥加强,的,的密钥管理,Anderson,和,Perrig,首先提出了,基,基于多路径,密,密钥加强的,密,密钥管理机,制,制。目的是,为,为了解决节,点,点密钥被捕,获,获时,其他,未,未捕获的节,点,点对如,A,、,B,节点也可能,共,共享着这个,密,密钥,这就,导,导致了,AB,链路通信安,全,全存在着严,重,重的威胁。,该,该机制的基,本,本思想是利,用,用多条路径,发,发送加密相,关,关信息,使,得,得网络窃听,和,和密钥捕获,更,更加困难。,4,.3.4,传感器网络典型安全技术,第4章,物联网感知,层,层安全第,3,节 传感器,网,网络安全,3.,安全架构和,协,协议,1,)安全协议,SPINS,SPINS,安全协议主,要,要由安全加,密,密协议,SNEP,(,Secure networkencryption,)和认证流,广,广播,TESLA,(,Microtimedeficientstriming loss-tolerant,)两部分组,成,成。,SNEP,主要考虑加,密,密,双向认,证,证和新鲜数,据,据,(freshdata),。而,uTESLA,主要在传感,器,器网络中实,现,现认证流安,全,全广播。,2,)安全链路,层,层架构,TinySee,TmySee,是一种无线,传,传感器网络,的,的安全链路,层,层架构,它,的,的设计主要,集,集中考虑数,据,据包鉴别,,完,完整性和数,据,据加密等方,面,面。加密方,法,法采用,Skipjack,块加密方法,或,或,RC5,。,3,)基于基站,和,和节点通信,的,的安全架构,Avancha,等人假设传,感,感器节点仅,仅,仅向计算能,力,力很强且安,全,全的基站报,告,告数据,提,出,出了基站与,节,节点通信的,安,安全架构。,该,该架构使用,二,二种密钥。,一,一是基站和,所,所有传感器,共,共享的,64,位密钥,另一个是,基,基站单独和,每,每个传感器,节,节点,j,共享的密钥,足,足。,4,.3.4,传感器网络典型安全技术,第4章,物联网感知,层,层安全第,3,节 传感器,网,网络安全,3.,安全架构和,协,协议,4,)安全级别,分,分层架构,Slijepcevic,等人提出了,根,根据不同安,全,全级别进行,不,不同级别加,密,密的分层模,型,型,目的是,为,为了平衡传,感,感器网络安,全,全和资源消,耗,耗。文献认,为,为最重要的,是,是移动应用,码,码,并且这,些,些包通信不,频,频繁,适合,采,采用比较高,的,的安全机制。,5,)安全协议,LiSP,TacjoonPark,等提出了一,种,种轻量级的,安,安全协议,LiSP,。,LiSP,由一个入侵,检,检测系统和,临,临时密钥,TK,管理机制组,成,成。前者用,于,于检测攻击,节,节点,后者,用,用于对临时,密,密钥,TK,的更新,防,止,止网络通信,被,被攻击。,6,)基于路由,的,的入侵容忍,机,机制,Deng,等人提出了,基,基于路由的,无,无线传感器,网,网络安全机,制,制,INSENS,。,INSENS,包含路由发,现,现和数据转,发,发两个阶段,。,。在路由发,现,现阶段,基,站,站通过多跳,转,转发向所有,节,节点发送一,个,个查询报文,,,,相邻节点,收,收到报文后,,,,记录发送,者,者的,ID,,然后发给,那,那些还没收,到,到报文的相,邻,邻节点,以,此,此建立邻居,关,关系。,4,.3.4,传感器网络典型安全技术,第4章,物,联,联,网,网,感,感,知,知,层,层,安,安,全,全第,3,节,传,传,感,感,器,器,网,网,络,络,安,安,全,全,4.,传,感,感,器,器,网,网,络,络,安,安,全,全,路,路,由,由,技,技,术,术,1,),DirectedDiffusion,协,议,议,DirectedDiffusion,是,一,一,个,个,典,典,型,型,的,的,以,以,数,数,据,据,为,为,中,中,心,心,的,的,、,、,查,查,询,询,驱,驱,动,动,的,的,路,路,由,由,协,协,议,议,,,,,路,路,由,由,机,机,制,制,包,包,含,含,兴,兴,趣,趣,扩,扩,散,散,、,、,梯,梯,度,度,建,建,立,立,以,以,及,及,路,路,径,径,加,加,强,强,三,三,个,个,阶,阶,段,段。