سایبری و امنیت اندروید

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 718

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICEEE08_153

تاریخ نمایه سازی: 11 مرداد 1396

چکیده مقاله:

با پیشرفت در فناوری اطلاعات، مجرمان از فضای مجازی برای ارتکاب جرایم بیشمار استفاده می کنند.زیر ساختهای مجازی در برابر دسترسی غیر مجاز و دیگر خرابکاری ها بسیار آسیب پذیرند. دستگاه های فیزیکی و مداخله انسان برای رصد کردن و نظارت از این زیرساخت ها کافی نیست ؛ بنابراین نیاز به سیستم های دفاعی مجازی در سطح بالا وجود دارد که باید قابل انعطاف، مناسب، قوی و دارای توان تشخیص انواع گوناگونخرابکاری ها در سطح وسیعی باشندکه تصمیمات هوشمند،بلادرنگ و آنی برای سیستم ایجاد کنند.یکی از پرکاربردترین وسایل الکترونیکی که در معرض این چالشها قرار دارد تلفن همراه است. امروزه استفاده از گوشی های همراه هوشمند بسیار توسعه پیدا کرده اند و استفاده از آن به تماس و ارسال پیامک محدود نمی شود. با توجه به توسعه گوشی های هوشمند ،وظایف مختلف مانند ایمیل ،اینترنت ، کتاب الکترونیکی ، بانکداری اینترنتی و ... را می توان انجام داد و به تمام زمینه های زندگی گسترش پیدا کرده است.با توجه به اینکه گوشی های هوشمند مدام در حال توسعه هستند ولی مسایل امنیتی مربوط به محافظت از اطلاعات کاربران با آن شتاب در حال پیشرفت نیست.اگرچه فناوری های امنیتی مختلفی تحقیق شدند و همواره در حال توسعه هستند اما هنوز هم بسیاری از تهدیدات وجود دارد.سرویسها و تکنولوژی های گوناگونی برای گوشی های هوشمند معرفی شده اند وگوشی های هوشمند کاربردهای وسیعی پیدا کرده اند. برای مثال بانکداری اینترنتی و سیستم تراکنش که به اطلاعات شخصی حساس کاربر نیاز دارند.گوگل اندرویدیکی از نماینده های سیستم عامل های گوشی هوشمند می باشد که بر مبنای منبع باز بودن گسترش یافته است و نقاط ضعف گوناگون و تهدیدات امنیتی نیز متوجه آن است. در این مقاله، ویژگی ها و نقاط ضعف سیستم عامل اندروید بررسیشده است تا میزان خطر ویروسی شدن کاهش پیدا کند و نحوه استفاده ایمن از گوشی هوشمند نیزبررسی شده است.این تست ،تبلت و گوشی های هوشمند با قابلیت اجرای سیستم عامل اندروید را پوشش می دهد. این گزارش منطبق بر محصولات شرکت های سازنده ی شریک با گوگل است

نویسندگان

الهه کفشی تقی آبادی

ناحیه مقاومت بسیج سپاه مالک اشتر-حوزه پنج حصرت زهرا س واحد مشهد

علی عرفانی انصاف

سپاه امام رضا -گردان دوم امام علی ع واحد مشهد

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • http:/www. sumnsung. com/glo b al/bus iness/mob i le/p latform/mo b ...
  • http : //erteam .nprotect. com/tag/tj .apk. ...
  • H. Cakir, E. Sert, (2011)، Bilisim Suqlari Ve Delillendirme Sireci?, ...
  • N. Dogan, (2008) *Tirkiye'de Bilisim Suqlarina Bakis?, Popiler Bilim, Vol. ...
  • A. S. Poonia, A. Bhardwaj, G. S. Dangayach, (2011) *Cyber ...
  • S. Gordon, R. Ford, (2006) _ the definition and classification ...
  • http : //dictionary .reference. c o m/browse/cyb ercrime, (24/11/2014) ...
  • B. S. Fisher, S. P. Lab, (2010) Encyclopedia of Victimology ...
  • S. _ Brenner, (2010) Cybercrime: Criminal Threats from Cyberspace, Greenvwood ...
  • Eienne Payet , Fausto Spoto" Static analysis of Android programs ...
  • Jae-Kyung Park, Sang-Yong Choi"Studying Security Weaknesses of Android System "International ...
  • Rossouw von Solms, Jlohan van Niekerk "From information security to ...
  • نمایش کامل مراجع