当前课程知识点:计算机文化基础 >  第11课:信息安全知多少 >  新型的网络攻击有哪些 >  移动安全

返回《计算机文化基础》慕课在线视频课程列表

移动安全在线视频

移动安全

下一节:未知攻焉知防

返回《计算机文化基础》慕课在线视频列表

移动安全课程教案、知识点、字幕

那我们继续来梳理其他热点安全

移动安全

互联网将计算机连在了一起

移动互联网则真正将人

连在了一起

迅速壮大的低头族

将手机变成了一部部手雷

手机里的秘密太多了

牵扯的利益更多

但是

由于手机

它的性能和电池的耗电能力

都没有PC那么强

所以就使得在手机上的安全防护

就没有办法做的像

在PC上的那么强

因此手机就像先前的pc那样

攻击者利用了系统平台漏洞

生成大量的病毒和木马

藏在各种手机应用中

手机就替代了PC

成为了目前恶意软件攻击的主要目标

那是因为很容易仿冒伪造

仿冒伪造官方电话号码

中国电信 10086

公检法政府部门的电话

等等等等

现在

有很多的免费通话的软件

它都是存在漏洞的

攻击者可以利用这些漏洞

去任意伪造通讯录里的手机号码

冒充熟人

去和你进行通话

欺骗你去做一些你不想做的一些事

而随着手机终端

捆绑的内容越来越多

不法分子看到的利益点

也就越来越多

因此

手机所面临的安全风险

也就越来越高

甚至超过了PC端所面临的安全风险

另外我们在国外的一个黑客大会上面

也注意到

这个现在已经有攻击者会去

设计智能的一些硬件设备

来获取你手机里面的机密信息

那么我们也做了一些这种尝试

那么做了一个像充电宝这样的一个东西

它外观看起来完全是一个充电宝

但是你在使用这个充电宝去充电过程中呢

因为充电的时间会比较长

在你充电的过程中呢

这个充电宝

实际上它跟电脑是一样的

里面是有后门的

充电过程中会去读取你

手机里面的所有信息

包括你的通话记录

通讯录 短信

还有照片

以及里面安装的软件里面的一些内容

比如说微信的聊天记录

那么不管你是iPhone还是安卓

不管你越狱或者没有越狱

那么都是可以获取到的

另外一个是

黑客事实上是可以定向的攻击

和控制你的手机的

那么我们现在已经研究发现

只要我给你发送一个恶意的链接网址

只要你打开这个网址

你的手机就会被控制

它会去替换你手机里面的应用

或者说在你手机里面去安装一个新的应用

而这个应用可能是后门

那么这个过程中

你的手机里面所有的隐私

可能会通过这种方式

那么泄露出去

再有就是涉及短信微信

通话内容的监听

监听的成本可能只需要几十元人民币

在淘宝上就可能

能够买到相应的设备

来实现攻击

在公共的WiFi中

我们的手机流量

还会被监听

手机上登录各种各样的

账号密码

都可能会被窃取

甚至有些时候

黑客还会给你送去一部

免费的手机

这部手机看起来和全新的一样

但系统里

却预置了后门

还是那句老话

天下没有免费的午餐

当你在使用这部免费的手机的过程中

黑客会使用这部手机作为跳板

去入侵你家里的网络

或者是学校公司的内部网络

谈到移动安全

必然我们就会涉及到

无线上网的安全

在移动互联的生活中

WiFi成为了我们每一个人生存的第三要素

除了空气和水

就是WiFi了

所以无线攻击

非常普遍

家里的网络经常就会遭受攻击

很多人都希望走哪连哪

就会去购买设备

去破解别人家里的WiFi密码

达到蹭网的目的

而很多家庭

它的网络的密码

采用的是WEP

这样的加密方式

这是一种能百分百

被破解的一种低级加密

有的家庭虽然使用了WPA2

这种比较强的加密方式

但却设置了一个弱口令

也就很容易被破解

当然

如果攻击者仅仅停留在

蹭网这个级别

倒也无妨

但如果入侵者是去监听你的

网络流量

植入病毒木马

那这危害就大很多

另外两种WiFi攻击

我们最好由黑客来帮我们来梳理

那么除了说

家里的WiFi可能会被轻易的破解和监听

其实我们在公共环境下使用的这种免费WiFi

不管它是有密码还是没密码

甚至酒店里面

房间里面的WiFi

那么它都有可能是被黑客预先监听的

因为我们之前也遇到过典型的案例