,DirectedDiffusion,是,一,一,个,个,高,高,效,效,的,的,以,以,数,数,据,据,为,为,中,中,心,心,的,的,传,传,感,感,器,器,网,网,络,络,路,路,由,由,协,协,议,议,,,,,虽,虽,然,然,维,维,持,持,多,多,条,条,路,路,径,径,的,的,方,方,法,法,极,极,大,大,地,地,增,增,强,强,了,了,DirectedDiffusion,的,健,健,壮,壮,性,性,,,,,但,但,是,是,由,由,于,于,缺,缺,乏,乏,必,必,要,要,的,的,安,安,全,全,防,防,护,护,,,,,DirectedDiffusion,仍,然,然,是,是,比,比,较,较,脆,脆,弱,弱,的,的。,2,),Rumor,协议,Rumor,算法,适,适合,应,应用,在,在数,据,据传,输,输量,较,较少,的,的传,感,感器,网,网络,中,中,,该,该协,议,议借,鉴,鉴了,欧,欧氏,平,平面,图,图上,任,任意,两,两条,曲,曲线,交,交叉,几,几率,很,很大,的,的思,想,想,,Rumor,算法的,基,基本思,想,想是:,事,事件发,生,生区域,的,的节点,创,创建称,为,为,Agent,的数据,包,包,数,据,据包内,包,包含事,件,件和源,节,节点信,息,息,然,后,后将其,按,按一条,路,路径或,多,多条路,径,径随机,在,在网络,中,中转发,,,,收到,Agent,的节点,根,根据事,件,件和源,节,节点信,息,息建立,反,反向路,径,径,并,将,将,Agent,再次发,向,向相邻,节,节点。,4,.3.4,传感器网络典型安全技术,第4章,物联网,感,感知层,安,安全第,3,节 传,感,感器网,络,络安全,4.,传感器,网,网络安,全,全路由,技,技术,3,),LEACH,协议,LEACH,是一种,自,自适应,分,分簇的,层,层次型,、,、低功,耗,耗路由,算,算法,,该,该协议,的,的主要,特,特征是,:,:按周,期,期随机,选,选举簇,头,头、动,态,态的形,成,成簇、,与,与数据,融,融合技,术,术相结,合,合。每,一,一个周,期,期,(,或每一,轮,轮,),分为簇,头,头选举,阶,阶段和,稳,稳定阶,段,段。,4,),TEEN,协议,TEEN,也是一,个,个层次,型,型的路,由,由协议,,,,利用,门,门限过,滤,滤的方,式,式来减,少,少数据,传,传输量,,,,该协,议,议采用,和,和,LEACH,相同的,形,形成簇,的,的方式,,,,但是,TEEN,不要求,节,节点具,有,有较大,的,的通信,能,能力,,簇,簇头根,据,据与,BS,距离的,不,不同形,成,成层次,结,结构。,5,),GPSR,协议,GPSR,是一个,典,典型的,基,基于位,置,置的路,由,由协议,,,,在该,协,协议中,,,,每个,节,节点只,需,需知道,邻,邻居节,点,点和自,身,身的位,置,置,即,可,可利用,贪,贪心算,法,法转发,数,数据。,在,在贪心,算,算法中,,,,接到,数,数据的,节,节点,,搜,搜索它,的,的邻居,节,节点表,,,,如果,邻,邻居节,点,点到,BS,的距离,小,小于本,节,节点到,BS,的距离,,,,则转,发,发数据,到,到邻居,节,节点。,4,.3.4,传感器网络典型安全技术,第4章,物联网,感,感知层,安,安全第,3,节 传,感,感器网,络,络安全,4.,传感器,网,网络安,全,全路由,技,技术,6,),GEAR,协议,和,GPSR,相似,,GEAR,也是一个基,于,于地理位置,信,信息的路由,协,协议,所不,同,同的是,,GEAR,在选择路,由,由节点时,还,还考虑了,节,节点的能,量,量。