移动终端安全期末论文

Android应用程序安全加固保护研究

课程移动终端安全

姓名

学院

专业

班级

学号

年月

摘要

随着Android操作系统的广泛使用和移动互联网时代的到来,Android系统的安全问题也不断出现,给用户和开发者造成了许多困扰。Android应用程序面临着知识产权被侵犯、被二次打包、应用程序遭逆向等安全问题。如何加强Android 平台上的应用程序的安全性就成了一个非常重要的问题。Android中的Apk反编译可能是每个开发都会经历的事,但是在反编译的过程中,对于源程序的开发者来说那是不公平的,那么Apk加固也是应运而生,

基于上述背景,本文首先简单的介绍了一下android的安全机制,和目前状况下android面临的一些问题。然后梳理了android应用程序目前的加固保护手段的最常用的几种方式,并给出了实现的基本思路和方法。然后基于对以上加固保护手段的分析,我们完成了其中一种加固手段:android中dex的加壳实验。针对普通应用程序,完成了加壳实验后,无法得到源应用程序的源码。最后分析调研了目前比较成熟的android应用程序安全加固保护的第三方解决方案,并给出了分析和总结。

关键词:Android;Android安全;Android应用程序加固;逆向;安全加固

目录

1 绪论 (3)

1.1 背景 (3)

1.2 Android安全机制 (4)

1.3 Android应用问题: (5)

2 Android 应用程序加固保护手段: (6)

2.1 Android 应用程序加密保护核心概念 (6)

2.2 android 加固常用技术 (8)

2.2.1 对dex加密来实现加固 (8)

2.2.2 对native层进行加密 (8)

2.2.3 直接对目标函数进行加密 (9)

2.2.4 反逆向 (11)

2.2.5 反调试 (12)

2.2.6 代码混淆 (13)

3. Android中DEX加壳的原理与实验: (14)

3.1 Android 应用程序 DEX加壳的基本原理: (14)

3.2 APK加壳实验 (14)

3.2.1 Dex文件的头部信息: (14)

3.2.2 Android动态加载: (18)

3.2.3 android apk加壳实验基本介绍: (19)

3.2.4 运行实验程序 (21)

4 目前Android 应用程序成熟的第三方解决方案 (23)

4.1. 娜迦 (23)

4.2. 爱加密 (23)

4.3. 梆梆加固 (25)

4.4. 360加固保 (25)

4.5 上述产品分析及总结 (26)

5 总结 (26)

1绪论

1.1背景

Android系统是基于Linux的智能操作系统,2007年11月,Google与84家硬件制造商、软件开发商及电信运营商组建开发手机联盟,共同研发改良Android系统。随后Google以Apache开源许可证的授权方式,发布了Android 的源代码。也就是说Android系统是完整公开并且免费的,Android系统的快速发展,也与它的公开免费不无关系。

随着Android系统的迅猛发展,它已经成为全球范围内具有广泛影响力的操作系统。Android系统已经不仅仅是一款手机的操作系统,它越来越广泛的被应用于平板电脑、可佩戴设备、电视、数码相机等设备上。

Android操作系统以其基于Linux内核、开放源码等特性,迅速得到广大开发人员以及许多厂商的支持。与此同时,基于Android平台的应用程序数目飞速增长。2010年10月,Android团队宣布Android应用程序数量达到10万。2013年7月,Google公司宣布Go091e P1av商店的应用程序数量已经超过100万个,成为全球最大的应用商店。目前,全球的Android开发人员已经为广大用户开发出海量的应用程序,这给用户带来方便的同时也带来了巨大的安全隐患。据360互联网安全中心所发布的《2013年中国手机安全状况报告》瞄显示,Android 平台新增恶意程序样本67.1万个,较2012年增长4.4倍;用户感染恶意程序9747万人次,较2012年增长了88.3%,平均每天恶意程

序感染量接近30万人次Android平台在登陆市场几年间,发展迅速,占据了大量的移动终端市场,已经逐渐成为了移动终端的最普及的操作系统,同时基于其中的软件应用数目也相当惊人,然而与之并生的安全问题却始终没有得到良好的解决,安全威胁越来越多,且威胁程度也在逐步加深,无论对开发者还是用户都带来了不良的影响。

由于Android应用程序使用Java语言编写,其本身容易被逆向,进而攻击者可以轻松地获得Android应用程序的源代码。因此,目前Android系统在安全方面所面临的主要问题就是盗版应用和恶意软件。盗版应用的盛行极大损害了广大开发者的利益和积极性,而恶意代码的植入使得Android用户面临隐私泄漏和财产损失的风险。

为此,国内外研究者在Android应用程序保护方面开展了许多工作,包括防盗版、防篡改、数据保护以及核心代码的防逆向等。近年来,Android恶意代码的数量不断攀升,盗版和恶意软件层出不穷。只有通过加固Android应用程序逆,才能从源头上有效遏制这些问题。

1.2 Android安全机制

Android将安全设计贯穿系统架构的各个层面,覆盖系统内核、虚拟机、应用程序框架层以及应用层各个环节,力求在开放的同时,也恰当保护用户的数据、应用程序和设备的安全。Android安全模型主要提供以下几种安全机制:

(1)进程沙箱隔离机制

进程沙箱隔离机制,使得Android应用程序在安装时被赋予独特的用户标识(UID),并永久保持。应用程序及其运行的Dalvik虚拟机运行在独立的Linux 进程空间,与其它应用程序完全隔离。

(2)应用程序签名机制

应用程序签名机制,规定APK文件必须被开发者进行数字签名,以便标识应用程序作者和在应用程序之间的信任关系。在安装应用程序APK时,系统安装程序首先检查APK是否被签名,有签名才能安装。当应用程序升级时,需要检查新版应用的数字签名与已安装的应用程序的签名是否相同,否则,会被当做一个新的应用程序。Android开发者有可能把安装包命名为相同的名字,通过不同的签名可以把他们区分开来,也保证签名不同的包不被替换,同时防止恶意软件替换安装的应用。

(3)权限声明机制

权限声明机制,要想获得在对象上进行操作,就需要把权限和此对象的操作进行绑定。不同级别要求应用程序行使权限的认证方式也不一样,Normal级申请就可以使用,Dangerous级需要安装时由用户确认,Signature和Signatureorsystem级则必须是系统用户才可用。

(4)访问控制机制

访问控制机制,确保系统文件和用户数据不受非法访问。

(5)进程通信机制

进程通信机制,基于共享内存的Binder实现,提供轻量级的远程进程调用(RPC)。通过接口描述语言(AIDL)定义接口与交换数据的类型,确保进程间通信的数据不会溢出越界。

(6)内存管理机制

内存管理机制,基于Linux的低内存管理机制,设计实现了独特的LMK,将进程重要性分级、分组,当内存不足时,自动清理级别进程所占用的内存空间。同时,引入的Ashmem内存机制,使得Android具备清理不再使用共享内存区域的能力。

1.3 Android应用问题:

Android应用会遇到各种各样的安全性问题,如何从宏观上了解各种安全隐患,积极采取适当的防御措施便变得尤为重要。那么,Android应用面临哪些安全问题呢?

(1)病毒

Android病毒就是手机木马,主要是一些恶意的应用程序。比如央视曾经曝光的一款名为“银行悍匪”的手机银行木马,模仿真正的手机银行软件,通过钓鱼方式获取用户输入的手机号、身份证号、银行账号、密码等信息,并把这些信息上传到黑客指定服务器。盗取银行账号密码后,立即将用户账户里的资金转走。手机木马有的独立存在,有的则伪装成图片文件的方式附在正版App上,隐蔽性极强,部分病毒还会出现变种,并且一代比一代更强大。

(2)静态破解:

通过工具apktool、dex2jar、jd-gui、DDMS、签名工具,可以对任何一个未加密应用进行静态破解,窃取源码。

(3)二次打包

通过静态破解获取源码,嵌入恶意病毒、广告等行为再利用工具打包、签名,形成二次打包应用。

(4)本地储存数据窃取

通过获取root权限,对手机中应用储存的数据进行窃取、编辑、转存等恶

意行为,直接威胁用户隐私。

(5)界面截取

通过adb shell命令或第三方软件获取root权限,在手机界面截取用户填

写的隐私信息,随后进行恶意行为。

(6)输入法攻击

通过对系统输入法攻击,从而对用户填写的隐私信息进行截获、转存等恶意操作,窃取敏感信息。

(7)协议抓取

通过设置代理或使用第三方抓包工具,对应用发送与接收的数据包进行截获、重发、编辑、转存等恶意操作。

(8)关键信息泄露

Android的几大组件的创建方式是依赖注入的方式,因此不能被混淆。通过目前常用的一些反编译工具比如apktool等能够毫不费劲地还原Java里的明文信息,native里的库信息也可以通过objdump或IDA获取。因此一旦Java或native代码里存在明文敏感信息,基本上就是毫无安全而言的

