您的当前位置:首页正文

探究移动互联网应用安全的问题分析与建议

2020-12-24 来源:年旅网
法律政策研究・Laws Pol i cy Research 探究移动互联网应用安全的 问题分析与建议 邵晓慧 (浙江省烟草专卖局 浙江杭州310001) 【摘要】针对目前移动互联网应用安全存在的问题,首先对移动互联网的应用进行了阐述,并分析了我国移 动互联网应用安全存在的主要问题和矛盾,最后对我国移动互联网应用安全存在的问题进行总结,进而提出 完善移动互联网应用安全的几点策略。希望通过论文的阐述,旨在为相关领域研究提供一定思路。 【关键词】移动互联网;网络安全;网络技术 【中图分类号】TP393.0 【文献标识码】A Analysis and Suggestion On the Security of Mobile Internet Application ShaoXiao-hui (Tobacco MonopolyBureau ofZhejiangProvince ZhejiangHangzhou 310001) 【Abstract】In view of the current mobile Intemet applications,security problems,first of all to mobile Intemet appliaction ale described,and analysis the main problems and contradictions existing in the China’S mobile Intemet appliatcion securiy,and tputs forward the improvement strategy of mobile Intemet appliatcion securiyt.Hope that through this paper,to provide some ideas for the relevant areas of research. 【Keywords l mobile internet;network securiyt;network technology 的数量逐渐增多.这也给人们的工作、学习、生活带来 1引言 近几年,移动互联网技术的发展步伐不断加快,各 大公司、学校、公共场所开始将互联网技术应用到管理 了巨大的影响。所以,加强移动互联网应用安全管理 力度,不仅可以保障移动互联网的安全,同时也能推动 我国移动互联网更好的发展。 中来。尤其是各个企业的运用,他们把互联网技术应 用到企业内部管理工作中,这不仅给企业节省了大量 的经济成本。同时也提高了企业的整体管理水平,给企 业的未来发展打下了扎实的基础。 随着科技的发展越来越完善,移动互联网应用安 2移动互联网的应用 所谓的移动互联网主要是指借助一些移动终端系 统,来实现将移动网络与互联网进行连接,进而达到可 以上网的目的。目前,我国移动互联网主要朝着三个 方向发展:第一个是移动终端方面;第二个是移动网络 网络空间安全・2016年9—10月・17・ 全问题也随之展现出来,随着计算机病毒、互联网黑客 Laws Pol icy Research・法律政策研究 利益。这两种盈利模式的出现.严重扰乱了我国移动 方面:第三个是移动业务方面。 移动终端方面。所谓的移动终端方面主要是指把 移动终端平台和移动业务平台进行紧密的融合。进而 形成一个完整的生产链条,这样可以有效地推动我国 互联网市场的正常秩序。 3.3用户安全意识不足 移动互联网络的发展与推广。 移动网络方面。目前,我国移动互联网主要的接 人技术就是“4G”,随着时间的推移,我国移动互联网 的核心网也开始奔着全IP化领域发展。 移动业务方面。移动互联网主要是由两种网络结 合之后得出的产物,第一个是移动通信网络,第二个 是互联网络。因此,其具备这两种网络的全部特征。 3我国移动互联网应用存在的安全问题 3・1移动应用商店自身安全水平不足 根据目前的情况来看。我国绝大部分的移动应用 商店都没有建立完善的移动网络应用安全监管机制 以及检查机制,有些移动应用商店还不会对移动网络 进行病毒查杀,这就使得整个移动互联网的安全得不 到保障。根据调查,我们对25家移动应用商店的移动 网络应用安全监管机制以及检查机制进行排查,其 中。只有20%的移动应用商店具备完善的移动网络应 用安全监管机制以及检查机制。 3.2安卓移动应用盈利模式催生恶意应用增长 现阶段,我国大部分的安卓移动应用都是免费的。 据调查显示.免费的安卓移动应用的盈利方式有两 种。第一种是嵌入广告模式,第二种是灰色产业模式。 嵌入广告模式主要是指开发者利用广告平台.将广告 植入到安卓移动应用中,当网络用户点击这些广告 时,广告平台就给开发者对应的费用。有些开发者,为 了赚取一定的经济利益,在网络不知情的情况下,将 广告直接接入到适当的位置进行下载,这样不仅会给 网络用户带来一定的资费消耗,同时也给广告平台带 来一定的经济损失。而所谓的灰色产业主要是指开发 者利用技术手段。通过窃取的方式来获取一定的经济 .18.2016年9—10月.网络空间安全 随着移动互联网技术的发展,网络用户的年龄、资 历以及学历等方面存在着很大的差距,这就促使我国 移动互联网应用安全出现差距。例如,我国只有 45.63%的网络用户安装了移动互联网安全防护软件, 大部分的用户都没有安装移动互联网安全防护软件, 有的用户甚至不知道怎样安装移动互联网安全防护 软件。这种现象的出现,不仅无法保障移动互联网的 应用安全,情节严重者,还会给移动互联网相关企业 以及网络用户带来一定的经济损失。 4改善移动互联网安全的技术与管理思路 4.1接人的安全保障性 通常情况下.我国移动互联网有两种接人方式:第 一种是移动通信网络接人方式:第二种是WiFi接入方 式。因此,为了保证移动互联网应用安全,就要加大接 入的安全保障力度,在应用移动通信网络接人方式 时,为了保障移动互联网的应用安全,就要加强接人 的安全保障。如果应用的是WiFi接人方式,我们可以 通过增加加密鲁棒性来保障移动互联网的安全。除此 之外。我们还可以通过网络用户身份认证、重要文件 加密的方式来保障网络用户的信息安全。 4.2提高移动业务的安全保障 现阶段来看.