تهدیدات Tapjacking وعملیات مخرب برنامه های کاربردی SMS درسیستم عامل آندروید تلفن های همراه

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 527

فایل این مقاله در 17 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ITCC02_455

تاریخ نمایه سازی: 21 شهریور 1395

چکیده مقاله:

امروزه، تقریبا تمام تلفن های هوشمند دارای ویژگی صفحه نمایش لمسی هستند. این ویژگی ممکن است به حملاتی درتلفن های هوشمند ما منجر شود . همانطور که میدانیم تعامل کاربر با سیستم عامل اندروید از طریق حرکات لمسیصورت می گیرد .در این مقاله به معرفی تهدیداتی با عنوان Tapjacking می پردازیم که براثر تعاملات لمسی کاربر باصفحه نمایش ممکن است رخ دهد و در ادامه به تشخیص و شناسایی این تهدیدات تلفن همراه می پردازیم .کاربران بهطور مداوم در معرض خطر نصب برنامه های مخرب وحملات سایبری قرار دارند . برقراری امنیت و جلوگیری ازتهدیدات و نفوذ حملات در سیستم عامل اندروید باتوجه به قابلیت های بیشماری که این روزها کاربران برای انجامفعالیت ها از آن ها استفاده میکنند ضروری است.آرامش کاربران تلفن های همراه برای اطمینان از وجود امنیت کافیوحفاظت از حریم شخصی قبل از نصب برنامه های کاربردی ضروری والزامیست . بدافزارها یکی از مهمترین تهدیداتامنیتی فضای سایبر هستند . روند رشد آنها به لحاظ تعداد و پیچیدگی در چند سال اخیرقابل توجه است . تشخیص بههنگام این دسته از تهدیدات، کلید موفقیت مقابله با تهدیدات آتی فضای سایبر محسوب میگردد.همچنین بسیاری ازگزارش های اخیر نشان می دهد که برنامه های کاربردی مخرب باعث صدور صورت حساب بالا به قربانیان با ارسال ودریافت پیام های پنهانی sms شده است که نیاز به توسعه روش های لازم برای شناسایی عملیات sms های مخرب وهمچنین تمایز بین عملیات خوب وبد sms در برنامه های کاربردی وجود دارد.پس به بررسی ویژگی و معماری امنیتیسیستم عامل آندروید و ساختار امنیتی سرویس پیام کوتاه و چگونگی عملیات مخرب تروجان sms می پردازیم . در واقعهدف اصلی این مقاله، بررسی تهدیدات امنیتی جدید برای دستگاه های تلفن همراه و تکنیک های مختلف برایتشخیص نرم افزارهای مخرب تلفن همراه می باشد.

کلیدواژه ها:

تشخیص بدافزار آندروید ، امنیت سیستم عامل اندروید ، پیشگیری ، بدافزار Tapjacking ، SMS

نویسندگان

زهره شعاعی

دانشجوی کارشناسی ارشد مهندسی فناوری اطلاعات ، دانشگاه قم

فرانک فتوحی قزوینی

استادیار و عضو هیئت علمی و مدیرگروه مهندسی کامپیوتر وفناوری اطلاعات دانشگاه قم

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • اسفند ماه 1394 messaging ...
  • AARON, D. B. (2011, November 17). Google android passes 50% ...
  • Sato , Daiki Ch, Shigeki g, Detecting Android Malware by ...
  • Reza, H. & Mazumder, N. (2012). A Secure Software Architecture ...
  • Baldwin, C. (2012, September 17). Android devices vulnerable to security ...
  • PhonePay Plus. (2013). Phonepayplus. ors. uk. Retrieved August 21, 2013, ...
  • «1 Intcrmationl Confcrcncc & 3"" National Confcrcncc on Ncw Tcchnologics ...
  • B Lim. Android Tapjacking Vulnerability, National University of Singapore, April ...
  • Niemietz, M. & Schwenk, J. (2012). UI Redressing Attacks on ...
  • Johnson, K. (2011). Revisiting Android TapJacking. ...
  • http : //thinkandroid .wordpress. com/20 1 0/02/1 9/inde fini te-toast-hack ...
  • Grossman J. Hansen R. Clickjacking attack, 2008. Blog. ...
  • Rasthofer S. Asrar I. Huber S. An Investigation of the ...
  • Arzt, S.; Rasthofer, S.; Fritz, C.;Bodden, E.EBartel, A.:Klein, J.; Le ...
  • Burguera, I.; Zurutuza, U; Nadj m-Tehrani, S.: Crowdroid: B ehavior-based ...
  • Elhadi A, Maarof A., "Malware Detection Based on Hybrid Signature ...
  • Secure. com/do cuments/996 08/ 1 03 0743 /Mob _ e_Threat_Rep ...
  • «1 Intcrmationl Confcrcncc & 3"" National Confcrcncc on Ncw Tcchnologics ...
  • http ://www. cloudmark. c om/releases/d. c s/threat_report/ _ loudmark-2 0 ...
  • Park M, Eom J, Chung T. Impl ementation of Privac ...
  • R.Jhonson, Z.Wang, C.Gagnon, A. Stavrou, :Analysis of android applications' permissions. ...
  • نمایش کامل مراجع