(9)进程被劫持

进程被劫持一般通过进程注入或者调试进程的方式来hook进程,改变程序运行的逻辑和顺序,从而获取程序运行的内存信息。hook需要获取root权限或者跟被hook进程相同的权限。如果手机没被root,被劫持的可能性还是较小。

(10)数据在传输过程遭劫持

数据在传输过程遭劫持,一般来说是由于数据明文传输或没使用HTTPS。Webview漏洞一般由于JS注入。

(11) Webview漏洞

由于现在hybrid app的盛行,Webview在app的使用也是越来越多,Android 系统Webview存在一些漏洞,造成js提权。最为著名的就是传说中js注入漏洞和webkit xss漏洞。

2Android 应用程序加固保护手段:

2.1Android 应用程序加密保护核心概念

(1)防内存窃取

防止通过gdb、gcore,从内存中截取dex文件,获取代码片段,从而反编译还原APK进行不法操作。

(2)防动态跟踪

防止通过ptrace调试进程,跟踪、拦截、修改正在运行的应用,进行动态注入,保护程序运行安全。

(3)防逆向分析

防止通过APKTool、IDA Pro等反编译工具破解DEX文件,从而获取APK源代码,保护代码层安全。

(4)防恶意篡改

校验APK完整性,自动终止运行被篡改的APK,二次打包后应用都无法使用,杜绝盗版应用的出现。

(5)存储数据加密保护

更底层,跨文件格式的数据加密,防止应用数据被窃取。

(6)对抗反编译

对抗反编译是指apk文件无法通过反编译工具(例如ApkTool,BakSmali,dex2jar等)对其进行反编译,或者反编译后无法得到软件正确的反汇编代码。基本思路是寻找反编译工具在处理apk或者dex文件时的缺陷,然后在自己的代码中加以利用,让反编译工具在处理我们apk文件的时候抛出异常或者反编译失败,有两种方法可以找到反编译工具的缺陷:

●阅读反编译工具的源码

●压力测试

(7)对抗静态分析

反编译工具一直在改进,因此即使你在版本2.1发现它的缺陷并加以利用,使反编译你的apk失败,但很可能在版本2.2就把这个缺陷解决了,因此,不要指望反编译工具永远无法反编译你的apk,我们还需要使用其他方法来防止apk 被破解:

(8)代码混淆技术

ProGuard提供了压缩,混淆,优化Java代码和(Shrinking),混淆(Obfuscation),优化(Optimition)Java代码和反混淆栈跟踪(ReTrace)

的功能。

(9)NDK保护

逆向NDK程序的汇编代码比逆向Java代码枯燥和困难很多,同时使用C++

也可以对敏感字符串和代码进行加密。

(10)外壳保护

针对NDK编写的Native代码。

(11)对抗动态调试

检测调试器:动态调试使用调试器来挂钩apk,获取apk运行时的数据,因此,我们可以在apk中加入检测调试器的代码,当检测到apk被调试器连接时,终止apk的运行。

(12)检测模拟器

apk发布后,如果发现其运行在模拟器中,很有可能是有人试图破解或者分析它,因此这时我们也要终止apk的运行。

(13) Android 开发设置

Android 系统在 android.os.Debug 类中提供了 isDebuggerConnected()

方法,用于检测是否有调试器连接。可以在 Application 类中调用isDebuggerConnected()方法,判断是否有调试器连接,如果有,直接退出程序。除了 isDebuggerConnected 方法,还可以通过在 AndroidManifest 文件的application 节点中加入android:debuggable=”false”使得程序不可被调试,这样如果希望调试代码,则需要修改该值为 true,因此可以在代码中检查这个属性的值,判断程序是否被修改过,代码如下:

(14)防止重编译

●检查APK的签名

●校验APK的完整性

●校验classes.dex文件的完整性

2.2 android加固常用技术

2.2.1对dex加密来实现加固

我们把需要加固的apk,外部包装一层壳,而这个壳的作用是为了解密源apk 的,比如现在360加固都是采用这种思想。360加固给需要加壳的apk添加一层Application。这样启动加壳之后的apk,其实是先启动这个Application,然后这个Application就开始解密apk操作,然后动态加载apk运行源程序。

2.2.2对native层进行加密

Android的消息机制中,不仅提供了供Application 开发使用的Java的消息循环。其实java的机制最终还是靠native来实现的。在native不仅提供一套消息传递和处理的机制,还提供了自定义文件描述符的I/O时间的监听机制。Native层最重要的就是so文件,so文件中有很多section,我们可以将我们的目标函数存到指定的section中,然后对section进行加密即可。找到一个section的base和size就可以对这段section进行加密了

加密流程:

1) 从so文件头读取section偏移shoff、shnum和shstrtab

2) 读取shstrtab中的字符串,存放在str空间中

3) 从shoff位置开始读取section header, 存放在shdr

4) 通过shdr -> sh_name 在str字符串中索引,与.mytext进行字符串比较,如果不匹配,继续读取

5) 通过shdr -> sh_offset 和 shdr -> sh_size字段,将.mytext内容读取并保存在content中。

6) 为了便于理解,不使用复杂的加密算法。这里,只将content的所有内容取反,即 *content = ~(*content);

7) 将content内容写回so文件中

8) 为了验证第二节中关于section 字段可以任意修改的结论,这里,将shdr -> addr 写入ELF头e_shoff,将shdr -> sh_size 和 addr 所在内存块写入

e_entry中,即ehdr.e_entry = (length << 16) + nsize。当然,这样同时也简化了解密流程,还有一个好处是:如果将so文件头修正放回去,程序是不能运行的。

解密时,需要保证解密函数在so加载时被调用,那函数声明为:init_getString

__attribute__((constructor))。(也可以使用c++构造器实现,其本质也是用attribute实现)

解密流程:

1) 动态链接器通过call_array调用init_getString

2) Init_getString首先调用getLibAddr方法,得到so文件在内存中的起始地址

3) 读取前52字节,即ELF头。通过e_shoff获得.mytext内存加载地址,ehdr.e_entry获取.mytext大小和所在内存块

4) 修改.mytext所在内存块的读写权限

5) 将[e_shoff, e_shoff + size]内存区域数据解密,即取反操作:*content = ~(*content);

6) 修改回内存区域的读写权限,这里是对代码段的数据进行解密,需要写权限。如果对数据段的数据解密,是不需要更改权限直接操作的

2.2.3直接对目标函数进行加密

在so文件中,每个函数的结构描述是存放在.dynsym段中的。每个函数的名称保存在.dynstr段中的,类似于每个section的名称都保存在.shstrtab段中,所以在上面的方法中中我们找到指定段的时候,就是通过每个段的sh_name字段到.shstrtab中寻找名字即可,而且我们知道.shstrtab这个段在头文件中是有一个index的,就是在所有段列表中的索引值,所以很好定位.shstrtab.

so中函数的表现形式:

在so文件中,每个函数的结构描述是存放在.dynsym段中的。每个函数的名称保存在.dynstr段中的,.shstrtab值存储段的名称,.dynstr是存储so中的所有符号名称。

Elf文件中有一个.hash段,在上图中我们也可以看到的:

由于Elf32_Word 对象组成的哈希表支持符号表访问。用目标函数名在用hash 函数得到一个hash值,然后再做一些计算就可以得到这个函数在.dynsym段中这个函数对应的条目了。关于这个hash函数,是公用的,我们在Android中的bonic/linker.c源码中也是可以找到的:

1.unsigned long elf_hash (const unsigned char *name) {

2.unsigned long h = 0, g; while (*name)

3.{

4. h=(h<<4)+*name++; if (g = h & 0xf0000000)

5. h^=g>>24; h&=-g;

6.}

7.return h; }

我们只要得到.hash段即可.程序头信息是最后so被加载到内存中的映像描述,这里我们看到有一个.dynamic段。我们再看看so文件的装载视图和链接视图:

在so被加载到内存之后,就没有section了,对应的是segment了,也就是程序头中描述的结构,而且一个segment可以包含多个section,相同的section 可以被包含到不同的segment中。.dynamic段一般用于动态链接的,所以.dynsym 和.dynstr,.hash包含在这里解析了程序头信息之后,通过type获取到.dynamic 程序头信息,然后获取到这个segment的偏移地址和大小,在进行解析成

elf32_dyn结构。下面两种图就是程序头的type类型和dyn结构描述,可以在elf.h中找到:

