بررسی امنیت دستگاه موبایل چالش ها، تهدید ها، بدافزار ها

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,779

فایل این مقاله در 12 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

RCEITT02_063

تاریخ نمایه سازی: 22 آبان 1395

چکیده مقاله:

به دلیل پیشرفت ناگهانی در کارآمدی، میزان جایگزینی گوشی های موبایل قدیمی با گوشی های هوشمند بسیار زیاد شده استیکی از جذاب ترین ویژگی های گوشی های هوشمند، وجود شمار زیادی از اپلیکشن برنامه ها است که کاربران می توانند دانلود ونصب کنند همچنین این به این معناست که هکرها می توانند به آسانی به گوشی های هوشمند بدافزار توزیع کننده، و دست بهحملات مختلفی بزنند این موضوع هم باید براساس رویکردهای باز دارند و هم روش های کشف موثر، مورد توجه قرار گیرد دراین مطالعه بررسی می شود که چرا گوشی های هوشمند در مقابل حملات امنیتی آسیب پذیر هستند سپس رفتار مهرضانه وتهدید های بدافزار را ارائه می کند و بعد روش های کشف و باز دارندی بدافزارهای موجود را مورد بررتی قرارمی گیرد.

نویسندگان

علی احمدی رشادت

دانشجوی کارشناتی ارشد دانشگاه آزاد اتلامی واحد ملایر

رسول روستایی

عضو هیات علمی دانشگاه آزاد اسلامی واحد ملایر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Smartphone Shipments Top One Billion Units for the First Time, ...
  • IDC, "Worldwide business use smartphone 2013- 2017 forecast update, " ...
  • "254, 158 Android apps are 'malicious" as mobile malware skyrockets ...
  • M. La Polla, F. Martinelli, and D. Sgandurra, , _ ...
  • D. Guo, A. Sui, and T. Guo, _ Behavior Analysis ...
  • G. Hogben and M. Dekker, "Smartphones: Information Security Risks, Opportunities ...
  • S.-H. Seoa et al., "Detecting Mobile Malware Threats to Homeland ...
  • H. Hawilo et al., SNFV: State of the Art, Challenges ...
  • S. Ramu, "Mobile Malware Evolution, Detection and ...
  • Defence, " Term Survey paper, April 2012, http :/blogs .ubc ...
  • & Tutorials, vol. 15, no. 1, First Quarter 2013, pp. ...
  • and Computer Applications, vol. 38, Feb. 2014, pp. 43-53. ...
  • C. Wu et al., "AirBag: Boosting Smartphone Resistance to Malware ...
  • N. Penning et al., "Mobile Malware Security Challeges and Cloud-Based ...
  • S. Zonouz et al., "Secloud: A Cloud-Based Comprehensive and Lightweight ...
  • Y. Nadji, J. Giffin, and P. Traynor, "Automated Remote Repair ...
  • W. Wang et al., "What You See Predicts What You ...
  • S. Yerima, S. Sezer, and G. McWilliams, "Analysis of Bayesian ...
  • Computers & Security, vol. 37, Sept. 2013, pp. 215-27. ...
  • and C ommunication Networks, vol. 6, no. 1, Jan. 2013, ...
  • نمایش کامل مراجع