,GEAR,路由中,,汇,汇聚节点,发,发出查询,命,命令,并,根,根据事件,区,区域的地,理,理位置将,查,查询命令,传,传送到事,件,件区域内,距,距离汇聚,节,节点最近,的,的节点,,然,然后从该,节,节点将查,询,询命令传,播,播到事件,区,区域内的,其,其它节点,。,。,7,)多路径,路,路由,多路径路由,研,研究的首,要,要问题是,如,如何建立,数,数据源节,点,点到目的,节,节点的多,条,条路径。,GanesanD,等提出了,一,一种多路,径,径路由机,制,制。其基,本,本思想是,:,:首先建,立,立从数据,源,源节点到,目,目的节点,的,的主路径,,,,然后再,建,建立多条,备,备用路径,;,;数据通,过,过主路径,进,进行传输,,,,同时利,用,用备用路,径,径低速传,送,送数据来,维,维护数据,的,的有效性,;,;当主路,径,径失败时,,,,从备用,路,路径中选,择,择次优路,径,径作为新,的,的主路径,。,。,4,.3.4,传感器网络典型安全技术,第4章,物联网感,知,知层安全第,3,节 传感,器,器网络安,全,全,5.,入侵检测,技,技术,无线传感,器,器网络入,侵,侵检测系,统,统与传统,网,网络的入,侵,侵检测系,统,统区别较,大,大,主要,表,表现在:,(,1,)无固定,网,网络基础。无线传感器网,络,络没有业务集中点,,入,入侵检测,系,系统不能,很,很好的统,计,计数据,,这,这要求无,线,线传感器,网,网络的入,侵,侵检测系,统,统能基于,部,部分的、,本,本地的信,息,息进行。,(,2,)通信类,型,型。无线,传,传感器网,络,络的通信,链,链路具有,低,低速率、,有,有限带宽,、,、高误码,等,等特征,,断,断链在无,线,线传感器,网,网络数据,传,传输中是,非,非常常见,的,的,常常,会,会导致检,测,测系统误,报,报警。,(,3,)可用资,源,源,(,如能量、,CPU,、内存等,),。传统的,入,入侵检测,系,系统需要,的,的计算量,大,大,无线,传,传感器网,络,络由于可,用,用资源极,端,端受限,,入,入侵检测,机,机制的引,入,入所面临,的,的最大问,题,题就是解,决,决其能耗,问,问题,必,须,须设计出,一,一种轻量,级,级的较少,计,计算和通,信,信开销的,入,入侵检测,系,系统。,4,.3.4,传感器网络典型安全技术,第4章,物联网感,知,知层安全第,3,节 传感,器,器网络安,全,全,6.,安全数据,融,融合技术,无线传感器网,络,络存在能,量,量约束,,减,减少传输,的,的数据量,能,能够有效,地,地节省能,量,量,因此,在,在从各个,传,传感器节,点,点收集数,据,据的过程,中,中,节点,可,可以将收,集,集到的信,息,息进行融,合,合,去除,冗,冗余信息,,,,从而达,到,到节省能,量,量的目的。,安全数据融合,技,技术是保,护,护传感器,网,网络节点,在,在一个开,放,放的环境,中,中安全地,进,进行数据,融,融合,以,保,保证被融,合,合信息的,完,完整性、,认,认证性和,机,机密性。,第一阶段,融,合,合节点从,传,传感器节,点,点收集原,始,始数据并,用,用特定的,融,融合函数,在,在本地生,成,成融合结,果,果,每一,个,个传感器,节,节点都和,融,融合节点,共,共享一个,密,密钥,以,便,便融合节,点,点证实收,到,到的数据,是,是真实的。,第二阶段,融,合,合节点对,融,融合数据,做,做出承诺,,,,生成承,诺,诺标识,(,如基于,Merkle HASH,树结构来,生,生成承诺,标,标识,),,确保融,合,合器提交,数,数据后就,不,不能再改,变,变它,否,则,则将被发,现,现。融合,节,节点向主,服,服务器提,交,交融合结,果,果和承诺,标,标识。