这里的三个字段很好理解:

d_tag:标示,标示这个dyn是什么类型的,是.dynsym还是.dynstr等

d_val:这个section的大小

d_ptr:这个section的偏移地址

细心的同学可能会发现一个问题,就是在这里寻找.dynamic也是通过类型的,然后再找到

具体步骤;

编写native程序,只是native直接返回字符串给UI。需要做的是对

Java_com_example_shelldemo2_MainActivity_getString函数进行加密。加密和解密都是基于装载视图实现。需要注意的是,被加密函数如果用static声明,那么函数是不会出现在.dynsym中,是无法在装载视图中通过函数名找到进行解

密的。当然,也可以采用取巧方式,类似上节,把地址和长度信息写入so头中实现。Java_com_example_shelldemo2_MainActivity_getString需要被调用,那么一定是能在.dynsym找到的。

加密流程:

1) 读取文件头,获取e_phoff、e_phentsize和e_phnum信息

2) 通过Elf32_Phdr中的p_type字段,找到DYNAMIC。从下图可以看出,其实DYNAMIC就是.dynamic section。从p_offset和p_filesz字段得到文件中的起始位置和长度

3) 遍历.dynamic,找到.dynsym、.dynstr、.hash section文件中的偏移

和.dynstr的大小。在我的测试环境下,fedora 14和windows7 Cygwin x64中elf.h定义.hash的d_tag标示是:DT_GNU_HASH;而安卓源码中的是:DT_HASH。

4) 根据函数名称,计算hash值

5) 根据hash值,找到下标hash % nbuckets的bucket;根据bucket中的值,读取.dynsym中的对应索引的Elf32_Sym符号;从符号的st_name所以找到

在.dynstr中对应的字符串与函数名进行比较。若不等,则根据chain[hash % nbuckets]找下一个Elf32_Sym符号,直到找到或者chain终止为止

6) 找到函数对应的Elf32_Sym符号后,即可根据st_value和st_size字段找到函数的位置和大小

7) 后面的步骤就和上节相同了,这里就不赘述

解密流程为加密逆过程,大体相同,只有一些细微的区别,具体如下:

1) 找到so文件在内存中的起始地址

2) 也是通过so文件头找到Phdr;从Phdr找到PT_DYNAMIC后,需取p_vaddr 和p_filesz字段,并非p_offset,这里需要注意。

3) 后续操作就加密类似,就不赘述。对内存区域数据的解密,也需要注意读写权限问题。

2.2.4 反逆向

反逆向是应用程序安全保护的第一重要步骤,良好的反逆向措施可以起到举足轻重的作用。为了增强反逆向能力,起初仅仅是通过修改apk(也就是Zip包)的头部的一位信息,将压缩头部中的一位(Central Directory Encrypted Flag)从0修改为1。这样用压缩软件解压时会提醒该软件已经被加密,但该apk仍然可以正常安装运行(Android系统不会判断该apk是否被加密),从而给逆向分析人员在PC端分析apk时增加难度。但是这种手段基本上并没有多大改变。第二种就是通过破坏apk的文件结构,尽可能的防止apk被加压缩,但是该apk仍能在Android系统正常运行和安装,而且也能兼容到所有系统。Android系统对通过线性解析apk,恢复Dex具体的结构来具体实现加载。采用修改编码并打包好的apk文件,在apk文件后面追加512个字节。通过FileInputStream读入apk 文件,新建一个文件,用ByteArrayOutputStream将apk写入进去,之后再往文件里面增加若干字节的“垃圾数据”即可。

“垃圾字节码”的插入也在x86体系中非常流行。它的作用主要是用来混淆反编译工具,让反编译工具不能正常解析代码,产生错误的或者阅读不良好的反编译代码,以增加逆向人员的分析难度。在程序字节码文件中,由于“垃圾字节码”插入,反汇编工具本来期待的正常指令被“垃圾字节码”代替,从而解析错误。“垃圾字节码”需要选定好插入的位置,这个位置不能够影响程序的正常运行,并且应该最大可能的“迷惑”反编译工具。因此,“垃圾字节码”的插入必须是永远不会被程序执行的位置。可以从两个方面入手插入的“垃圾字节码”,一个是插入不会被执行的字节码,该字节码不会被执行,但是可以欺骗过反编译工具;另一个是字节码有条件转跳的字节码,在转跳字节码与正常的字节码之间插入垃圾字节码。程序在运行时会跳过垃圾字节码,不会受到影响,但由于反编译工具的线性扫描算法,垃圾字节码同样可以使得反编译工具无效。在代码中编写一行无实际意义的代码。

2.2.5 反调试

结合逆向工程中的知识我们知道,逆向应用程序的另一个有效办法是动态分析法。为了抵抗对应用程序的动态分析,可以从以下几个方面来作反调试保护工作:

1、模拟器检测,IMEI在每个设备上是独一无二的,且Android模拟器的IMEI 是15连续的0 。应用程序通过获取当前运行环境的IMEI信息可以判断当前是

否处于模拟器环境中,如果是则退出运行。除了检查设备的IMEI外,还可以通过系统全局属性来判断当前运行环境是否为模拟器,即通过Build.MODEL.equals ("sdk")或(Build.MODEL.equals("Google_sdk")可以判断当前是否处于模拟器运行环境。此外,Android的各个操作系统版本都有“code name”,在模拟器中,系统全局属性BRAND和DEVICE的值都是“generic”,通过Build.BRAND.equals (“generic”)或Build.DEVICE.equals(“generic”)是否为真也可以判断当前运行环境是否为模拟器。模拟器检测代码如下文所示。

TelephonyManager tm = (TelephonyManager)

2、由于模拟器是虚拟设备,其还存在特殊文件或目录,如

/system/bin/qemu-props文件,该文件是专门用于在模拟器中设置系统属性的,如文件/system/lib/libc_malloc_debug_qemu.so和/sys/qemu_trace目录等,它们也是

存在于模拟器中的。通过验证这些文件或目录是否存在,同样可以判断当前运行环境是否为模拟器。

3、Linux系统中,调试一个程序需要调用Ptrace函数,且同一个进程无法被Ptrace两次。可以考虑在应用程序中生成额外的守护进程,该进程与主进程相互Ptrace,这样其他进程就无法Ptrace到主进程中,即无法调试应用程序。此外,Android系统也提供了Android.os.Debug类,该类的isDebuggerConnected方法可以用来检测是否有调试器链接存在。此外,在AndroidManifest.xml的application 节点中加入Android:debuggable="false"也可以设置应用程序不可调式。

DVM实现调试的机制为设置断点、单步执行、Java对象检测,最后给出序列图。在利用JDWP调试时,DVM里额外的调试进程会被生成,调试着直接与应用程

序通信(通过DVM),且在应用程序初始化阶段(context对象生成),调试环境就已经设定好了。直接在Native层防止被调试,需要与DVM直接通信。要想防止这类调试器调试应用程序,可以在Native层做调试检测。

2.2.6代码混淆

混淆是一种常用的保护软件以及算法的技术。该技术用来增大逆向工程的难度,增加时间、人力、物力的成本,使破解难度加大。混淆技术不能改变程序的逻辑行为,也不能改变程序的其他行为,混淆仅仅用来增加逆向工程的难度,使用混淆技术有可能增加程序运行的效率。混淆还可以和指令乱序结合起来使用,正常情况下,编译好的指令是按照业务逻辑编程时确定下来的,这样逆向分析人员容易采取单步向下的阅读方法来阅读分析。如果采取某种指令乱序手段,打破了常规的指令顺序,则可以进一步增加分析的难度。

程序的正常执行流程应该是先执行指令1,继而执行指令2,最后执行指令3,并且三个指令按顺序出现。通过指令乱序方法三个指令的顺序发生了变化,指令3出现在第一个,继而是指令2,最后是指令1 。虽然指令的出现顺序发生了变化,但是指令的执行过程却不变,任然是指令1->指令2->指令3 。当大量的指令乱序后,产生的结果更加复杂,势必会增加逆向分析人员的难度。Android系统中有如下成熟的混淆工具:ProGard、Allatoria、DexGuard,

2.2.7 数据保护

1、数据完整性校验

每个应用程序都有自己的签名和包名,在程序启动时,可以通过获取apk本身的签名,并和已有的签名做对比来判断应用程序是否被二次打包。这里有两种方式,一种是apk本身的签名已经保存在某处,程序运行时重新计算该签名并与已保存的签名进行验证;另一种是应用程序计算自己的签名,并上传到服务器作验证,由服务器判断apk是否为正版。

