امنیت موبایل ، حریم خصوصی داده، تهدیدات وآسیب پذیری ها

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 3,019

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

RCEITT02_112

تاریخ نمایه سازی: 22 آبان 1395

چکیده مقاله:

در چند سال اخیر استفاده از تلفن های همراه هم برای اهداف شخصی هم تجاریکاری به طور قابل توجهی افزایش یافته است.ورود دستگاههای موبایل و رشد اپلیکیشن های موبایل در سال های اخیر تحرک شخصی و توسعه ی تجاری را افزایش داده است. 6.9 میلیارد کاربر موبایلدر سراسر جهان وجود دارد که معادل 95.5 % جمعیت جهان است.امنیت دستگاه موبایل یکی از زمینه های اطلاعاتی است که توجه زیادی رابه خود جلب کرده است اما در زمینه ی حفاظت از حریم خصوصی داده های کاربر به نسبت ضعیف است.هرچند شرکت های تلفن همراه بهامنیت و حریم خصوصی داده ی کاربران فکر میکننداما استفاده از اپلیکیشن ها در اینترنت موضوعات پیچیده ای را در ارتباط با مقابله باتهدیدات و آسیب پذیری ها هنگام حفاظت از حریم خصوصی داده های کاربر به وجود می آورد.اپلیکیشن های نرم افزاری غالبآبرای اهدافخاصی طراحی میشوند و مجموعه ی خاصی از دستگاه های موبایل رامورد هدف قرار میدهند.باوجود این به دلیل تهدیدات وآسیب پذیری هامحافظت از داده کار بسیار پر مخاطره ای در دستگاه های موبایل است.اپلیکیشن ها اطلاعات را به شیوه ی بسیار مناسبی برای تلفن همراه باویژگی های خاص سازماندهی میکنند و همیشه بر سیستم عامل و سخت افزار اثر متقابل دارند.هزاران نوع اپلیکیشن مختلف در بازار هایاپلیکیشن برای هر دستگاه موبایل وجود دارد و این اپلیکیشن ها اهداف بسیار وسیعی دارند.مانند جستجوی وب سرگرمی (فیلم بازی وموسیقی) شبکه های اجتماعی برقراری ارتباط (ایمیل پیام) کار بانکی و خدمات مکانیابی.این مطالعه به بعضی جنبه های مهم امنیت موبایلموضوعات مربوط به حریم خصوصی داده تهدیدات وآسیب پذیری ها می پردازد.این مقالهبه صورت زیر سازمان می یابد.بخش دوم مقدمه وکارهای مرتبط انجام شده را به طور خلاصه ذکر میکند.بخش سوم مکانیسم های دفاع امنیتی را ارائه می کند. بخش چهارم تهدیدات وآسیبپذیری های اکوسیستم موبایل را توصیف می کند. بخش پنجم بعضی مکانیسم های دفاعی مربوط را بحث می کند. بخش شش تایج و بحثتحلیل قیاسی را ارائه می کند و بخش هفت نتیجه گیری و خلاصه ای از کارهای آتی را ارائه می کند.

نویسندگان

طیبه امیدی نژاد

دانشجوی کارشناسی ارشد، دانشگاه آزاد اسلامی واحد ملایر

رسول روستایی

مدرس دانشگاه، دانشگاه آزاد اسلامی واحد ملایر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • K. Pentikousis, Y. Wang, and W. Hu, "Mobileflow: Toward softwa ...
  • H. Hawilo, A. Shami, M. Mirahmadi, and R. Asal, "NFV: ...
  • Networks (vEPC), " orXiv preprint arXiv:1 409.4149, 2014. ...
  • M. Liyanage, M. Ylianttla, and A. Gurtov, Software Defined Mobile ...
  • J. Costa-Req uena, V. F. Guasch, and et. al., "SDN ...
  • in Generalized Mobile Network Architecture, " in European Conferenceon Networks ...
  • A. Y. Ding, J. Crowcroft, S. Tarkoma, and H. Flinck, ...
  • C. Meyer and J. Schwenk, "Lessons Learned From Previous SSL/TLSAtta ...
  • ePrint Archive, vol. 2013, p. 49, 2013. ...
  • F. Hao, T. Lakshman, S. Mukherjee, and H. Song, "Secure ...
  • A. R. Sharafat, S. Das, G. Parulkar, and N. McKeown, ...
  • Review, vol. 41, no. 4. ACM, 2011, pp. 452-453. ...
  • S. Shin, P. A. Porras, V. Yegneswaran, M. W. Fong, ...
  • Softwa re-Defined Networks." in NDSS, 2013. ...
  • R. Beckett, X. K. Zou, S. Zhang, S. Malik, J. ...
  • A. Khurshid, W. Zhou, M. Caesar, and P. Godfrey, "Veriflow: ...
  • Com munication Review, vol. 42, no. 4, pp. 467-472, 2012. ...
  • E. Al-Shaer and S. Al-Haj, "FlowChecker Configuration analysis andverification of ...
  • S. Son, S. Shin, V. Yegneswaran, P. Porras, and G. ...
  • Networks (SDMN): Beyond LTE Network Architecture. Wiley, 2015. [4] J. ...
  • نمایش کامل مراجع