《黑客大曝光:移动应用安全揭秘及防护措施》一第2章 移动网络

简介:

本节书摘来自华章出版社《黑客大曝光:移动应用安全揭秘及防护措施》一书中的第2章,作者 (美)Neil Bergman ,更多章节内容可以访问云栖社区“华章计算机”公众号查看

第2章 移动网络

移动网络支撑了我们所知的智能手机的全部主要的功能。但是,关于整个移动网络到底有多么神奇,还是存在一定质疑的。当问到一个手机如何工作时,大多数人会说“它就是那样工作的”!虽然这个答案可能让大多数人认可,但是对于安全专家来说这并不是一个特别令人满意的答案。幸运的是理解移动网络基础并不需要计算复杂的积分或者具有无线电通信网络领域丰富的经验。我们将通过介绍和深入分析一个标准全球移动系统(GSM)或码分多址(CDMA)载波网络来开始本章的内容。这样,当你拨打电话、上传图片或者发送短信时,你会更全面地理解其背后的工作。
对于本章大多数的讨论内容,我们将使用一个半抽象的移动网络拓扑来展示所谓的“终端到终端”功能;即一个虚拟手机在我们虚拟的网络中拨打和接收电话呼叫,发送和接收文本消息和MMS消息,并通过IP连接数据。拓扑图如图2-1所示。
拓扑图本身其实很简单—一个手机,一个无线电塔,一些服务与公共交换电话网络(PSTN)和公共互联网。接下来,我们会为这个图表增加一些细节,并解释大多数受欢迎的移动网络服务是如何被攻击和进行防御的。
在对电路交换网络进行阐述后,我们将会描述一些经典的攻击与防御对策,这些攻击已经在过去几年得到发展来攻击当前的技术。
最后,我们将介绍一些“Everything Over IP”世界有趣的发展情况。在未来几年里,一些更大的移动网络运营商将会向着一个统一的承载网络迈进,这个网络将会以你已知道的Over IP之外的方式运行。这将意味着巨大的改变—面向服务的计划,服务层通信质量(我们估计还有相关的记费方式!)和针对新型移动设备网络“核心”的第三方应用的发布。所有这些将会非常缓慢的进行,所以不要将你的期望一下子设定得太高,但是我们希望能为你尽快展示商业契机。

image

相关文章
|
1月前
|
存储 SQL 安全
网络防线之钥:洞悉网络安全漏洞与加固信息防护
在数字化时代,数据成为了新石油,而网络安全则是保护这些宝贵资源不被非法开采的关键。本文将探讨网络安全中的漏洞问题、加密技术的应用以及提升个人和企业的安全意识。通过深入分析常见的安全威胁,我们揭示了网络攻击者的入侵手段,并提供了相应的防御策略。同时,文章还将讨论如何通过强化加密措施和提高整体的安全认知,来构建更为坚固的信息安全防线。