2、数据存储安全

对于存储在SD卡上的储数据,应该尽可能避免隐私数据泄露。可以从三个方面来入手,一个是将数据从外部存储卡转存到内部存储,二是对外部存储的数据进行加密处理,三是尽可能的不存储隐私的数据。将数据加密存储可以较好的保护数据的安全性,重点在于选择高效率的加密算法。对于存储在系统内部的数据,权限和加密则必不可少。Android中操作数据库有两种方式,分别是使用SQLiteOpenHelper 或使用ContentProvider。数据库存放在data/data//databases/目录,对于root用户,这个目录可以随意访问。因此,私密数据也要做到加密存储。使用这两个时,需要在主配置文件AndroidManifest.xml来注册,为了数据库数据安全就要对访问进行控制,在AndroidManifest.xml注册Provider时设置

Android:exported="false",则外部应用程序无法对该Provider进行访问。如果想让外部可以访问到本Provider,如果需要外部操作有读权限,则设置

android:readPermission为“true”。为了具有写操作权限,则需要设置

android:writePermission为“true”。此外,任何数据库都需要防范SQL注入,Android

数据库也不例外。对SharePreference来说,存储的敏感键值对也要加密处理,避免明文存储密码等数据。

3Android中DEX加壳的原理与实验:

3.1 Android应用程序DEX加壳的基本原理:

需要加密的Apk和自己的壳程序Apk,然后用加密算法对源Apk进行加密在将壳Apk进行合并得到新的dex文件,最后替换壳程序中的dex文件即可,得到新的Apk,那么这个新的Apk我们也叫作脱壳程序Apk.他已经不是一个完整意义上的Apk程序了,他的主要工作是:负责解密源Apk.然后加载Apk,让其正常运行起来。

主要流程图如下图所示:

我们在加固的过程中需要三个对象:

1、需要加密的Apk(源Apk)

2、脱壳程序Apk(负责解密Apk工作)

3、加密工具(将源Apk进行加密和壳Dex合并成新的Dex)

3.2APK加壳实验

3.2.1 Dex文件的头部信息:

Dex文件和Class文件的都是有固定的格式,我们知道现在的反编译的一些工具:

1、jd-gui:可以查看jar中的类,其实他就是解析class文件,只要了解class 文件的格式就可以

2、dex2jar:将dex文件转化成jar,原理也是一样的,只要知道Dex文件的格式,能够解析出dex文件中的类信息就可以了

当然我们在分析这个文件的时候,最重要的还是头部信息,应该他是一个文件的开始部分,也是索引部分,内部信息很重要。

Dex文件头主要包括校验和以及其他结构的偏移地址和长度信息。

那么接下来我们就可以来介绍dex的文件结构了,首先还是来看一张大体的结构图:

基本的格式如下:

修改文件校验码(checksum).因为他是检查文件是否有错误。那么signature也是一样,也是唯一识别文件的算法。还有就是需要修改dex文件的大小。

所以我们需要做的就是:修改Dex的三个文件头,将源Apk的大小追加到壳dex 的末尾。

这里需要用到的字段的解释:

1) checksum

文件校验码,使用alder32 算法校验文件除去 maigc ,checksum 外余下的所有文件区域,用于检查文件错误。

2) signature

使用 SHA-1 算法 hash 除去 magic ,checksum 和 signature 外余下的所有文件区域,用于唯一识别本文件。

3) file_size

Dex 文件的大小。

我们修改之后得到新的Dex文件样式如下:

那么我们知道原理了,下面就是代码实现了。所以这里有三个工程:

1、源程序项目(需要加密的Apk)

2、脱壳项目(解密源Apk和加载Apk)

3、对源Apk进行加密和脱壳项目的Dex的合并

3.2.2 Android动态加载:

Android应用类似于Java程序,只不过虚拟机换成了Dalvik/ART,而Jar

换成了Dex。在Android APP运行的时候,动态调用外部的Dex文件。在APK

文件中往往有一个或者多个Dex文件,我们写的每一句代码都会被编译到这些文件里面,Android应用运行的时候就是通过执行这些Dex文件完成应用的功能的。虽然一个APK一旦构建出来,我们是无法更换里面的Dex文件的,但是我们可以通过加载外部的Dex文件来实现动态加载,这个外部文件可以放在外部存储,或者从网络下载

Android项目中,动态加载按技术实现上的区别大致可以分为两种:

●动态加载.so库

●动态加载.dex/jar/apk(现在动态加载普遍说的是这种)

其一,Android中NDK中其实就使用了动态加载,动态加载.so库并通过JNI 调用其封装好的方法。后者一般是由C++编译而成,运行在Native层,效率会

比执行在虚拟机的Java代码高很多,所以Android中经常通过动态加载.so库

来完成一些对性能比较有需求的工作。由于.so库是由C++编译而来的,只能被反编译成汇编代码,相比Smali更难被破解,因此.so库也可以被用于安全领域

其二,“基于ClassLoader的动态加载.dex/jar/apk”就是我们上面提到的“在Android中动态加载由Java代码编译而来的Dex包并执行其中的代码逻辑”,这是常规Android开发比较少用到的一种技术,目前网络上大多文章说到的动态

加载指的就是这种。Android项目中,所有Java代码都会被编译成Dex包,Android应用运行时,就是通过执行Dex包里的业务代码逻辑来工作的。使用动态加载技术可以在Android应用运行时加载外部的Dex包,而通过网络下载新的Dex包并替换原有的Dex包就可以达到不安装新APK文件就升级应用的目的。后续实验就是这种加载方式。

Java中.class 文件类似于我们的windows 的DLL或者Linux下的.SO 文件,在Winodows 下我们使用DLL的服务,我们必须使用使用LoadLibaray函数加载它。同理在java中我们要使用.class中的的类,我们必须使用类加载器加载后,才能使用。在android中我们如果提供一个DexClassLoader(继承ClassLoader), 这个DexClassLoader 可以用来加载.jar, .apk, .class 文件。

基本的步骤如下:

1)反射调用这个函数ActivityThread.currentActivityThread 拿到一个

当前ActivityThread对象

2)反射获取ActivityThread对象的final HashMap

WeakReference> mPackages 成员

3)从mPackages获取已在加载的LoadedApk 对象

4)反射获取LoadedApk 对象的LoadedApk.mClassLoader成员

5)用新的ClassLoaded 替换原来的mClassLoader

3.2.3androidapk加壳实验基本介绍:

我们的实验主要包含以下三个项目:

1、需要加密的源程序Apk项目:ForceApkObj

这个apk中有三个java文件

第一个展示界面为打开app显示的Activity。第二个为application在onCreat 方法用log.i打印一下,用来后续观察结果。第三个包含一个activity,以及用lod记录一下。

信息安全期末考试题库与答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 13. VPN的加密手段为(C)。 A. 具有加密功能的防火墙 B. 具有加密功能的路由器 C. VPN内的各台主机对各自的信息进行相应的加密 D. 单独的加密设备 14.(B)通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。 A. Access VPN B. Intranet VPN C. Extranet VPN D. Internet VPN 15.(C)通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的

网络安全技术期末试卷B

网络安全技术期末试卷 B 集团标准化小组:[VVOPPT-JOPP28-JPPTL98-LOPPNN]

泉州师院2017——2018学年度第一学期应用科技学院 16级计算机科学技术专业《网络安全技术》期末试卷B 一、简答题(每小题7分,共70分) 1、什么是传统加密,什么是公钥加密,并分别说出各两种典型的加密算 法? 2、什么是泛洪攻击,如何防范泛洪攻击? 3、画出利用公钥加密方法进行数据加密的完整流程图。 4、数字签名有何作用,如何实现数字签名? 5、画图说明PGP如何同时实现对数据的保密与认证? 6、什么是防火墙,其主要功能有哪些? 7、使用IPSec的优点是什么? 8、蠕虫用什么手段访问远程系统从而得以传播自己? 9、什么是云计算,有哪三种云服务模型? 10、什么是DDOS攻击? 二、计算题(15分) 请进行RSA算法的加密和解密。要求如下: (1)选取两个素数分别为p=7,q=11,e=13。 (2)先计算求出公开密钥和秘密密钥 (3)对明文P=55进行加密,计算密文C,要求书写加密的过程及其步骤。 (4)对密文C=10进行解密,计算明文P,要求书写解密的过程及其步骤。 三、某投资人士用Modem拨号上网,通过金融机构的网上银行系统,进行证 券、基金和理财产品的网上交易,并需要用电子邮件与朋友交流投资策略。该用户面临的安全威胁主要有: (1)计算机硬件设备的安全; (2)计算机病毒; (3)网络蠕虫; (4)恶意攻击; (5)木马程序; (6)网站恶意代码; (7)操作系统和应用软件漏洞; (8)电子邮件安全。 试据此给出该用户的网络安全解决方案来防范上述安全威胁。(15分)

