پیگیری جریان اطلاعات پویادر تلفن اهی هوشمند برای مىابع متعدد

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 463

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

AEBSCONF01_597

تاریخ نمایه سازی: 6 آبان 1393

چکیده مقاله:

با رشد بسیار سریع تلفن های هوشمند در سال های اخیر، اطلاعات مهمی که از آن ها موضوع مهم فزاینده ای بدست آمده است فاش می شوند. چنین اطلاعات مهمی می توانند از خود تلفن های هوشمند توید شوند (مانند حساب بانکی و ایمیل). درحالیکه کار پیشین تاثیر پیگرد جریان اطلاعاتی را در انتشار اطلاعات مهم از تلفن های هوشمند شرح می دهد، تنها می تواند تعداد محدودی از منابع اطلاعاتی مهم را اداره کند. این مقاله استراتژی مشخص IFT که برای ضمیمه های پویا و متمایز ستفاده می شود راارائه می دهد. ما منابع اطلاعاتی را در دسته های متمایز تفکیک کرده ایم و آن ها را در نوارهایی با طول ثابت ذخیره کرده ایم. ضمیمه را براساس منابع اطلاعاتی متغیر زمانی دریافت شده تنظیم کردیم.

کلیدواژه ها:

تلفن های هوشمند ، پیگیری جریان اطلاعات پویا ، D2Taint

نویسندگان

فرنوش زارعیان

دانشجوی کارشناسی ارشد دانشگاه پیام نور

مهدی جوانمرد

استادیاردانشگاه پیام نور

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • .The Nielsen Co., _ Thirds of New Mobie Buyers Now ...
  • S. Thurm and Kane, Y. I., "iPhone and Android Apps ...
  • Trend Micro, "Android Malware: How Worried Should You Be?" 16 ...
  • A. C. Myers, ":JFlow: Practical Mostly-Static Information Flow Control, " ...
  • A. C. Myers and B. Liskov, "Protecting Privacy Using the ...
  • N. Vachharajani, M. J. Bridges, J. Chang, R. Rangan, G. ...
  • M. Costa, J. Crowcroft, M. Castro, A. Rowstron, L. Zhou, ...
  • J. Newsome and D. Song, "Dynamic Taint Analysis for Automatic ...
  • G. E. Suh, J. W. Lee, D.Zhang, and S. Devadas, ...
  • D. E. Denning, _ Lattice Model of Secure Information Flow, ...
  • D. E. Denning and P. J. Denning, "Certification of Programs ...
  • W. Xu, S. Bhatkar, and R. Sekar, _ 0Taint -enhanced ...
  • J. R. Crandall and F T. Chong, "Minos: Control Data ...
  • W. Enck, D. Octeau, P. McDaniel, and S. Chaudhuri, _ ...
  • Pendragon Software Corp., "CaffeineMark 3.0, " http : //www .benchmarkhq ...
  • Alexa, http ://www. alexa. com/topsites. ...
  • D. Moren, "Retrievable iPhone numbers mean potential privacy issues, " ...
  • C. Davies, "iPhone spyware debated as app library "phones home", ...
  • J. Brodkin, "Carrier IQ hit with privacy lawsuits as more ...
  • http ://arstechnica. co m/te chp olicy/news/2 _ _ 1/1 2/c ...
  • M. Fitzpatrick, "Mobile that allows bosses to Snoop _ staff ...
  • P. Gilbert, B. G. Chun, L. P. Cox, and J. ...
  • Aren't the Droids You're Looking For": Retrofitting Android These، ه ...
  • W. Enck, M. Ongtang, and P. McDaniel, _ Lightweight Mobile ...
  • W. Enck, P. Gilbert, B.-G. Chun, L. P. Cox, J. ...
  • Google Play, http :/play. google. com/apps. ...
  • Android, http :/android.com. ...
  • M. Ongtang, S. McLaughlin, W. Enck, and P. McDaniel, "Semantically ...
  • L. Desmet, W. Joosen, F. Massacci, P. Philippaerts, F. Piessens, ...
  • M. Egele, C. Kruegel, E. Kirda, _ and G. Vigna, ...
  • F. Qin, C. Wang, Z. Li, H. seop Kim, Y. ...
  • H. Yin, D. Song, M. Egele, C. Kruegel, and E. ...
  • D. Zhu, J. Jung, D. Song, T. Kohno, and D. ...
  • J. Clause, W. Li, and A. Orso, "Dytan: A Generic ...
  • J. Chow, B. Pfaff, T. Garfinkel, K. Christopher, and M. ...
  • W. Cheng, Q. Zhao, B. Yu, and S. Hiroshige, "TaintTrace: ...
  • نمایش کامل مراجع