,第三阶段,主,服,服务器与,融,融合节点,基,基于交互,式,式证明协,议,议来证实,结,结果的正,确,确性。,4,.3.4,传感器网络典型安全技术,第,4,章,物联网感,知,知层安全第,3,节 传感,器,器网络安,全,全,4.4,物联网终,端,端系统安,全,全,4,.4.1,嵌入式系,统,统安全,4,.4.2,智能手机,系,系统安全,嵌入式系,统,统,一套完整,的,的嵌入式,系,系统由相,关,关的硬件,及,及其配套,的,的软件构,成,成,;,硬件部分,又,又可以划,分,分为电路,系,系统和芯,片,片两个层,次,次。在应,用,用环境中,,,,恶意攻,击,击者可能,从,从一个或,多,多个设计,层,层次对嵌,入,入式系统,展,展开攻击,,,,从而达,到,到窃取密,码,码、篡改,信,信息、破,坏,坏系统等,非,非法目的,。,。若嵌入,式,式系统应,用,用在诸如,金,金融支付,、,、付费娱,乐,乐、军事,通,通讯等高,安,安全敏感,领,领域,这,些,些攻击可,能,能会为嵌,入,入式系统,的,的安全带,来,来巨大威,胁,胁,给用,户,户造成重,大,大的损失,。,。根据攻,击,击层次的,不,不同,这,些,些针对嵌,入,入式系统,的,的恶意攻,击,击可以划,分,分为软件,攻,攻击、电,路,路系统级,的,的硬件攻,击,击以及基,于,于芯片的,物,物理攻击,三,三种类型,。,。如图所,示,示,4,.4.1,嵌入式系统安全,第,4,章,物联网感,知,知层安全第,4,节 物联,网,网终端系,统,统安全,1.,嵌入式系,统,统系统安,全,全需求分,析,析,(,1,)、软件,层,层次的安,全,全性分析,在软件层,次,次,嵌入,式,式系统运,行,行着各种,应,应用程序,和,和驱动程,序,序。在这,个,个层次上,,,,嵌入式,系,系统所面,临,临的恶意,攻,攻击主要,有,有木马、,蠕,蠕虫和病,毒,毒等。从,表,表现特征,上,上看,这,些,些不同的,恶,恶意软件,攻,攻击都具,有,有各自不,同,同的攻击,方,方式。病,毒,毒是通过,自,自我传播,以,以破坏系,统,统的正常,工,工作为目,的,的,;,蠕虫是以,网,网络传播,、,、消耗系,统,统资源为,特,特征,;,木马则需,要,要通过窃,取,取系统权,限,限从而控,制,制处理器,。,。从传播,方,方式上看,,,,这些恶,意,意软件都,是,是利用通,讯,讯网络予,以,以扩散。,在,在嵌入式,系,系统中最,为,为普遍的,恶,恶意软件,就,就是针对,智,智能手机,所,所开发的,病,病毒、木,马,马。这些,恶,恶意软件,体,体积小巧,,,,可以通,过,过,SMS(ShortMessagingservice),短信、软,件,件下载等,隐,隐秘方式,侵,侵入智能,手,手机系统,,,,然后等,待,待合适的,时,时机发动,攻,攻击。,尽,尽管在,嵌,嵌入式系,统,统中恶意,软,软件的代,码,码规模都,很,很小,但,是,是其破坏,力,力却是巨,大,大的。,4,.4.1,嵌入式系统安全,第,4,章,物联网感,知,知层安全第,4,节 物联,网,网终端系,统,统安全,1.,嵌入式系,统,统系统安,全,全需求分,析,析,(,2,)、系统,层,层次的安,全,全性分析,在嵌入式,设,设备的系,统,统层次中,,,,设计者,需,需要将各,种,种电容、,电,电阻以及,芯,芯片等不,同,同的器件,焊,焊接在印,刷,刷电路板,上,上组成嵌,入,入式系统,的,的基本硬,件,件,而后,将,将相应的,程,程序代码,写,写入电路,板,板上的非,易,易失性存,储,储器中,,使,使嵌入式,系,系统具备,运,运行能力,,,,从而构,成,成整个系,统,统。为了,能,能够破解,嵌,嵌入式系,统,统,攻击,者,者在电路,系,系统层次,上,上设计了,多,多种攻击,方,方式。这,些,些攻击都,是,是通过在,嵌,嵌入式系,统,统的电路,板,板上施加,少,少量的硬,件,件改动,,并,并配合适,当,当的底层,汇,汇编代码,,,,来达到,欺,欺骗处理,器,器、窃取,机,机密信息,的,的目的。