叫dark hotel

就是黑客预先去入住到一些5星级酒店

住这些酒店的人会是什么样的人

基本上都是一些企业的这种高层

或者说一些商人

他非常有钱

他才会去住5星级酒店

那么他的电脑里面

他的手机里面

一定是有大量的秘密的

所以黑客预先去到这些酒店里面去蹲点

那么控制它的这个无线和有线网络

那么去进行监听

定向的这种攻击

那么目前也是非常普遍的

所以黑客攻击实际上离我们

并没有那么遥远

另外一个是

针对一些特定的目标

我们看到的这个攻击手段甚至

可以不需要你主动的去连接这个WiFi

那刚才我们可能同学会认为

如果我不去连接这些免费WiFi

公共WiFi的话

那么只使用自己手机的3G流量上网

是不是我就是非常安全的

事实上不是这样的

因为有一个更加高级的攻击手段

当我使用了一个特定的设备之后呢

我是可以在有限的范围内

启用一个虚假的热点

而这个热点呢

它是非常的智能的

我们的手机平时是

它的无线一直是开放状态的

当它发现周围有熟悉的热点的时候

它就会自动连接

比较典型的就是

当你离开家

当你再回到家的时候

那么你的手机会重新连上家里的WiFi

比如说你使用了CMCC这样的一个热点的时候

当你从北京到上海的时候

你会发现只要有CMCC的地方

你都能够自动连上

而我刚才提到的攻击方式

它就跟这个比较类似

那么它会去自动的伪造出

所有你历史上连接过的WiFi的热点

让你的手机认为说

这个是你曾经连接过的

它会自动的连接上来

而这个时候你的手机上面

所有的流量

都将被我们控制和劫持

不只是可以看到你手机上的流量和内容

甚至是可以给你推送一些

我们希望你看到的内容

比如说刚才提到说

这个盗梦空间里面

那么他们是可以给这个目标灌输一些潜意识的

而黑客攻击里面我们现在也看到了真实的案例

黑客通过这种方式去给目标

植入这个意识

比如说

很多人现在都会

习惯性的看一些

每天会去刷微博

甚至会去刷这种新闻

那么拿网页新闻举例

那么当你在看网页新闻的时候

我们可以让你看到的这条新闻头条

或者某一条特定的新闻里面的

图片文字或者视频

是经过我们替换的

也就是说你有可能

有一天早上醒过来的时候

在看新闻的时候

忽然间发现

你的这个企业涉嫌一个非常重要的一个案件

可能马上就要倒闭了

或者说你买的某一支股票

可能今天马上就要跌停了等等

那这个时候可以通过控制你的意识

去逼迫你做一些

你不愿意做的事情

而是我让你愿意做的事情

真是不梳理不知道

一梳理吓一跳

无线安全

它的问题还真不少

再来看看

我们移动网络中的云计算服务

最常见的是

它给我们每个人带来的

云存储服务

这使得很多人

都不再使用纸张来做笔记

而是借助各种APP

将笔记放在了云端

使得我们能够

在各种终端设备上

随时随地查看相关的信息

同步我们的数据文档

这样的便利同样也存在着另一面

比如有的人

他在一些机密的会议上

也会使用云笔记

来记录会议纪要

一旦被攻击

你完全可以想象

在世界的另一端

攻击者正在实时跟进这个机密会议

而iCloud艳照门

它也让我们明白

如今很多人手机里存放的秘密

远比电脑里还多

所以一旦连入网络

就需要做足防范

那么

我们传统的认为说

这个云上的数据泄露

可能是因为厂商没有做好它的安全

所以说厂商被入侵了之后

那么我的机密泄露了

那事实上这是双向的

首先厂商需要保护好自己的安全

但是我们作为用户使用者

我们也应该要意识到

使用云笔记的这个风险

知道什么样的信息该往上放

什么样的信息不应该往上放

那么以及在我们使用的过程中

应该使用一个什么样的密码

去保护这个云笔记里面的这个信息

我们甚至发现

有很多人把自己的密码

各种各样的密码

因为记不住

他把密码全部存到了云笔记上

那么又使用一个非常弱的密码

来保管这个云笔记

为了便于自己的记忆和使用

那这个时候

就是我们常说的木桶原理

一个非常弱的入口密码

保险箱的钥匙丢了

那这个时候里面所有的东西

可能都会泄露

那么这是我们的云安全

计算机文化基础课程列表:

第1课:说在前面的话

-由一个短片引出......