计算机网络安全毕业论文范文

浅谈计算机网络安全现状与防护策略 提要互联网技术在给人们生活带来方便的同时,也正受到日益严重的来自网络的安全威胁。针对这些问题,本文提出一些网络信息安全防护方法和策略。 关键词:计算机网络;信息安全;网络入侵 近年来,互联网技术在全球迅猛发展,信息化技术在给人们带来种种物质和文化生活享受的同时,我们也正受到日益严重的来自网络的安全威胁,诸如网络的数据窃贼、黑客的侵袭、病毒发布者,甚至系统内部的泄密者。尽管我们正在广泛地使用各种复杂的软件技术,如防火墙、代理服务器、侵袭探测器、通道控制机制等,但是无论在发达国家还是在发展中国家,网络安全都对社会造成了严重的危害。如何消除安全隐患,确保网络信息的安全,已成为一个重要问题。 一、网络存在的安全威胁分析 1、计算机病毒。有些计算机网络病毒破坏性很大,如“CIHH病毒”、“熊猫烧香病毒”,可谓是人人谈之而色变,它给网络带来了很严重的损失。 2、内部、外部泄密。内网中根据IP地址很容易找到服务器网段,这样就很容易运用ARP欺骗等手段攻击。 3、逻辑炸弹。逻辑炸弹是在满足特定的逻辑条件时按某种不同的方式运行,对目标系统实施破坏的计算机程序。 4、黑客攻击。这类攻击又分为两种:一种是网络攻击。即以各种方式有选择地破坏对方信息的有效性和完整性;另一种是网络侦察,它是在不影响网络正常工作的情况下,进行截取、窃取、破译以获得对方重要的机密信息。 5、系统漏洞的威胁。网络软件不可能是百分之百的无缺陷和无漏洞的,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。 二、计算机网络系统安全策略 1、网络物理安全策略。计算机网络系统物理安全策略的目的是保护计算机系统、网络服务器、网络用户终端机、打印机等硬件实体和通信链路免受自然灾害、人为破坏和攻击;验证用户的身份和

网络安全技术期末论文

浅谈网络安全技术 姓名:陆麒 班级:D计算机081 【摘要】:网络安全保护是一个过程。就像战争一样,这个阶段漫长而枯燥,其间还要担惊受怕。作为信息时代的主角,信息已经成为人类最宝贵的资源之一,经济的发展、社会的进步、国家的安全都越来越依赖于对信息资源的占有和保护。 防火墙是目前网络安全领域广泛使用的设备,其主要目的就是限制非法流量,以保护内部子网。从部署位置来看,防火墙往往位于网络出口,是内部网和外部网之间的唯一通道,因此提高防火墙的性能、避免其成为瓶颈,就成为防火墙产品能否成功的一个关键问题。文献主要论述了防火墙安全技术发展过程、分类及其主要技术特征,通过图例分析了各种防火墙的工作原理;并对各类防火墙进行了优缺性的比较,最后介绍了防火墙未来的发展趋势。 【关键词】:防火墙;包过滤技术;复合型;状态检测 network security technology Abstract : Network security is a process. Like wars, long and boring at this stage, during which even fear. As the protagonist of the information age, information has become one of mankind's most precious resources, economic development, social progress, national security is increasingly dependent on the possession of information resources and protection. And as the representative of the Internet has become the bearer network, the major media to disseminate information. Firewall is the present network safe field equipment used extensively, its major purpose is to restrict illegal rate of flow in order to protect internal son net. From disposition location, firewall is often located in network export , is the only passageway between internal net and external net , therefore raises the performance of firewall , avoid it to become bottleneck , become firewall product whether a successful key problem. This literature mainly discusses the firewall security technology development, classification and main technical characteristics; through the illustrations analyzes various firewall principle of work; and makes a comparison of the advantages and disadvantages of various types of firewall. Finally, introduces the future development trend of the firewall. Key words:Firewall;Packct Filtering;Inter-disciplinary;Stateful Inspection

信息安全技术各章节期末试题

信息安全技术各章节期末复习试题 1 信息安全概述 1.1单选题 1.网络安全的特征包含保密性,完整性,(D )四个方面。第9章 A可用性和可靠性 B 可用性和合法性C可用性和有效性D可用性和可控性 3.可以被数据完整性机制防止的攻击方式是(B) A 假冒B抵赖C数据中途窃取D数据中途篡改 4.网络安全是在分布网络环境中对(D )提供安全保护。第9章 A.信息载体 B.信息的处理.传输 C.信息的存储.访问 D.上面3项都是 5.ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B )。 A.身份鉴别 B.数据报过滤 C.授权控制 D.数据完整性 6.ISO 7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A )。 A.安全标记机制 B.加密机制 C.数字签名机制 D.访问控制机制 7.用于实现身份鉴别的安全机制是(A)。第10章 A.加密机制和数字签名机制 B.加密机制和访问控制机制 C.数字签名机制和路由控制机制 D.访问控制机制和路由控制机制 8.在ISO/OSI定义的安全体系结构中,没有规定(D )。 A.数据保密性安全服务 B.访问控制安全服务 C.数据完整性安全服务 D.数据可用性安全服务 9.ISO定义的安全体系结构中包含(B )种安全服务。 A.4 B.5 C.6 D.7 10.(D)不属于ISO/OSI安全体系结构的安全机制。 A.通信业务填充机制 B.访问控制机制 C.数字签名机制 D.审计机制 11.ISO安全体系结构中的对象认证服务,使用(B )完成。 A.加密机制 B.数字签名机制 C.访问控制机制 D.数据完整性机制 12.CA属于ISO安全体系结构中定义的(D)。第10章 A.认证交换机制 B.通信业务填充机制 C.路由控制机制 D.公证机制 13.数据保密性安全服务的基础是(D )。第2章 A.数据完整性机制 B.数字签名机制 C.访问控制机制 D.加密机制 14.可以被数据完整性机制防止的攻击方式是(D )。 A.假冒源地址或用户的地址欺骗攻击 B.抵赖做过信息的递交行为 C.数据中途被攻击者窃听获取 D.数据在途中被攻击者篡改或破坏

信息安全复习题(大学期末考试专用)

信息安全复习题(大学期末考试专用) https://www.360docs.net/doc/5c19009650.html,work Information Technology Company.2020YEAR

一、选择题 1. 信息安全的基本属性是(机密性、可用性、完整性)。 2. 对攻击可能性的分析在很大程度上带有(主观性)。 3. 从安全属性对各种网络攻击进行分类,阻断攻击是针对(可用性)的攻击。 4. 从安全属性对各种网络攻击进行分类,截获攻击是针对(机密性)的攻击。 5. 拒绝服务攻击的后果是(D)。 A. 信息不可用 B. 应用程序不可用 C. 阻止通信 D. 上面几项都是 6. 机密性服务提供信息的保密,机密性服务包括(D)。 A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是7.最新的研究和统计表明,安全攻击主要来自(企业内部网)。 8.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(拒绝服务攻击)。 9. 密码学的目的是(研究数据保密)。 10. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(对称加密技术)。 11. “公开密钥密码体制”的含义是(将公开密钥公开,私有密钥保密)。 12. 用于实现身份鉴别的安全机制是(加密机制和数字签名机制)。 13. 数据保密性安全服务的基础是(加密机制)。 14. 可以被数据完整性机制防止的攻击方式是(数据在途中被攻击者篡改或破坏)。 15. 数字签名要预先使用单向Hash函数进行处理的原因是(缩小签名密文的长度,加快数字签名和验证签名的运算速度)。 16. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(身份鉴别一般不用提供双向的认证 17. PKI支持的服务不包括(访问控制服务)。 18. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 19. 一般而言,Internet防火墙建立在一个网络的(内部网络与外部网络的交叉点)。 20. 包过滤型防火墙原理上是基于(网络层)进行分析的技术。 21. “周边网络”是指:(介于内网与外网之间的保护网络)。 22. 防火墙用于将Internet和内部网络隔离,(是网络安全和信息安全的软件和硬件设施 23. 计算机病毒是计算机系统中一类隐藏在(存储介质)上蓄意破坏的捣乱程序。 24. 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。(D) A 通信保密阶段 B 加密机阶段 C 信息安全阶段 D 安全保障阶段 25. 信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。(C) A 保密性 B 完整性 C 不可否认性 D 可用性 26. 安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。(保护、检测、响应、恢复 27. 下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。(杀毒软件)

