امنیت موبایل، حریم خصوصی داده، چالش ها وآسیب پذیری ها

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 967

This Paper With 6 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

IRCEM01_214

تاریخ نمایه سازی: 25 آذر 1395

Abstract:

در چند سال اخیر ا ستفاده از تلفن های همراه هم برای اهداف شخ صی هم تجاری کاری به طور قابل توجهی افزایش یافته ا ست. وروددستگاه های موبایل و رشد اپلیکیشن های موبایل در سال های اخیر تحرک شخصی و توسعه ی تجاری را افزایش داده است ۹.۶ .میلیاردکاربر موبایل در سراسر جهان وجود دارد که معادل % ۶۹.۹ جمعیت جهان است. امنیت دستگاه موبایل یکی از زمینه های اطلاعاتی استکه توجه زیادی را به خود جلب کرده ا ست اما در زمینه ی حفاظت از حریم خصو صی داده های کاربر به نسبت ضعیف است. هرچندشرکت های تلفن همراه به امنیت و حریم خصو صی داده ی کاربران فکر می کنند اما استفاده از اپلیکی شن ها در اینترنت مو ضوعاتپیچیده ای را در ارتباط با مقابله با تهدیدات و آسییب پذیری ها هنگام حفاظت از حریم خصیوصی داده های کاربر به وجود می آورداپلیکیشن های نرم افزاری غالبآ برای اهداف خا صی طراحی می شوند و مجموعه ی خا صی از د ستگاه های موبایل رامورد هدف قرار میدهند. باوجود این به دلیل تهدیدات وآسیب پذیری ها محافظت از داده کار بسیار پر مخاطره ای در دستگاه های موبایل است. اپلیکیشنها اطلاعات را به شیوه ی بسیار مناسبی برای تلفن همراه با ویژگی های خاص سازماندهی می کنند و همیشه بر سیستم عامل و سختافزار اثر متقابل دارند. هزاران نوع اپلیکیشن مختلف در بازار های اپلیکیشن برای هر دستگاه موبایل وجود دارد و این اپلیکیشن ها اهدافبسیار و سیعی دارند. مانند جستجوی وب سرگرمی(فیلم بازی و مو سیقی ) شبکه های اجتماعی برقراری ارتباط (ایمیل پیام) کار بانکی وخدمات مکانیابی. این مطالعه به بعضی جنبه های مهم امنیت موبایل موضوعات مربوط به حریم خصوصی داده تهدیدات وآسیب پذیری هامی پردازد.

Authors

خداداد محمدظاهری

دانشجوی کارشناسی ارشد دانشگاه آزاد اسلامی واحد ملایر

رسول روستایی

عضو هیأت علمی دانشگاه آزاد اسلامی واحد ملایر

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • K. Pentikousis, Y. Wang, and W. Hu, "Mobileflow: Toward _ ...
  • H. Hawilo, A. Shami, M. Mirahmadi, and R. Asal, "NFV: ...
  • J. Costa-Requena, V. F. Guasch, and ET. al., "SDN and ...
  • In Generalized Mobile Network Architecture, " in European Conferenceon Networks ...
  • A. Y. Ding, J. Crowcroft, S. Tarkoma, and H. Flinck, ...
  • C. Meyer and J. Schwenk, "Lessons Learned From Previous S ...
  • ePrint Archive, vol. 2013, p. 49, 2013. ...
  • _ _ and H. Song, :Secure cloud computingwith a virtualized ...
  • A. R. Sharafat, S. Das, G. Parulkar, and N. McKeown, ...
  • Revie1, vol. 41, no. 4. ACM, 2011, pp. 452-453. ...
  • S. Shin, P. A. Porras, V. Yegneswaran, M. W. Fong, ...
  • S oftware -Defined Networks." in NDSS, 2013. ...
  • R. Beckett, X. K. Zou, S. Zhang, S. Malik, J. ...
  • A. Khurshid, W. Zhou, M. Caesar, and P. Godfrey, "Veriflow: ...
  • Communication Review, vol. 42, no. 4, pp. 467-472, 2012. ...
  • E. Al-Shaer and S Al-Haj, "FlowChecker Configuration analysis andverification of ...
  • S. Son, S. Shin, V. Yegneswaran, P. Porras, and G. ...
  • OpenFlow, " in Commun ications (ICC), 2013 IEEE Internationt Conference ...
  • Networks (vEPC), " arXiv preprint arXiv: 1409.4149, 2014. ...
  • M. Liyanage, M. Ylianttila, and A. Gurtov, Software Defined Mobile ...
  • نمایش کامل مراجع