YD/T 3483-2019 移动智能终端恶意代码处理指南.pdf

YD/T 3483-2019 移动智能终端恶意代码处理指南.pdf
仅供个人学习
反馈
标准编号:
文件类型:.pdf
资源大小:11.1 M
标准类别:电力标准
资源ID:245720
下载资源

标准规范下载简介

YD/T 3483-2019 移动智能终端恶意代码处理指南.pdf

ICS35.220 164

VD/T 3483=2019

移动智能终端恶意代码处理指南 Malicious codes processing guidelines for smart mobile termina

JC/T 2534-2019 建筑用人造石英石和岗石地板中华人民共和国工业和信息化部

YD/T34832019

本标准按照GB/T1.1一2009给出的规则编写。 请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任。 本标准由中国通信标准化协会提出并归口。 本标准起草单位:北京交通大学、中国科学院大学、华为技术有限公司、西安电子科技大学、北京 邮电大学、国家计算机网络应急技术处理协调中心。 本棕准主要起草人:吴臭、张玉清、刘海涛、沈玉龙、裴庆祺、主机、何能强、强倩

YD/T3483—2019

端恶意代码的分类、特征、威胁及处理流程。 本标准适用于对移动智能终端恶意代码的处理

YD/T 34832019

多动智能终端恶意代码处理指南

下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。 凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。 YD/T2848.2一2015移动互联网恶意程序检测方法第2部分:终端侧 YD/T2408一2013移动智能终端安全能力测试方法 YD/T24392012移动互联网恶意程序描述格式

3 术语、定义与缩略语

下列术语和定义适用于本文件。

移动智能终端smartmobileterminal 能够接入移动通信网,具有能够提供应用程序开发接口的开放操作系统,并能够安装和运行第三方 应用软件的移动终端。

移动智能终端smartmobileterminal

物背能终狮 够接入移动通信网,具有能够提供应用程序开发接口的开放操作系统,并能够安装和运行第三 件的移动终端。

移动智能终端操作系统operatingsystemofsmartmobileterminal 移动智能终端最基本的系统软件,它控制和管理移动智能终端各种硬件和软件资源,并提供应用程 序开发的接口。

移动智能终端操作系统operatingsystemofsmartmobileterminal 移动智能终端最基本的系统软件,它控制和管理移动智能终端各种硬件和软件资源,并提供应用程 序开发的接口。

恶意代码maliciouscode

恋意代码maliciouscode 在用户不知情或未授权的情况下,在移动终端系统中安装、运行以达到不正当目的,或具 家相关法律法规行为的可执行文件、代码模块或代码片段。

YD/T34832019

4移动智能终端恶意代码形式及其威肋

JGJ/T 470-2019 建筑防护栏杆技术标准(完整正版、清晰无水印)4.1移动智能终端典型恶意代码形式

移动智能终端恶意代码是以移动智能终端为感染对象,以移动网络和计算机网络为平台,通过有线 或无线通信等方式,对移动智能终端进行攻击,从而造成移动智能终端异常的各种不良代码。 由于移动智能终端恶意代码种类繁多且数量增长迅速,无法全部列出,因而将移动智能终端典型恶 意代码列举如下。

4.1.1传统手机病毒

YD/T34832019

木马是一种特殊的移动智能终端恶意代码。其主要特征如下。 a)隐蔽性:隐蔽性主要体现在木马程序不产生图标及不出现在任务管理器中,移动智能终端用户 不易发现。 b)自启动性:木马可能潜伏在系统的启动配置文件、注册表中,随移动智能终端开机而自动运行。 c)欺骗性:木马程序经常使用与常见文件名或扩展名类似的名字,或者仿制一些不易被区分的文 件名(例如,字母1和数字1,字母0和数字0),达到欺骗性目的。 d 自动恢复功能:很多木马程序中的功能模块不是由单一文件组成且分散存储的,这些分散的文 件可以相互恢复,以提高存活能力

流氓软件指采用特殊手段频紧弹出产告窗口,危及用户隐私,严重干扰移动智能终端用户的正常工 车、数据安全和个人隐私的一类移动智能终端恶意代码。其主要特征如下。 a)强迫性安装:包括不经用户许可自动安装GB50536-2009 煤矿综采采区设计规范,不给出明显提示以欺骗用户安装,反复提示用户安 装、使用户不厌其烦而不得不安装等。 b)无法卸载:包括正常手段无法卸载、无法完全卸载、不提供卸载程序或者提供的卸载程序不能 使用等。 c)干扰正常使用:包括频繁弹出广告窗口,引导用户使用某些功能等。 d)具有恶意行为和黑客特征:包括窃取用户信息、耗费机器资源等

©版权声明
相关文章