网络课网络安全技术期末复习题

【网络课】网络安全技术期末复习题 一、选择题 第一章 (B) 1.由于来自于系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项? A. 黑客攻击 B. 社会工程学攻击 C. 操作系统攻击 D. 恶意代码攻击 (A) 2. 在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项? A. 不可否认性 B. 认证性 C. 可用性 D. 完整性 第二章 (A) 1. 密码技术的哪一个目标不能被对称密码技术实现? A. 完整性 B. 保密性 C. 不可否认性 D. 认证性 (C)2. A想要使用非对称密码系统向B发送秘密消息。A应该使用哪个密钥来加密消息? A. A的公钥 B. A的私钥 C. B的公钥 D. B的私钥 (A) 3. DES的有效密钥长度是多少? A. 56比特 B. 112比特 C. 128比特 D. 168比特 (C) 4. 下面哪种情况最适合使用非对称密码系统? A. 公司电子邮件系统 B. 点到点的VPN系统 C. 证书认证机构 D. Web站点认证 (D) 5. 下面哪个哈希函数最适合8位处理器? A. SHA-256 B. SHA-512 C. MD4 D. MD2 (C) 6. Grace想要使用数字签名技术向Joe发送一则消息,为了获得数字签名,她应该对哪种信息进行签名? A. 明文消息 B. 密文消息 C. 明文消息摘要 D. 密文消息摘要 (C)7. Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名? A. Joe的公钥 B. Joe的私钥 C. Grace的公钥 D. Grace的私钥 第三章 (C) 1. 下面哪项不属于口令认证? A. 可重用口令认证 B. 一次性口令认证 C. 安全套接层认证 D. 挑战应答口令认证 (C)2. 公钥认证不包括下列哪一项? A. SSL认证 B. Kerberos认证 C. 安全RPC认证 D. MD5认证 第四章 (C) 1. 在TCP/IP协议安全中,下列哪一项属于应用层安全? A. VPNs B. PPP C. Kerberos D. SSL (C) 2. IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项?

有关计算机网络毕业的论文计算机网络毕业论文:浅析计算机网络安全技术

有关计算机网络毕业的论文计算机网络毕业论文: 浅析计算机网络安全技术 摘要:随着计算机网络越来越深入到人们生活中的各个方面,计算机网络的安全性也就变得越来越重要。计算机网络的技术发展相当迅速,攻击手段层出不穷。而计算机网络攻击一旦成功,就会使网络上成千上万的计算机处于瘫痪状态,从而给计算机用户造成巨大的损失。因此,认真研究当今计算机网络存在的安全问题,提高计算机网络安全防范意识是非常紧迫和必要的。 关键词:安全问题;相关技术;对策 虽然计算机网络给人们带来了巨大的便利,但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。加强网络安全建设,是关系到企业整体形象和利益的大问题。目前在各企业的网络中都存储着大量的信息资料,许多方面的工作也越来越依赖网络,一旦网络安全方面出现问题,造成信息的丢失或不能及时流通,或者被篡改、增删、破坏或窃用,都将带来难以弥补的巨大损失。而对于政府等许多单位来讲,加强网络安全建设的意义甚至关系到国家的安全、利益和发展。 1 几种计算机网络安全问题 1.1 TCP/IP 协议的安全问题。目前网络环境中广泛采用的TCP/IP 协议。互联网技术屏蔽了底层网络硬件细节,使得异种网络之间可以互相通信,正因为其开放性,TCP/IP 协议本身就意味着一

种安全风险。由于大量重要的应用程序都以TCP 作为它们的传输层协议,因此TCP 的安全性问题会给网络带来严重的后果。 1.2 网络结构的安全问题。互联网是一种网间网技术。它是由无数个局域网连成的巨大网络组成。当人们用一台主机和另一局域网的主机进行通信时,通常情况下它们之间互相传送的数据流要经过很多机器的重重转发,任何两个节点之间的通信数据包,不仅为这两个节点的网卡所接收,也同时为处在同一以太网上的任何一个节点的网卡所截取。因此,黑客只要接入以太网上的任一节点进行侦测,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息。加之互联网上大多数数据流都没有进行加密,因此黑客利用工具很容易对网上的电子邮件、口令和传输的文件进行破解,这就是互联网所固有的安全隐患。 1.3 路由器等网络设备的安全问题。路由器的主要功能是数据通道功能和控制功能。路由器作为内部网络与外部网络之间通信的关键设备,严格说来,所有的网络攻击都要经过路由器,但有些典型的攻击方式就是利用路由器本身的设计缺陷展开的,而有些方式干脆就是在路由器上进行的。 2 计算机网络安全的相关技术 计算机网络安全的实现有赖于各种网络安全技术。从技术上来说,网络安全由安全的操作系统、安全的应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等

网络安全技术论文

考查课论文 课程名称:网络安全技术 论文题目:虚拟平台在网络攻击与防御中的应用 系别: 专业: 班级: 姓名: 学号: 任课老师: 指导教师: 日期:

摘要:随着信息产业的高速发展,众多企业、单位都利用互联网建立了自己的信息系统,以充分利用各类信息资源。但是我们在享受信息产业发展带给我们的便利的同时,也面临着巨大的风险。我们的系统随时可能遭受病毒的感染、黑客的入侵,这都可以给我们造成巨大的损失。对网络安全的威胁主要表现在:非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒,线路窃听等方面。这以要求我们与Internet互连所带来的安全性问题予以足够重视。本文主要介绍了信息系统所面临的技术安全隐患,并利用虚拟平台进行有效的解决方案。 关键词:网络安全攻击防御模拟应用虚拟平台 Abstract:With the rapid development of information industry, many enterprises and units have established their own information system to make full use of all kinds of information resources. But we are enjoying the convenience of the development of the information industry, but also faces a huge risk. Our system may suffer from the virus infection, the hacker's invasion at any time, this can cause the huge loss to us. The network security threats mainly displays in: unauthorized access, posing as legitimate users, destruction of data integrity, interfere with the normal operation of the system, using the network to spread the virus, wiretap etc.. This requires that we have to pay enough attention to the security problems caused by the Internet interconnection. This paper mainly introduces the technical security risks faced by the information system, and puts forward the effective solutions. Key words: Network security Attack defense Simulation application Virtual platform 1前言 随着社会的进步,时代的发展,计算机网络在人们的生活中变得越来越重要,人们使用网络也越来越频繁,这是时代的潮流。网络在不断的发展,更新,进步,一些机密信息将变得相当重要,信息战已经打响,网络安全技术的研究刻不容缓! 2 计算机网络安全简介 计算机网络安全不仅包括组网的硬件、管理控制网络的软件,也包括共享的资源,快捷的网络服务,所以定义网络安全应考虑涵盖计算机网络所涉及的全部内容。参照ISO给出的计算机安全定义,认为计算机网络安全是指:“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,

2016.12《移动互联网时代的信息安全与防护》期末考试答案

?《移动互联网时代的信息安全和防护》期末测试(20) 题量: 100 满分:100.0 截止日期:2016-12-11 23:59 一、单选题 1 衡量容灾备份的技术指标不包括()。 ?A、 恢复点目标 ?B、 恢复时间目标 ?C、 安全防护目标 ?D、 降级运行目标 我的答案:C 2 《福尔摩斯探案集之跳舞的小人》中福尔摩斯破解跳舞的小人含义时采用的方法是()。?A、 穷举攻击 ?B、 统计分析 ?C、 数学分析攻击 ?D、

社会工程学攻击 我的答案:B 3 一张快递单上不是隐私信息的是()。 ?A、 快递公司名称 ?B、 收件人姓名、地址 ?C、 收件人电话 ?D、 快递货品内容 我的答案:A 4 关于U盘安全防护的说法,不正确的是()。?A、 U盘之家工具包集成了多款U盘的测试 ?B、 鲁大师可以对硬件的配置进行查询 ?C、 ChipGenius是USB主机的测试工具 ?D、 ChipGenius软件不需要安装 我的答案:C

5 把明文信息变换成不能破解或很难破解的密文技术称为()。?A、 密码学 ?B、 现代密码学 ?C、 密码编码学 ?D、 密码分析学 我的答案:C 6 特殊数字签名算法不包括()。 ?A、 盲签名算法 ?B、 代理签名算法 ?C、 RSA算法 ?D、 群签名算法 我的答案:C 7

伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?()?A、 埃博拉病毒 ?B、 熊猫烧香 ?C、 震网病毒 ?D、 僵尸病毒 我的答案:C 8 日常所讲的用户密码,严格地讲应该被称为()。?A、 用户信息 ?B、 用户口令 ?C、 用户密令 ?D、 用户设定 我的答案:B 9 第一次出现“Hacker”这一单词是在()。 ?A、