我国移动互联网应用安全主要存在 三方面的问题:第一方面是业务可视化问题;第二方 面是非法业务监管问题:第三方面是业务管道化问 题。因此,为了保障移动网络的应用安全,就要提高移 动业务的安全保障。首先,我们可以通过采用DPI系 统的方式.来实现移动互联网络的公开化以及透明 化,这样可以有效地规避非法操作的出现,进而提高 网络用户的信息安全:其次对不同的业务进行合理的 法律政策研究・Laws Pol i cy Research 划分,例如将移动互联网分为宽带、用户、业务三种模 联网中的安全隐患也逐渐增多,为了保障网络安全,我 们需要做的就是加移动互联网安全管理力度。在面对 问题时,我们除了加大防护力度之外,还要保持清醒的 头脑,根据不同的问题找出相应的应对措施,从进而保 式;最后,加强移动互联网络的信息安全防范力度.进 而有效地规避移动互联网络安全风险的发生。 4.3注重产业链协作 由于移动互联网属于一个庞大的产业链.因此加 大产业链的安全管理是非常必要的。首先,在进行互 联网设备运行时.设备管理人员保证设备运行安全和 障我们用户的切身利益。 参考文献 [1]成城,张春红,裘晓峰.新浪潮下的移动互联网安全及对策【J】. 电信网技术.2012.03:5l一56. 可靠。其次。为了保障移动互联网的应用安全.终端厂 家除了要和运营商建立友好的关系之外,还要和软件 开发商进行密切的合作。进而保证移动互联网的应用 [2]移动互联网应用安全分析报告(2Ol2年8月)(J1.信息安全与 通信保密,2012.10:40--49. 【3】郑威.移动互联网应用安全的问题分析与建议[J】.现代电信科 技。2012.09:27—32. 安全。最后,还要对移动互联网软件进行不断的创新, 进而提高应用软件的安全性能。 [4]袁广翔,潘娟,马鑫.移动互联网安全挑战与应对措施探析lJ】. 互联网天地,2014,03:21—25. [5]张彦,黄宇明,于良玉.浅谈云计算应用模式下移动互联网安 5结束语 通过本文的阐述,使得我们对移动互联网应用安 全方面有了新的认识。随着移动互联网的广泛应用, 移动互联网应用安全方面的问题也逐渐显现出来。为 了保证移动互联网的应用安全,加强移动互联网的安 全问题【J]计算机光盘软件与应用,2014,13:98—99. [6】杜跃进,李挺.移动互联网安全问题与对策思考fJ].信息通信 技术.2013.04:11—15. 作者简介: 邵晓慧(1976一),女,浙江乐清人,工程师;主要研究方向和关注 全力度是非常必要的。信息网络的快速发展,移动互 领域:信息安全。 【上接第13页】 [15]Ptaszynski M,Rzepka R,Araki K,et a1.Research on emoticon¥:review of the field and proposal of research framework lJ1. Proceedings of 17th Association for Natural Language Processing,201 h 1159一l162. classiifcation with label propagation over lexical links and the follower graph[C】.//Proceedings of the First workshop on Unsupervised Learning in NLP.UK:Association for Computational Linguistics,201 h 53-63. [20]Mathiesen J,Angheluta L,Ahlgren P T H,et a1.Excitable human dynamics driven by extirnsic events in massive communities fJ]. Proceedings of the National Academy of Sciences,2013,l 10 f43): 17259-17262. [16]Purver M,Battersby S.Experimenting with distant supervision for emotion classification[C】.//Proceedings of the 13th Conference of the European Chapter of te Associhation for Computational Linguistics. France:ACM.20l2:482—491. [17】Zhao J,Dong L,Wu J,et a1.Moodlens:an emoticon—based sentiment analysis system for chinese tweets[C].//Proceedings of the 18th ACM SIGKDD international conference on Knowledge discovery and 作者简介: 张辉(1979一),女,汉族,河南镇平人,毕业于新疆大学,硕士研究 生,新疆公安厅特别侦察队,技术八级工程师;主要研究方向和关注 领域:网络与信息安全、网络侦察技术。 刘成(1985一),男,汉族,湖南邵阳人,毕业于北京航空航天大学, 博士研究生,国家计算机网络与信息安全管理中心,高级工程师;主 要研究方向和关注领域:网络与信息安全、网络攻防技术。 data mining.China:ACM,2012:1528-1531. [18]Yang J,Leskovec J.Patterns of temporal variation in online media【C】.//Proceedings of the fourth ACM international conference on Web search and data mining.China:ACM,2011:177-186. [19]Speriosu M,Sudan N,Upadhyay S,et a1.Twitter polarity 网络空间安全・2016年9—10月.19. 

因篇幅问题不能全部显示,请点此查看更多更全内容