--由一个短片引出......

-梳理IT产业大脉络(上)

--梳理IT产业大脉络(上)

-梳理IT产业大脉络(下)

--梳理IT产业大脉络(下)

-你的第一门计算机入门课

--课程介绍及要求

-实践:图像处理入门

--实践小作业要求

--操作前的几点准备

--操作1:素材整体布局

--操作2:制作收割后裸露土地的效果

--操作3:人物主体抠像

--操作4:图像合成的余下步骤

-第1课习题作业

-第1课导学帖

--第1课导学帖

第2课:揭开计算机的神秘面纱

-现代计算机为什么是电子数字的?

--数字装置与模拟装置

-二进制与十进制有什么区别?

--了解二进制

-为什么莱布尼兹没有认识到二进制的重要性?

--与、或、非

--二进制数的数字实现

-从ENIAC到现代通用计算机

--ENIAC到现代计算机

--新材料带来新发展

-摩尔定律会失效吗?

--摩尔定律失效

-讲座:计算机世界中的巨无霸

--计算机世界中的巨无霸

-参观:感受世界巨无霸(太湖之光)

--神威太湖之光简介

--探秘神威太湖之光

--神威太湖之光应用领域

-参观补充:走进济南国家超算中心

--走进国家超算中心

-实践:我的计算机有多快?

--我的计算机有多快?

-第2课习题作业

-第2课导学帖

--第2课导学帖

第3课:数字世界中形形色色的“数”

-数码相机是如何“计算”出一张数字照片?

--照相机如何感知世界

--如何拍摄彩色照片

-认识图像数字化过程中的采样和量化

--采样和量化

--像素、分辨率和色深

-计算机是如何感知声音波形的?

--声音量化三要素

-换一种思路来数字化文本信息

--机内码是如何产生的

--字符集的发展历程

-实践:常用网络资源下载

--常见下载方法介绍

--常见文件类型下载

- 第3课习题作业

-第3课导学帖

--第3课导学帖

第4课:最熟悉的陌生人APP

-软件解决的目标是什么?

--软件的目的是什么

-我们使用的软件是怎么来的?

--软件是怎么来的1

--软件是怎么来的2

-操作系统拥有什么样的神力?

--开机过程发生了什么

--操作系统的演变1

--操作系统的演变2

--CPU的管理调度

--虚拟存储技术

--统一驱动外设的方法

-访谈:如何成功研发一款手机APP

--互联网模式下的APP

--ColorV的应用亮点

--如何在互联网中掘金

--ColorV操作讲解

-实践:如何利用注册表进行系统优化

--注册表概述

--用注册表进行系统优化

--注册表与信息安全

-第4课习题作业

-第4课导学帖

--第4课导学帖

第5课:数据如何安好

-数字存储前言

--梳理数字存储历史

--磁、光存储介质

--半导体存储介质

-怎样在存储介质上表示1和0?

--光盘怎样表示1和0

--磁带和半导体怎样表示

-怎样从存储介质读取1和0?

--怎样读取1和0(上)

--怎样读取1和0(下)

-如何找到所需的数据?