信息安全导论期末重点复习

第一章1:信息安全威胁的基本类型:信息泄露,信息伪造,完整性破坏,业务否决或拒绝服务,未经授权访问。 2:信息的安全属性主要包括:机密性,完整性,可用性,可控性,不可否认行。 3:信息安全威胁的主要表现形式:攻击原始资料(人员泄露,废弃的介质,窃取),破坏基础设施(电力系统,通信网络,信息系统场所),攻击信息系统(物理侵入,木马,恶意访问,服务干扰,旁路控制,计算机病毒),攻击信息传输(窃听,业务流分析,重放),恶意伪造(业务欺骗,假冒,抵赖),自身失误,内部攻击,社会工程学攻击。 4:面向应用的层次型技术体系结构:物理安全,运行安全,数据安全,内容安全,管理安全。 5:面向目标的知识体系结构:机密性,完整性,可用性。 6:面向过程的信息安全保障体系:保护,检测,反应,恢复。 7:OSI开放系统互联安全体系结构:安全服务(鉴别,访问控制,数据机密性,数据完整性,抗抵赖性),安全机制(加密,数字签名,访问控制,数据完整性,鉴别交换,业务流填充,路由控制,公证机制)。 第三章 1:设备安全防护:防盗,防火,防静电,防雷击。 2:防信息泄露:电磁泄露(屏蔽法,频域法,时域法),窃听。 3:物理隔离:意为通过制造物理的豁口来达到物理隔离的目的。他是不安全就不联网,绝对保证安全。 4:逻辑隔离也是一种不同网络间的隔离部件,被隔离的两端仍然存在物理上数据通道连线,但通过技术手段保证被隔离的两端没有数据通道,即逻辑上隔离。在保证网络正常使用的情况下,尽可能安全。 5:物理安全:指为了保证计算机系统安全、可靠地运行,确保系统在对信息进行采集、传输、存储、处理、显示、分发和利用的过程中不会受到人为或自然因素的危害而使信息丢失、泄漏和破坏,对计算机系统设备、通信与网络设备、存储媒体设备和人员所采取的安全技术措施。主要包括实体安全和环境安全,涉及到网络与信息系统的机密性,可用性,完整性等属性。 6:电磁泄露:就是说你用的电脑,显示器,手机等,都是能产生电子辐射的,而且都有固定的特征,通过技术手段可以分析你电脑的使用内容,或者还原画面,造成秘密泄露! 7:物理隔离与逻辑隔离的区别:物理隔离部件的安全功能应保证被隔离的计算机资源不被访问,计算机数据不能被重用。逻辑隔离应保证被隔离的计算机资源不被访问,只能进行隔离器内,外的原始应用数据交换,保证在进行数据交换时的数据完整性,以及保证隔离措施的可控性。 第四章 1:身份认证:是证实用户的真实身份与其所声称的身份是否相符的过程。实现身份认证的技术主要包括基于口令的认证技术,基于密码学的认证技术和生物特征的认证技术。 2:数字证书:是一种权威性的电子文档。它提供了一种在Internet上验证您身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证。它是由一个由权威机构----CA证书授权(Certificate Authority)中心发行的,人们可以在互联网交往中用它来识别对方的身份。当然在数字证书认证的过程中,证书认证中心(CA)作为权威的、公正的、可信赖的第三方,其作用是至关重要的。数字证书也必须具有唯一性和可靠性。它采用公钥体制。 3:重放攻击:指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。它是一种攻击类型,这种攻击会不断恶意或欺诈性地重复

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习试题 一、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出一些题 (二)计算机安全应用题:见附件 (三)简答题范围:平时作业附件: 一、单项选择题 1、在以下人为的恶意攻击行为中,属于主动攻击的是(A ) A、数据篡改及破坏 B、数据窃听 C、数据流分析 D、非法访问 2、数据完整性指的是(C ) A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别 C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D、确保数据数据是由合法实体发出的 3、以下算法中属于非对称算法的是(B ) A、DESB RSA算法 C、IDEA D、三重DES 4、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B ) A、非对称算法的公钥 B、对称算法的密钥 C、非对称算法的私钥 D、CA中心的公钥 5、以下不属于代理服务技术优点的是(D )

A、可以实现身份认证 B、内部地址的屏蔽和转换功能 C、可以实现访问控制 D、可以防范数据驱动侵袭 6、包过滤技术与代理服务技术相比较(B ) A、包过滤技术安全性较弱、但会对网络性能产生明显影响 B、包过滤技术对应用和用户是绝对透明的 C、代理服务技术安全性较高、但不会对网络性能产生明显影响 D、代理服务技术安全性高,对应用和用户透明度也很高 7、在建立堡垒主机时(A ) A、在堡垒主机上应设置尽可能少的网络服务 B、在堡垒主机上应设置尽可能多的网络服务 C、对必须设置的服务给与尽可能高的权限 D、不论发生任何入侵情况,内部网始终信任堡垒主机 8、 "DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"( B )A56位B64位C112位D128位 9、 Kerberos协议是用来作为:( C ) A、传送数据的方法 B、加密数据的方法 C、身份鉴别的方法 D、访问控制的方法 10、黑客利用IP地址进行攻击的方法有:( A ) A、IP欺骗 B、解密 C、窃取口令 D、发送病毒1 1、防止用户被冒名所欺骗的方法是: ( A )

网络信息安全(毕业论文).doc

网络信息安全(毕业论文) 目录 前言 摘要 第1章计算机网络的概述 1.1 计算机网络系统的定义,功能,组成与主要用途 第2章网络信息安全概述 2.1 网络信息安全的定义 2.2 网络信息安全问题的产生与网络信息安全的威胁 第3章实例 3.1 网络信息应用中字符引发的信息安全问题 参考 结束语 前言 随着计算机技术的不断发展,计算机网络已经成为信息时代的重要特征,人们称它为信息高速公路。网络是计算机技术和通信技术的产物,是应社会对信息共享和信息传递的要求发展起来的,各国都在建设自己的信息高速公路。我国近年来计算机网络发展的速度也很快,在国防、电信、银行、广播等方面都有广泛的应用。我相信在不长的时间里,计算机网络一定会得到极大的发展,那时将全面进入信息时代。 正因为网络应用的如此广泛,又在生活中扮演很重要的角色,所以其安全性是不容忽视的,它是网络能否经历考验的关键,如果安全性不好会给人们带来很多麻烦。网络信息交流现已是生活中必不可少的一个环节,然而信息安全却得不到相应的重视。本文就网络信息的发展,组成,与安全问题的危害做一个简单的探讨 摘要

本文就网络信息安全这个课题进行展开说明,特别针对字符引发的信息安全问题。第1章计算机网络的概述简要说明计算机网络的发展,网络的功能,网络的定义,网络系统的组成以及网络的主要用途。第2章对网络安全做一个概述。第3章简单探讨一下字符过滤不严而引发的网络信息威胁 第1章 1.1计算机网络系统的定义,功能,组成与主要用途 计算机网络源于计算机与通信技术的结合,其发展历史按年代划分经历了以下几个时期。 50-60年代,出现了以批处理为运行特征的主机系统和远程终端之间的数据通信。 60-70年代,出现分时系统。主机运行分时操作系统,主机和主机之间、主机和远程终端之间通过前置机通信。美国国防高级计划局开发的ARPA网投入使用,计算机网处于兴起时期。 70-80年代是计算机网络发展最快的阶段,网络开始商品化和实用化,通信技术和计算机技术互相促进,结合更加紧密。网络技术飞速发展,特别是微型计算机局域网的发展和应用十分广泛。 进入90年代后,局域网成为计算机网络结构的基本单元。网络间互连的要求越来越强,真正达到资源共享、数据通信和分布处理的目标。 迅速崛起的Internet是人们向往的"信息高速公路"的一个雏形,从它目前发展的广度和应用的深度来看,其潜力还远远没有发挥出来,随着21世纪的到来,Internet必将在人类的社会、政治和经济生活中扮演着越来越重要的角色。 计算机网络的发展过程是从简单到复杂,从单机到多机,从终端与计算机之间的通信发展到计算机与计算机之间的直接通信的演变过程。其发展经历了具有通信功能的批处理系统、具有通信功能的多机系统和计算机网络系统三个阶段。 1.具有通信功能的批处理系统 在具有通信功能的批处理系统中,计算机既要进行数据处理,又要承担终端间的通信,主机负荷加重,实际工作效率下降;分散的终端单独占用一条通信线路,通信线路利用率低,费用高。 2.具有通信功能的多机系统

