بررسی امنیت دستگاه موبایل چالش ها، تهدید ها، بدافزار ها

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,797

This Paper With 12 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

RCEITT02_063

تاریخ نمایه سازی: 22 آبان 1395

Abstract:

به دلیل پیشرفت ناگهانی در کارآمدی، میزان جایگزینی گوشی های موبایل قدیمی با گوشی های هوشمند بسیار زیاد شده استیکی از جذاب ترین ویژگی های گوشی های هوشمند، وجود شمار زیادی از اپلیکشن برنامه ها است که کاربران می توانند دانلود ونصب کنند همچنین این به این معناست که هکرها می توانند به آسانی به گوشی های هوشمند بدافزار توزیع کننده، و دست بهحملات مختلفی بزنند این موضوع هم باید براساس رویکردهای باز دارند و هم روش های کشف موثر، مورد توجه قرار گیرد دراین مطالعه بررسی می شود که چرا گوشی های هوشمند در مقابل حملات امنیتی آسیب پذیر هستند سپس رفتار مهرضانه وتهدید های بدافزار را ارائه می کند و بعد روش های کشف و باز دارندی بدافزارهای موجود را مورد بررتی قرارمی گیرد.

Authors

علی احمدی رشادت

دانشجوی کارشناتی ارشد دانشگاه آزاد اتلامی واحد ملایر

رسول روستایی

عضو هیات علمی دانشگاه آزاد اسلامی واحد ملایر

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Smartphone Shipments Top One Billion Units for the First Time, ...
  • IDC, "Worldwide business use smartphone 2013- 2017 forecast update, " ...
  • "254, 158 Android apps are 'malicious" as mobile malware skyrockets ...
  • M. La Polla, F. Martinelli, and D. Sgandurra, , _ ...
  • D. Guo, A. Sui, and T. Guo, _ Behavior Analysis ...
  • G. Hogben and M. Dekker, "Smartphones: Information Security Risks, Opportunities ...
  • S.-H. Seoa et al., "Detecting Mobile Malware Threats to Homeland ...
  • H. Hawilo et al., SNFV: State of the Art, Challenges ...
  • S. Ramu, "Mobile Malware Evolution, Detection and ...
  • Defence, " Term Survey paper, April 2012, http :/blogs .ubc ...
  • & Tutorials, vol. 15, no. 1, First Quarter 2013, pp. ...
  • and Computer Applications, vol. 38, Feb. 2014, pp. 43-53. ...
  • C. Wu et al., "AirBag: Boosting Smartphone Resistance to Malware ...
  • N. Penning et al., "Mobile Malware Security Challeges and Cloud-Based ...
  • S. Zonouz et al., "Secloud: A Cloud-Based Comprehensive and Lightweight ...
  • Y. Nadji, J. Giffin, and P. Traynor, "Automated Remote Repair ...
  • W. Wang et al., "What You See Predicts What You ...
  • S. Yerima, S. Sezer, and G. McWilliams, "Analysis of Bayesian ...
  • Computers & Security, vol. 37, Sept. 2013, pp. 215-27. ...
  • and C ommunication Networks, vol. 6, no. 1, Jan. 2013, ...
  • نمایش کامل مراجع