研究称所有版本Android均存在短信欺诈漏洞

来源:http://tech.cn.yahoo.com/ypen/20121105/1409010.html

11月5日消息,据国外媒体报道,北卡罗来纳州大学(NCSU)的研究员们在Android Open Source Project(AOSP)项目中发现了一个“短信欺诈”(Smishing)漏洞,并且该漏洞在所有版本的Android软件中都存在。

研究员们已经在多款流行的Android设备如Google Galaxy Nexus、Google Nexus S、HTC One X、HTC Inspire、小米MI-One和三星Galaxy S3等中测试了这个漏洞。

研究员们昨日将一段利用该安全漏洞发动攻击的视频上传到了YouTube上。从视频内容来看,这种短信欺诈漏洞是一种社交引擎技术,可以利用短信对 目标发动攻击并窃取目标的个人信息如帐号密码。这类攻击通常会在短信中包含一个网站网址或连接着一个自动语音回应系统的电话号码。

这个漏洞会导致短信欺诈,因为攻击者可以利用Android应用将恶意短信信息进行伪装,让短信看起来象是用户联系人中的某位好友发来的短信息。

研究员们已经将这个漏洞通报给了谷歌,后者也积极而迅速地给予了回应。

研究员们称:“我们已于2012年10月30日通知了谷歌Android安全团队,并在10分钟内接到回复。谷歌Android安全团队在11月1日即2天后证实了该漏洞的存在,并且表示会认真对待这个问题,他们已经对该漏洞展开调查。”

据研究员们称,谷歌还表示它将在未来的Android升级中修复该漏洞。另外,现在还没有获悉有用户因为该漏洞受到主动攻击的案例。

研究员们负责任地将漏洞信息通知了谷歌,希望这个漏洞在被恶意组织利用以前就被谷歌修复。北卡州大学的研究员们承诺,在谷歌发布正式补丁之前,他们不会公开这个漏洞的详细信息。

研究员们建议用户在下载和安装应用程序时提高警惕,另外在接到短信息时也应格外注意,不要轻易点击短信息中的网站链接或拨打其中的电话号码。

目前还不清楚谷歌何时能够为用户提供正式补丁,由于种种原因,用户们接受新版本Android系统的速度并不快,因此与这个漏洞有关的问题可能要过几个月才会暴露出来。


内容概要:本文介绍了一个基于MATLAB实现的无人机三维路径规划项目,采用蚁群算法(ACO)与多层感知机(MLP)相结合的混合模型(ACO-MLP)。该模型通过三维环境离散化建模,利用ACO进行全局路径搜索,并引入MLP对环境特征进行自适应学习与启发因子优化,实现路径的动态调整与多目标优化。项目解决了高维空间建模、动态障碍规避、局部最优陷阱、算法实时性及多目标权衡等关键技术难题,结合并行计算与参数自适应机制,提升了路径规划的智能性、安全性和工程适用性。文中提供了详细的模型架构、核心算法流程及MATLAB代码示例,涵盖空间建模、信息素更新、MLP训练与融合优化等关键步骤。; 适合人群:具备一定MATLAB编程基础,熟悉智能优化算法与神经网络的高校学生、科研人员及从事无人机路径规划相关工作的工程师;适合从事智能无人系统、自动驾驶、机器人导航等领域的研究人员; 使用场景及目标:①应用于复杂三维环境下的无人机路径规划,如城市物流、灾害救援、军事侦察等场景;②实现飞行安全、能耗优化、路径平滑与实时避障等多目标协同优化;③为智能无人系统的自主决策与环境适应能力提供算法支持; 阅读建议:此资源结合理论模型与MATLAB实践,建议读者在理解ACO与MLP基本原理的基础上,结合代码示例进行仿真调试,重点关注ACO-MLP融合机制、多目标优化函数设计及参数自适应策略的实现,以深入掌握混合智能算法在工程中的应用方法。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值