网络安全论文资料

网络安全论文资料

网络安全论文资料

1.网络安全的概念及其现状 1.1 网络安全的概念 国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。 1.2 网络安全的现状 目前欧州各国的小型企业每年因计算机病毒导致的经济损失高达220亿欧元,而这些病毒主要是通过电子邮件进行传播的。据反病毒厂商趋势公司称,像SOBIG、Slammer等网络病毒和蠕虫造成的网络大塞车,2005年就给企业造成了550亿美元的损失。 国外网站消息报道, 1998及1999年,DOD(美国国防部)两次向外界透露其电脑系统遭到过攻击。在2001年一年里共遭到14,500次黑客攻击,只有70次攻击成功。在这70次当中,有3次造成过危害。黑客及病毒的成功入侵,不是因为黑客及病毒编写者变得如何厉害,而是相对低水平的系统管理员没有成功堵塞系统中存在的漏洞。他说:“网络安全问题主要在于人们不会及时打补丁,以及系统管理员没有做他们应当做的工作。”单单“爱虫”病毒就给美国军事及民用计算机网络造成80亿美元的损失。然而,长期与曾经威胁过他们的恶意黑客作斗争而进行的服务工作,造成的损失就更大。 从身份窃贼到间谍在内的其他网络危险造成的损失则很难量化,网络安全问题带来的损失由此可见一斑。 1.3 网络安全的发展分析 2007年,网络安全界风起云涌,从技术更加精湛的网络注入到隐蔽性更强的钓鱼式攻击,从频频被利用的系统漏洞到悄然运行的木马工具,网络攻击者的手段也更加高明。 网络攻击的发展趋势 综合分析2007年网络攻击技术发展情况,其攻击趋势可以归纳如下: 如今安全漏洞越来越快,覆盖面越来越广

信息安全原理与应用期末期末考试题及答案

. 1.密码学的目的是 C 。【】 A.研究数据加密 B.研究数据解密 C.研究数据 D.研究信息安全 2.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增 加安全设施投资外,还应考虑 D 。【】 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3破解双方通信获得明文是属于的技术。【 A 】 A. 密码分析还原 B. 协议漏洞渗透 C. 应用漏洞分析与渗透 D. DOS攻击 4窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站 之间。截获是一种攻击,攻击者将自己的系统插入到 发送站和接受站之间。 【 A 】 A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须 5以下不是包过滤防火墙主要过滤的信息?【 D 】 A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 时间 6 PKI是__ __。【 C 】 A.Private Key Infrastructure B.Public Key Institute

C.Public Key Infrastructure D.Private Key Institute 7防火墙最主要被部署在___ _位置。【 C 】 . . A.网络边界 B.骨干线路 C.重要服务器 D.桌面终端 8下列__ __机制不属于应用层安全。【 C 】 A.数字签名 B.应用代理 C.主机入侵检测 D.应用审计 9 __ _最好地描述了数字证书。【 A 】 A.等同于在网络上证明个人和公司身份的 B.浏览器的一标准特性,它使 得黑客不能得知用户的身份 C.要求用户使用用户名和密码登陆的安全机制 D.伴随在线交易证明购买的 收据 10下列不属于防火墙核心技术的是____。【 D 】 A (静态/动态)包过滤技术 B NAT技术 C 应用代理技术 D 日志审计 11信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。【 B 】 A 强制保护级 B 专控保护级 C 监督保护级 D 指导保护级 E 自主保护级 12公钥密码基础设施PKI解决了信息系统中的____问题。【】 A 身份信任 B 权限管理

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习资料 一、题型设计 试卷计划由四种题型组成:单项选择题(分数:2*20,共40分)、填空题(分数1*10,共10分)、简答题(分数6*5,共30分)、综合应用题(2题,共20分) 二、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出60题 (二)填空题范围:教材每章后的课后习题(三)简答题范围:见附件给出题目 (四)综合应用题: 附件: 单项选择题 1.在以下人为的恶意攻击行为中,属于主 动攻击的是( A ) 2.A、数据篡改及破坏 3.B、数据窃听 4.C、数据流分析 5.D、非法访问 6.数据完整性指的是( C ) 7.A、保护网络中各系统之间交换的数据, 防止因数据被截获而造成泄密8.B、提供连接实体身份的鉴别 9.C、防止非法实体对用户的主动攻击, 保证数据接受方收到的信息与发送方 发送的信息完全一致 10.D、确保数据数据是由合法实体发出的 11.以下算法中属于非对称算法的是 ( B ) 12.A、DES 13.B RSA算法 14.C、IDEA 15.D、三重DES 16.在混合加密方式下,真正用来加解密通 信过程中所传输数据(明文)的密钥是 ( B ) 17.A、非对称算法的公钥 18.B、对称算法的密钥 19.C、非对称算法的私钥 20.D、CA中心的公钥 21.以下不属于代理服务技术优点的是 ( D ) 22.A、可以实现身份认证 23.B、内部地址的屏蔽和转换功能 24.C、可以实现访问控制

25.D、可以防范数据驱动侵袭 26.包过滤技术与代理服务技术相比较 ( B ) 27.A、包过滤技术安全性较弱、但会对网 络性能产生明显影响 28.B、包过滤技术对应用和用户是绝对透 明的 29.C、代理服务技术安全性较高、但不会 对网络性能产生明显影响 30.D、代理服务技术安全性高,对应用和 用户透明度也很高 31.在建立堡垒主机时( A ) 32.A、在堡垒主机上应设置尽可能少的网 络服务 33.B、在堡垒主机上应设置尽可能多的网 络服务 34.C、对必须设置的服务给与尽可能高的 权限 35.D、不论发生任何入侵情况,内部网始 终信任堡垒主机 36."DES是一种数据分组的加密算法, DES 它将数据分成长度为多少位的数据块, 其中一部分用作奇偶校验,剩余部分作 为密码的长度" ( B ) A 56位 B 64位 C 112位 D 128位 9.Kerberos协议是用来作为:( C ) A. 传送数据的方法 B. 加密数据的方法 C.身份鉴别的方法 D.访问控制的方法 10.黑客利用IP地址进行攻击的方法有:( A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 11.防止用户被冒名所欺骗的方法是:( A ) A. 对信息源发方进行身份验证 B. 进行数据加密 C. 对访问网络的流量进行过滤和保护 D. 采用防火墙 12.屏蔽路由器型防火墙采用的技术

毕业论文,学校网络安全探究,毕业设计

论文题目:宿舍网络安全探究 专业:电子信息技术工程 准考证号: 学生姓名:宫野 指导教师:秦贵和 2012 年 3月 7 日

宿舍网络安全探究 摘要 Internet是一个开放的、互操作的通信系统,其基础协议是TCP/IP。Internet协议地址(简称IP地址)是TCP/IP网络中可寻址设施的唯一逻辑标识,它是一个32位的二进制无符号数。对于Internet上的任一主机,它都必须有一个唯一的IP地址。IP地址由InterNIC及其下级授权机构分配,没有分配到自己的IP地址的主机不能够直接连接到Internet。 随着Internet的迅速发展,IP地址的消耗非常快,据权威机构预测,现行IPv4版本的IP只够用到2007年。现在,企业、机构、个人要申请到足够的IP地址都非常困难,作为一种稀缺资源,IP地址的盗用就成为很常见的问题。特别是在按IP流量计费的CERNET 网络,由于费用是按IP地址进行统计的,许多用户为了逃避网络计费,用IP地址盗用的办法,将网络流量计费转嫁到他人身上。另外,一些用户因为一些不可告人的目的,采用IP地址盗用的方式来逃避追踪,隐藏自己的身份。 IP地址盗用侵害了Internet网络的正常用户的权利,并且给网络计费、网络安全和网络运行带来了巨大的负面影响,因此解决IP地址盗用问题成为当前一个迫切的课题。 IP地址的盗用方法多种多样,其常用方法有很多种,例如静态修改IP地址、成对修改IP-MAC地址等等,针对IP盗用问题,我们将从网卡交换机以及协议方面详细讲解防止IP地址的盗用的方法。 关键词:通信系统 IP地址盗用

Dormitory network security explored Pick to Internet is an open, interoperable communications system, its basic agreement is TCP/IP. Internet protocol address (hereinafter referred to as the IP address) is TCP/IP network addressable facilities of the only logical logo, it is a 32-bit binary unsigned number. For the Internet of any one of the host, it must have a unique IP address. IP address and its authorized organization by InterNIC at a lower level distribution, not assigned to own the IP address of host can't directly connected to the Internet. With the rapid development of Internet, the consumption of IP address is very fast, according to authorities forecast, the current IPv4 version of the IP only enough to 2007. Now, enterprises, institutions and individuals who want to apply for to enough IP address is very difficult, as a scarce resource, the IP address for theft will become very common problem. Especially in the IP flow of billing CERNET network, because of cost is according to the IP address of the statistics, many users in order to escape network billing, with IP address to the theft, network flow billing passed on to others. In addition, some users because some ulterior purpose, USES the IP address of the theft way to avoid tracking, to hide their identity. IP address infringement of Internet network theft of normal user rights, and to the network billing, network security and network operation brings huge negative effects, therefore solve the IP address theft problem currently become a pressing issue. The IP address for theft various ways, the commonly used method has a lot of kinds, such as static IP address changes in pairs, modify IP-MAC address and so on, in

相关文档
最新文档