رویکردها وچالش های مربوط به آزمون (تست) امنیت موبایل

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 442

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

RCEITT02_064

تاریخ نمایه سازی: 22 آبان 1395

چکیده مقاله:

دستگاه های موبایل مانند گوشی های هوشمند و تبلت ها به طور گسترده ای برای اهداف شخصی و تجاری استفاده می شود. یکدستگاه موبایل ممکن است داده های حساسی را حمل کندو تبدیل به یک هدف راحت برای مجرمان سایبری شود. بنابراین امنیتموبایل مهم است. هدف تست امنیت موبایل، کشف آسیب پذیری ها و بدافزارهای دستگاه موبایل می باشد. در این مقاله روش آزمونامنیت موبایل را ارائه می کنیم. موبایل قانونی، تست نفوذ، تحلیل نگارش ایستایی،تحلیل پویایی، شبکه آزمون امنیت موبایل در اینمقاله بیشتر نشان داده می شود تا کارآمدی چهار روش آزمون را ارزیابی کند. نتایج آزمون ما نشان می دهد که ابزار آزمون امنیتموبایل هنوز در مرحله اولیه ی پیشرفتشان هستندو برای بهبود این ابزارها تلاش های لازم است.ما با ارائه خلاصه ای از چالش ها ودشواری های آزمون امنیت موبایل و راهنمایی های برای پژوهش های آتی این مقاله را به اتمام می رسانیم.

کلیدواژه ها:

امنیت مبایل – روش های آزمون – چالش ها و دشواریها

نویسندگان

علی احمدی رشادت

دانشجوی کارشناتی ارشد دانشگاه آزاد اتلامی واحد ملایر

رسول روستایی

عضو هیات علمی دانشگاه آزاد اسلامی واحد ملایر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • M. Meeker and L Wu, "Internet Trends, " 2014. [2] ...
  • Computer (Long. Beach. Calif), vol. 45, no. 12, pp. 52-58, ...
  • Mobile Threats Report, ; 2012.[4] Y. Zhou and X Jiang, ...
  • and evolution, " IEEE Secur. Priv., no. 4, pp. 95-109, ...
  • Samsung, "Samsung KNOX, " 2014. [Online]. Available: ...
  • _ _ _ _ /gl _ I/hsiness/monh ile/sonl _ 1tin/securitv/s ...
  • W. Enck, P. Gilbert, B.-G. Chun, L. P. Cox, J. ...
  • B. Gu, X. Li, G. Li, A. C. Champion, Z. ...
  • N. Pening, M. Hoffman, J. Nikolai, and Y. Wang, "Mobile ...
  • Comm unications & Networking Conference, 2014. ...
  • Trend Micro, "TrendLabs 2Q 2013 Security Roundup, " 201 3. ...
  • Samsung, "Samsung KNOX, " 2014. [Online]. Available: ...
  • نمایش کامل مراجع