,在,在这类攻,击,击中,具,有,有代表性,的,的攻击方,式,式主要有,:,总线监听,、,、总线篡,改,改以及存,储,储器非法,复,复制等攻,击,击方式。,4,.4.1,嵌入式系统安全,第,4,章,物联网感,知,知层安全第,4,节 物联,网,网终端系,统,统安全,1.,嵌入式系,统,统系统安,全,全需求分,析,析,(,3,)、芯,片,片层次,的,的安全,性,性分析,嵌入式,系,系统的,芯,芯片是,硬,硬件实,现,现中最,低,低的层,次,次,然,而,而在这,个,个层次,上,上依然,存,存在着,面,面向芯,片,片的硬,件,件攻击,。,。这些,攻,攻击主,要,要期望,能,能从芯,片,片器件,的,的角度,寻,寻找嵌,入,入式系,统,统安全,漏,漏洞,,实,实现破,解,解。根,据,据实现,方,方式的,不,不同,,芯,芯片级,的,的攻击,方,方式可,以,以分为,侵,侵入式,和,和非侵,入,入式两,种,种方法,。,。其中,,,,侵入,式,式攻击,方,方式需,要,要将芯,片,片的封,装,装予以,去,去除,,然,然后利,用,用探针,等,等工具,直,直接对,芯,芯片的,电,电路进,行,行攻击,。,。侵入,式,式的攻,击,击方式,中,中,以,硬,硬件木,马,马攻击,最,最具代,表,表性。,而,而非侵,入,入式的,攻,攻击方,式,式主要,是,是指在,保,保留芯,片,片封装,的,的前提,下,下,利,用,用芯片,在,在运行,过,过程中,泄,泄露出,来,来的物,理,理信息,进,进行攻,击,击的方,式,式,这,种,种攻击,方,方式也,被,被称为,边,边频攻,击,击。硬,件,件木马,攻,攻击是,一,一种新,型,型的芯,片,片级硬,件,件攻击,。,。这种,攻,攻击方,式,式通过,逆,逆向工,程,程分析,芯,芯片的,裸,裸片电,路,路结构,,,,然后,在,在集成,电,电路的,制,制造过,程,程中,,向,向芯片,硬,硬件电,路,路中注,入,入的带,有,有特定,恶,恶意目,的,的的硬,件,件电路,,,,即“,硬,硬件木,马,马”,,从,从而达,到,到在芯,片,片运行,的,的过程,中,中对系,统,统的运,行,行予以,控,控制的,目,目的。,硬,硬件木,马,马攻击,包,包括木,马,马注入,、,、监听,触,触发以,及,及木马,发,发作三,个,个步骤,。,。,4,.4.1,嵌入式系统安全,第,4,章,物联网,感,感知层,安,安全第,4,节 物,联,联网终,端,端系统,安,安全,2.,嵌入式,系,系统系,统,统的安,全,全架构,物联网,的,的感知,识,识别型,终,终端系,统,统通常,使,使前嵌,入,入式系,统,统。所,谓,谓嵌入,式,式系统,,,,是以,应,应用为,中,中心,,以,以计算,机,机技术,为,为基础,,,,并且,软,软,/,硬件是,可,可定制,的,的,适,用,用于对,功,功能、,可,可靠性,、,、成本,、,、体积,、,、功耗,等,等有严,格,格要求,的,的专用,计,计算机,系,系统。,嵌,嵌入式,系,系统的,发,发展经,历,历了无,操,操作系,统,统、简,单,单操作,系,系统、,实,实时操,作,作系统,和,和面向,Internet,四个阶,段,段。嵌,入,入式系,统,统的典,型,型结构,如,如图:,4,.4.1,嵌入式系统安全,第,4,章,物联网,感,感知层,安,安全第,4,节 物,联,联网终,端,端系统,安,安全,2.,嵌入式,系,系统系,统,统的安,全,全架构,下面结,合,合嵌入,式,式系统,的,的结构,,,,从硬,件,件平台,、,、操作,系,系统和,应,应用软,件,件三个,方,方面对,嵌,嵌入式,系,系统的,安,安全性,加,加以分,析,析。,1,)、硬,件,件平台,的,的安全,性,性,为适应,不,不同应,用,用功能,的,的需要,,,,嵌入,式,式系统,采,采取多,种,种多样,的,的体系,结,结构,,攻,攻击者,可,可能采,取,取的手,段,段也呈,现,现多样,化,化的特,点,点。