手机APP为何会“读心术”?信息时代不能忽视的网络安全!
手机上的App会“读心术”早已不是秘密,我们每个人好像都曾遇到过这样的情况:刚刚和朋友讨论了什么,打开手机某App就蹦出了它的广告推荐;刚浏览了几条某个主题的新闻,突然某App里就全是关于这件事的回答。
这让许多网友对此不满,甚至感到恐惧。因为你永远想象不到,你的智能手机何时会将你的信息、隐私公之于众。
难道,手机真的在“监听”我们吗?
今天,小编就跟大家详细说道说道手机APP的“读心术”!
悄悄记录的“浏览器指纹”
打开各类App后,讨论过相关东西的链接便能出现在手机界面中。然而打开App设置,发现并没有打开麦克风权限。
其实从技术角度来讲,其实现途径源于“依存性画像”。
科技公司通过大数据给每个人都构建有用户画像,继而按照人们的习惯和喜好推送广告。每当用户在互联网上留下痕迹,这一痕迹变成为用户的习惯或喜好,会被大数据记录在册,成为用户画像中的一个维度。
于是,互联网上留下用户使用痕迹和浏览记录变成了用户的“浏览器指纹”。
围绕“指纹”体系,用户的手机MAC地址、网卡的序列号,甚至基于手机的其他硬件标识等信息便构成了动态的用户画像。
该用户使用过的社交软件或者其他的浏览器的账号便成为不同App保存下来的“用户指纹ID”。如果当两个人在相同的网络环境中,二者还会产生依存关系。

以电商平台的购物链接为例,甲给乙分享了一条购物链接,从乙的角度看是一个购物界面,但是在浏览器里看到的数据信息则是甲和乙两人的“浏览器指纹”,大数据会将甲乙二人定义为依存关系。
当出现了第三个人丙,在甲和丙互不认识但乙和丙认识的情况下,丙打开了乙浏览的购物链接,大数据画像会认为丙的设备也有了乙的浏览器指纹,根据大数据的依存关系,会将甲和丙的手机主人匹配成有相关性。
当甲通过了自己的网络打开了浏览器,留下了浏览器指纹,大数据会根据甲的喜好为乙和丙推送甲喜欢的信息。
这就解释了为何在任何环境中,常常出现不同人获得的App推荐信息近似的原因。
加速器“窃听”扬声器
在你完全不知情、没有进行任何系统授权的情况下,你的通话语音就可以被别有用心的攻击者通过一种不起眼的零部件——加速度传感器——来进行监听,其中利用的,就是扬声器发出的声音震动信号。
更吓人的是,攻击者的成功率理论上可以高达 90%。*以上发现来源于浙江大学网络空间安全学院院长任奎团队。
近日,在网络与分布式系统安全会议(NDSS)上,浙江大学网络空间安全学院任奎团队、加拿大麦吉尔大学、多伦多大学学者团队展示了一项最新的研究成果。

成果表明,智能手机App可在用户不知情、无需系统授权的情况下,利用手机内置加速度传感器采集手机扬声器所发出声音的震动信号,实现对用户语音的窃听。

加速度传感器是当前智能手机中常见的一种能够测量加速度的传感器,通常由质量块、阻尼器、弹性元件、敏感元件和适调电路等部分组成。
通过深度学习算法,研究团队实现了语音识别与语音还原两大类窃听攻击。
其中在语音识别方面,研究者采用了一个名为 “热词搜索”的识别模型来测试,发现这一模型的识别率高达 90%。即使在嘈杂的环境中,识别率也能达到 80%。

另外,研究团队还利用一个 “重新构建模型”去进行语音还原——实验结果显示,当志愿者去聆听重新构建的(含有信息敏感词汇)语音时,他们能够很好地区分其中所包含的敏感信息。
在日常手机应用中,加速度传感器通常被用户测速、记录步数等。
非常重要的一点是,测量步数等与之相关的App实际上无需获得用户授权就可以获得智能手机的加速度信息。

因为此前业界普遍认为,手机加速度器无法像麦克风、摄像头、地理位置一样,轻易获得或推断敏感的个人信息,因此App调用手机加速度器读数或是获取相应权限几乎不会遇到任何阻力。
也正因为这样,通过手机加速度器发起的攻击,不仅隐蔽,而且“合法”。
网络安全需要被重视
如今,科技飞速发展,给人们提供了许多的便利,让我们尝到了很多甜头。
但,越来越多的关于智能手机安全、网络安全的研究,却充分说明了智能手机在保护个人信息安全层面的脆弱性。即使是看似与个人隐私无关的传感器层面,也潜藏着许多容易被人忽略的的安全漏洞。
在此大环境下,近年来信息安全、网络安全等相关专业热度居高不下,有越来越多的同学表示对此领域很感兴趣。
那么,网络安全究竟是什么?网络安全专业到底学什么?毕业后又有哪些对口的工作可以做呢? ������������������
网络安全指网络系统的硬件、软件及其系统中的数据,不因偶然的或者恶意的原因而遭受到破坏、更改及泄露,网络系统可连续、安全、正常地运行。
网络安全专业课程设置旨在与商业、政府、国防、执法和律师事务所等领域的信息安全需求保持同步。课程涵盖网络安全基础知识、通信网络核心知识、危机沟通、黑客思维和动机、审计、风险缓解,以及法律和道德框架。课程还将涉及黑客历史的介绍,并探索用于防御和预防免受恶意网络威胁的各种方法。课程中学生也会了解到网络犯罪分子在网上获取机密信息的复杂技术。
近年来,网络安全专家在全球范围内的需求越来越大,政府、国防、银行和金融、电信、医疗保健、互联网等各个行业都急需这方面的人才。这个专业的毕业生还可能进入大公司管理层担任非常有含金量的职位,比如:安全架构师、网络安全顾问、安全分析师、安全政策顾问、以及风险管理专家等。也可以在电子信息科学与技术、计算机科学与技术及相关领域和行政部门从事科学研究、教学、科技开发、产品设计、生产技术或管理工作。
写在最后
好啦,今天的文章就到这里了,相信同学们对网络和信息安全又有了全新的理解和认知。
如有任何在此领域的问题或者看法,都欢迎扫描文末小助手二维码,和我们深度交流哦~
������������������
计算传播学专题

● 项目介绍:
项目内容包括拓扑性质和复杂网络的度量、网络模型、互联网和网络的结构和演化、网络可视化。学生将自选课题,对选定真实网络,例如社交网络、世界航空网络或者脑图,完成量化分析,在项目结束时提交项目个性化研究课题报告,进行成果展示。
● 时间安排与收获:
• 7周在线小组科研学习+5周论文辅导学习 共125课时• 优秀学员获主导师Reference Letter• EI/CPCI/Scopus/ProQuest/Crossref/EBSCO或同等级别索引国际会议全文投递与发表•学术报告、结业证书、成绩单
计算机算法专题

● 项目介绍:
随着数据密集型技术出现,现代计算机系统对于数据存储与传输系统的运行效率与可靠性的要求也随之增长。在本项目中,教授将首先介绍现代数据存储技术的数学基础,其中包括纠删码等信道编码技术及其在现实中的应用。而后教授将以云存储系统为例带领学生深入研究其中的算法理论与实操。学生将在项目结束时开发用于解决大规模AI计算的计算机算法,提交项目报告,进行成果展示。
● 时间安排与收获:
• 7周在线小组科研学习+5周论文辅导学习 共125课时• 优秀学员获主导师Reference Letter• EI/CPCI/Scopus/ProQuest/Crossref/EBSCO或同等级别索引国际会议全文投递与发表•学术报告、结业证书、成绩单