加入收藏 | 设为首页 | 会员中心 | 我要投稿 PHP编程网 - 黄冈站长网 (http://www.0713zz.com/)- 数据应用、建站、人体识别、智能机器人、语音技术!
当前位置: 首页 > 服务器 > 安全 > 正文

应用程序屏蔽及应用程序内保护

发布时间:2022-07-29 09:28:02 所属栏目:安全 来源:互联网
导读:众所周知,攻击者往往会使用用户移动设备上运行的应用程序来攻击后端的系统,比如攻击者利用移动操作系统和你的应用程序中的漏洞来监视你,获取私人数据甚至窃取资金。为了应对这种情况,许多移动应用程序开发人员正在使用应用程序屏蔽,有时称为应用程序强
  众所周知,攻击者往往会使用用户移动设备上运行的应用程序来攻击后端的系统,比如攻击者利用移动操作系统和你的应用程序中的漏洞来监视你,获取私人数据甚至窃取资金。为了应对这种情况,许多移动应用程序开发人员正在使用应用程序屏蔽,有时称为“应用程序强化(app hardening)”来缓解攻击者对应用程序发起的各种攻击。
 
  应用程序强化或应用程序屏蔽对于防止逆向工程很重要,但该方法不会在你的应用程序运行在一个危险的移动设备的环境中检测到实时的网络攻击。移动应用程序需要额外的应用程序内保护,以保护你的应用程序免受攻击和欺诈。

  应用程序内保护与应用程序屏蔽不同,它可以从应用程序内部检测实时恶意软件,网络和操作系统攻击。移动威胁防御技术被置于移动应用程序内部,以检测和补救对应用程序和设备的威胁。
 
  应用程序内保护可保护后端系统免受可能携带的移动恶意软件或易受攻击的移动设备的攻击。虽然我们无法控制移动设备上应用的安全状况,但是如果在移动设备上检测到恶意软件,危险的配置或网络攻击,则可以限制设备与受攻击的程序进行通信。
 
  除了越狱和仿真器检测之外,一些数据应用程序内保护还提供:
 
  恶意软件检测,应用程序内保护可检测设备上的多种恶意软件,并建议用户进行补救。随着用户继续迁移到移动设备,恶意软件也会迁移。 Bankbot,Monokle,Anubis和Cerebus等恶意软件样本和远程访问工具RAT已出现在移动设备上,随着越来越多的公司将更多服务推向移动设备,这种趋势还将继续。其中许多RAT会监控剪贴板、密码,以收集有关用户和凭据数据。
  零日检测,应用程序内保护可检测通过文件系统和操作系统行为利用的漏洞。通过动态监控危害指标与查看已知漏洞的云库,或仅检测设备上安装的OS版本/补丁程序级别的指标,就可以检测到零日攻击。
  网络或Wi-Fi缓解,应用程序内保护检测网络连接操作和中间人(MiTM)攻击。你的应用程序应该能够识别“中间人”(MiTM)、SSL剥离,并尝试代理或解密你的用户的应用程序流量,以纠正攻击和产生有关威胁事件的威胁取证。
  设备配置风险,这个风险主要来自用户自己。用户选择是否更新操作系统以修补已知漏洞,使用PIN码或越狱设备。应用程序内部的应用程序内保护可让你查看应用的安全状况,并最终了解移动应用程序的风险状况。
  应用程序屏蔽和应用程序内保护有什么区别?
 
  应用程序屏蔽和应用程序内保护是互补的,在许多情况下,为了全面降低风险,用户应该在移动应用程序中同时使用这两种技术来增强预防能力并阻止攻击者获取更多隐私数据。至于你决定使用哪一种方法来保护,则取决于你的应用程序的运行方式,以及它定期存储和处理的信息类型。
 
  为了达到最优的安全水平,移动开发团队投入大量时间来设计和构建直观的移动应用程序。这样的程序会自动执行标准的安全检查,并尝试遵循良好的编码习惯。但是,在运行时保护应用程序的安全也至关重要。因为移动应用程序是依赖操作系统来提供安全运行的基础,所以如果设备受到威胁,那么移动应用程序的整个安全基础也会受到威胁。
 
  一个自我保护的应用程序可以不依赖设备本身的安全性能来安全的运行和操作,具有运行时安全技术或应用程序内保护的移动应用程序能够独立于本机安全功能检测恶意活动。这种独立检测可及时识别野外的威胁,并最终避免不可接受的风险暴露,并最终保护应用程序和服务器端的交易和数据。

(编辑:PHP编程网 - 黄冈站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读