区,别,别于,PC,系统,,嵌,嵌入式,信,信息可,能,能遭遇,的,的攻击,在,在于体,系,系结构,的,的各个,部,部分。,(,1,)、对,可,可能发,射,射各类,电,电磁信,号,号的嵌,入,入式系,统,统,利,用,用其传,导,导或辐,射,射的电,磁,磁波,,攻,攻击者,可,可能使,用,用灵敏,的,的测试,设,设备进,行,行探测,、,、窃听,甚,甚至拆,卸,卸,以,便,便提取,数,数据,,导,导致电,磁,磁泄漏,攻,攻击或,者,者信道,攻,攻击。,而,而对于,嵌,嵌入式,系,系统存,储,储元件,或,或移动,存,存储卡,,,,存储,部,部件内,的,的数据,野,野容易,被,被窃取,。,。,(,2,)、针,对,对各类,嵌,嵌入式,信,信息传,感,感器、,探,探测器,等,等低功,耗,耗敏感,设,设备,,攻,攻击者,可,可能引,入,入极端,温,温度、,电,电压偏,移,移和时,钟,钟变化,。,。从而,强,强迫系,统,统在设,计,计参数,范,范围之,外,外的工,作,作,表,现,现出异,常,常性能,。,。,4,.4.1,嵌入式系统安全,第,4,章,物联网,感,感知层,安,安全第,4,节 物,联,联网终,端,端系统,安,安全,2.,嵌入式,系,系统系,统,统的安,全,全架构,2,)、操,作,作系统,的,的安全,性,性,与,PC,不同的,是,是,嵌,入,入式产,品,品采取,数,数十种,体,体系结,构,构和操,作,作系统,,,,著名,的,的嵌入,式,式操作,系,系统包,括,括,Windows CE,、,Palm OS,、,Linux,、,VxWorks,、,pSOS,、,QNX,、,OS-9,、,LynxOS,等。嵌,入,入式操,作,作系统,普,普遍存,在,在的安,全,全隐患,如,如下:,(,1,)、由,于,于系统,代,代码的,精,精简,,对,对系统,的,的进程,控,控制能,力,力没有,达,达到一,定,定的安,全,全级别,。,。,(,2,)、由,于,于嵌入,处,处理器,的,的计算,能,能力受,限,限。缺,少,少系统,的,的身份,认,认证机,制,制,攻,击,击者可,能,能很容,易,易破解,嵌,嵌入式,系,系统的,登,登陆口,令,令。,(,3,)、大,多,多数嵌,入,入式操,作,作系統,文,文件和,用,用户文,件,件缺乏,必,必要的,完,完整性,保,保护控,制,制。,(,4,)、嵌,入,入式操,作,作系统,缺,缺乏数,据,据的备,份,份和可,信,信恢复,机,机制,,系,系统一,旦,旦发生,故,故障便,无,无法恢,复,复。,(,5,)、大,多,多数嵌,入,入式信,息,息终端,病,病毒正,在,在不断,出,出现,,并,并大多,通,通过无,线,线网络,注,注入终,端,端。,4,.4.1,嵌入式系统安全,第,4,章,物联网,感,感知层,安,安全第,4,节 物,联,联网终,端,端系统,安,安全,2.,嵌入式,系,系统系,统,统的安,全,全架构,3,)、应,用,用软件,的,的安全,性,性,应用软,件,件的安,全,全问题,包,包括三,个,个层面,:,:应用,软,软件应,用,用层面,的,的安全,问,问题,,如,如病毒,、,、恶意,代,代码攻,击,击;应,用,用软件,中,中间件,的,的安全,问,问题:,应,应用软,件,件系统,层,层面(,如,如网络,协,协议栈,),)的安,全,全问题,,,,如数,据,据窃听,、,、源地,址,址欺骗,、,、源路,由,由选择,欺,欺骗、,鉴,鉴别攻,击,击。,TCP,序列号,欺,欺骗、,拒,拒绝服,务,务攻击,等,等。,4,.4.1,嵌入式系统安全,第,4,章,物联网,感,感知层,安,安全第,4,节 物,联,联网终,端,端系统,安,安全,2.,嵌入,式,式系,统,统系,统,统的,安,安全,架,架构,4,)、,嵌,嵌入,式,式系,统,统安,全,全的,对,对策,通常,嵌,嵌入,式,式系,统,统安,全,全的,对,对策,可,可根,据,据安,全,全对,策,策所,在,在的,位,位置,分,分为,四,四层,,,,如,图,图:,(,1,)安,全,全电,路,路层,。