--如何找到数据(上)

--如何找到数据(下)

-实践:文章排版基本技能

--引言

--中文输入

--排版的基本编辑对象

--打印字符与非打印字符

--图文混排

--页面设置

--利用样式润色文件段落

--利用表格布局标题

--分栏和首字下沉

--设置页眉与页脚

--设置插图润色排版

--LaTeX入门

-第5课习题作业

-第5课导学帖

--第5课导学帖

第6课:演示文稿制作

-演示文稿制作准备

--操作前的几个概念

--实践前的环境准备

--参考上机练习完成制作

-制作演示文稿

--具体版式幻灯片制作1

--具体版式幻灯片制作2

--具体版式幻灯片制作3

--具体版式幻灯片制作4

--幻灯片切换动画效果

--幻灯片元素动画效果1

--幻灯片元素动画效果2

--幻灯片元素动画效果3

--设置超链接按钮

--设置超链接文本

--设置演示文稿背景音乐

-作品赏析

--咖啡作品:演示效果的普适性

--机器猫作品:路径动画和背景音效

--夏天的风作品:Mac OS制作

--游戏作品:密室逃脱(上)

--游戏作品:密室逃脱(下)

-第6课习题作业

-第6课导学帖

--第6课导学帖

第7课:从单机到联网

-联网目的和资源共享模式的变迁

--中央主机-终端联网

--资源共享模式

--异构网互联

-物联网连入互联网

--互联网与因特网

-访谈:PC在智能穿戴生态系统中的定位

--对话联想(上)

--对话联想(下)

-参观:联想创新中心掠影

--探秘联想创新中心

-第7课习题作业

-第7课导学帖

--第7课导学帖

第8课:+互联网

-从网络组织来描述计算机网络

--计算机网络的定义

--通信线路和设备(上)

--通信线路和设备(下)

--网络软件

-从功能角度来认识计算机网络

--网络体系结构

--IPv4(上)

--IPv4(下)

--IPv6

--查看IP地址/DNS

-实践:网络不通怎么办

--网络连接

--用ping测试连通性

--ipconfig确定配置

--默认网关的MAC地址

--如何知道数据走哪条路

-第8课习题作业

-第8课导学帖

--第8课导学帖

第9课:从图像传感器看世界的物联

-认识图像传感器

--认识图像传感器

--图像传感器的应用

--图像传感器的市场

--图像传感器发展阶段

-图像传感器的应用

--在汽车中的应用1

--在汽车中的应用2

--物联网中的应用

-了解图像传感器技术

--图像传感器的技术

-图像传感器的挑战

--问题与挑战

-讲座:如何在大数据中精准生活

--走进大数据

--探秘腾讯大数据平台

--生活中的大数据

-实践:HTML入门实践

--HTML作业要求

--HTML基本标记

--综合样例(上)

--综合样例(下)

-第9课习题作业

-第9课导学帖

--第9课导学帖

第10课:从信息为王到选择为王

-认识搜索引擎

--这就是搜索引擎

--著名的搜索引擎公司

--搜索引擎技术的发展

--搜索引擎的目标与广告

-信息检索背后的关键技术

--海量数据的获取

--建立快速有效的索引

--搜索结果排名

-搜索引擎的未来

--情境感知的搜索

--社会化搜索

--智能搜索

-实践:Aminer学术搜索

--Aminer介绍

-第10课习题作业

-第10课导学帖

--第10课导学帖

第11课:信息安全知多少

-信息安全的基本要求

--信息安全的基本要求

--早期的计算机安全

-新型的网络攻击有哪些

--联线网络信息安全专家

--信息泄露

--信息安全与社会工程学

--移动安全

-未知攻 焉知防

--未知攻焉知防

--未知攻焉知防2

--信息加密

--安全防范原则

-实践:Excel实践

--认识Excel表格

--实例操作

--实例操作2

--实例操作3

--绘制图表

-第11课习题作业

-第11课导学帖

--第11课导学帖

第12课:说在后面的话

-回顾与展望

--回顾与展望1

--回顾与展望2

--回顾与展望3

--回顾与展望4

-什么是计算

--什么是计算

-访谈:信息技术交叉应用

--对话风投专家1

--对话风投专家2

--对话风投专家3

-嘉宾分享:闲谈数字产业创新

--闲谈数字产业创新(上)

--闲谈数字产业创新(下)

-第12课习题作业

-第12课导学帖

--第12课导学帖

移动安全笔记与讨论

也许你还感兴趣的课程:

© 柠檬大学-慕课导航 课程版权归原始院校所有,
本网站仅通过互联网进行慕课课程索引,不提供在线课程学习和视频,请同学们点击报名到课程提供网站进行学习。