,。通,过,过对,传,传统,的,的电,路,路加,入,入,安全,措,措施,或,或加,以,以改,进,进,,实,实现,对,对设,计,计敏,感,感信,息,息,的电,子,子器,件,件的,保,保护,。,。,(,2,)硬件安,全,全架构层,。,。该方法,借,借鉴了可,信,信,平台模块,(,(,TrustedPlatformModule,TPM,),的思路。,(,3,)软件安,全,全架构层,。,。该层主,要,要通过增,强,强操作系,统,统或虚拟,机,机(如,Java,虚拟机),的,的安全性,来,来增强系,统,统安全。,(,4,)安全应,用,用层。通,过,过利用下,层,层提供的,安,安全机制,,,,实现涉,及,及敏感信,息,息的安全,应,应用程序,,,,保障用,户,户数据安,全,全。,4,.4.1,嵌入式系统安全,第,4,章,物联网感,知,知层安全第,4,节 物联,网,网终端系,统,统安全,3.TinyOS,与,TinyECC,简介,TinyOS,是美国,加,加州大,学,学伯克,利,利分校,开,开发的,用,用于传,感,感器节,点,点的开,源,源操作,系,系统。,其,其设计,的,的主要,目,目标是,代,代码量,小,小、耗,能,能少、,并,并发性,发,发高、,鲁,鲁棒性,好,好,可,以,以适应,不,不同的,应,应用。,是,是一种,基,基于组,件,件,(Component-Based),的操作,系,系统。,系统由,一,一个调,度,度器和,一,一些组,件,件组成,。,。,组件从,上,上到下,可,可分为,硬,硬件抽,象,象组件,、,、,综合硬,件,件组件,和,和高层,软,软件组,件,件。,TingOS,是用,nesC,语言编,写,写的,,基,基,于,TinyOS,的应用,程,程序也,使,使用,nesC,语,言编写,。,。,nesC,是专门,为,为资源,极,极其受,限、硬,件,件平台,多,多样化,的,的传感,器,器节点,设,设,计的开,发,发语言,。,。,4,.4.1,嵌入式系统安全,第,4,章,物联网,感,感知层,安,安全第,4,节,物,物联,网,网终,端,端系,统,统安,全,全,3.TinyOS,与,TinyECC,简介,在,TinyOS,上可,以,以运,行,行,TinyECC,,,TinyECC,是北,卡,卡州,立,立大,学,学,PingNing,教授,的,的团,队,队开,发,发的,基,基于,ECC,的软,件,件包,,,,提,供,供了,签,签名,方,方案,(,(,ECDSA,)、,密,密钥,交,交换,协,协议,(,(,ECDH,)以,及,及加,密,密方,案,案(,ECIES,)。,TinyECC2.0,是用,于,于,TinyOS2.x,平台,的,的一,个,个版,本,本,,使,使用,nesC,实现,。,。,4,.4.1,嵌入式系统安全,第,4,章,物联,网,网感,知,知层,安,安全第,4,节,物,物联,网,网终,端,端系,统,统安,全,全,1.,智能,手,手机,的,的特,点,点,(,1,),、,、,智,智,能,能,手,手,机,机,具,具,备,备,无,无,线,线,接,接,入,入,互,互,联,联,网,网,的,的,能,能,力,力,,,,,即,即,需,需,要,要,支,支,持,持,GSM,网,络,络,下,下,的,的,GPRS,或,者,者,CDMA,网,络,络,下,下,的,的,CDMA1X,或,者,者,3G,网,络,络,,,,,甚,甚,至,至,4G,网,络,络,(,2,),、,、,具,具,备,备,PDA,的,功,功,能,能,,,,,包,包,括,括,PIM(,个,人,人,信,信,息,息,管,管,理,理,),,,日,日,程,程,记,记,事,事,,,,,任,任,务,务,安,安,排,排,,,,,多,多,媒,媒,体,体,应,应,用,用,,,,,浏,浏,览,览,网,网,页,页,。,。,(,3,)、智,能,能手机,具,具有开,放,放性的,操,操作系,统,统,在,这,这个操,作,作系统,平,平台上,,,,可以,安,安装更,多,多的应,用,用程序,,,,从而,使,使智能,手,手机的,功,功能可,以,以得到,无,无限的,扩,扩充。,(,4,)、具,有,有人性,化,化的一,面,面,可,以,以根据,个,个人需,要,要扩展,机,机器的,功,功能。,4,.4.2,智能手机系统安全,第,4,章,物联网,感,感知层,安,安全第,4,节 物,联,联网终,端,端系统,安,安全,2.,智能手,机,机的安,全,全性威,胁,胁,智能手,机,机操作,系,系统的,安,安全问,题,题主要,集,集中于,在,在接入,语,语音及,数,数据网,络,络后所,面,面临的,安,安全威,胁,胁。例,如,如系统,是,是否存,在,在能够,引,引起安,全,全问题,的,的漏洞,,,,信息,存,存储和,传,传送是,否,否有保,障,障,是,否,否会受,到,到病毒,等,等恶意,软,软件的,威,威胁等,。,。由于,目,目前手,机,机用户,比,比计算,机,机用户,还,还多,,而,而且智,能,能手机,可,可以提,供,供多种,数,数据连,接,接方式,,,,所以,病,病毒对,于,于手机,系,系统特,别,别是智,能,能手机,操,操作系,统,统是一,个,个非常,严,严峻的,安,安全威,胁,胁。,4,.4.2,智能手机系统安全,第,4,章,物联网感,知,知层安全第,4,节 物联,网,网终端系,统,统安全,3.,智能手机,病,病毒简介,手机病毒,会,会利用手,机,机操作系,统,统的漏洞,进,进行传播,。,。手机病,毒,毒是以手,机,机为感染,对,对象,以,通,通过网络,(,(如移动,网,网络、蓝,牙,牙、红外,线,线)未传,播,播媒介,,通,通过发短,信,信、彩信,、,、电子邮,件,件、聊天,工,工具、浏,览,览网站、,下,下载铃声,等,等方式进,行,行传播。,手,手机病毒,的,的危害:,(,1,)、导致,用,用户手机,里,里的个人,隐,隐私泄露,。,。,(,2,)、控制,手,手机进行,强,强制消费,,,,拨打付,费,费电话等,。,。,(,3,)、通过,手,手机短信,的,的方式传,播,播非法信,息,息,如发,送,送垃圾邮,件,件。,(,4,)、破坏,手,手机软件,或,或者硬件,系,系统,,手机病毒,的,的一般特,性,性:,传播性、,隐,隐蔽性、,潜,潜伏性、,破,破坏性,手机病毒,分,分类依据,:,:工作原,理,理、传播,方,方式、危,害,害对象和,软,软件漏洞,出,出现的位,置,置。,(,1,)根据手,机,机病毒的,工,工作原理,划,划分,手,机,机病毒分,为,为以下五,类,类:,引导型病,毒,毒、宏病,毒,毒、文件,型,型病毒、,蠕,蠕虫病毒,、,、木马病,毒,毒、,4,.4.2,智能手机系统安全,第,4,章,物联网感,知,知层安全第,4,节 物联,网,网终端系,统,统安全,3.,智能手机,病,病毒简介,(,2,)、根据,手,手机病毒,传,传播方式,划,划分,手,机,机病毒可,以,以分为四,类,类:通过,手,手机外部,通,通信接口,进,进行传播,,,,如蓝牙,、,、红外。,WIFI,和,USB,等;通过,互,互联网接,入,入进行传,播,播,如网,站,站浏览、,电,电子邮件,、,、网络游,戏,戏等;通,过,过电信增,值,值服务传,播,播,如,SMS,、,MMS,;通过手,机,机自带应,用,用程序传,播,播,如,Word,文档、电,子,子书等。,(,3,)、根据,手,手机病毒,危,危害的对,象,象,可分,为,为两类:,危,危害手机,终,终端的病,毒,毒、危害,移,移
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业管理 > 营销创新


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!