تامین امنیت تلفن های همراه

Mobile Security Catching Up Revealing the Nuts and Bolts of the Security of Mobile Devices

تامین امنیت تلفن همراه (مشخص کردن بخش های اصلی امنیت تلفن های همراه)

رشته: کامپیوتر و فناوری اطلاعات

فرمت فایل ترجمه شده: Word

شمار صفحه: 12

لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود

خرید ترجمه مقاله

چکیده ترجمه

در حال حاضر در حال تغییر از امنیت اینترنتی به امنیت تجهیزات سیار می باشیم که هر چه بیشنر و بیشتر دسترسی به اطلاعات از طریق تلفن های همراه می باشد. برای نمونه تعداد تلفن های همراهی که از سیستم تمام عامل استفاده می کنند تقریبا به 200% سال 2009 تا 2010 رسیده است. در نتیجه امینت موبایل دیگر فقط الزامی نبوده وامری ضروری است. این مقاله پژوهشی، نه تنها بررسی مختصری را در ارتباط با امنیت شبکه موبایل، حملات شعاعی با استفاده از سیستم برنامه کامپیوتری و جستجوگر وب، بلکه پوشش سخت افزاری و کاربر به عنوان عامل بلقوه حمله، را مد نظر قرار می دهد. ما تفاوت ها و شباهت های بین امنیت استاندارد و امنیت موبایل را نشان داده، و نتیجه گیری را در ارتباط با فرصت های پژوهشی آینده در این حوزه انجام می دهیم.

کلمات کلیدی

  • امنیت موبایل
  • تلفن های هوشمند

مقدمه

بررسی مقدمه در ارتباط با روش ها ذکر شده در مورد سرقت اطلاعات خصوصی، بد افزارها می توانند شامل مسیرهایی باشند که تماس های صوتی را بدست گرفته و به آرامی تمام گفتگوهایی را که توسط میکروفون انجام می گیرد، ضبط کنند. بسته به معایبی که بدافزارها دارند، رسقت ها احتمالا به طور کامل در پس زمینه روی داده و تنها از طریق نظارت کامل بر تمام سیستم عامل یا داده های ارتباطی مولد، قابل ردیابی می باشد. این نوع استراق سمع در لایه های متفاوتی نسبت به موارد ذکر شده قرار دارند.

انگیزه مالی مهاجمان

همان طور که قبلا در چندین مقاله بیان شده است، کسب و کار در حول و حوش بدافزارها انگیزه های مالی بالایی را در سال های اخیر ایجاد کرده است. کسب و کارهای مشکوک به منظور درآوردن پول زیاد از قربانیان بی اطلاع مد نظر قرار گرفت. جای تعجب نیست که؛ این روند پیش از این به بدافزارهای تلفن های هوشمند و MNO از طریق تماس هایی بین کاربران و ارائه دهندگان خدمات به منظور استفاده از خدمات فراهم شده، ایجاد شد. اگرچه پرداخت اغلب در مدل تعرفه یکسان انجام می گیرد، بعضی از خدمات ارزش افزوده معمولا به طور مجزا مطالبه می گردد (برای مثال تماس تلفنی با شماره خاص یا ارسال پیام کوتاه به بعضی از سرویس های خاص). سوء استفاده از این خدمات برای مهاجمان به منظور در آوردن پول، برای نمونه از طریق ارائه شماره خدماتی با هزینه بالا برای ارسال پیام کوتاه، ایده ال می باشد. تلفن همراه آلوده شده به طور مخفیانه پیام هایی را به این شماره ها ارسال می کند تا زمانی که کاربر در قبض ماهانه اش از این موارد آگاه می شود. یکی از این بدافزارها به نام Trojan-SMS.AndroidOS.FakePlayer می باشد، که وانمود می کند یک پخش کننده ویدئو بوده، اما به طور مخفیانه پیام هایی را به شماره سرویسی که هزینه بالایی دارند، ارسال می کند. روش دیگر برای پول در اوردن وهدایت کردن مخفیانه تماس خروجی از طریق ارائه دهنده خدمات می باشد که هزینه های زیادی را ایجاد می کند. البته این نوع حمله MITM باعث فعال شدن استراق سمع تماس های آلوده می گردد. اثبات مفهوم بدافزار با این رفتار توسط لیو و همکارانش مورد ارزیابی قرار گرفت. روش سوم برای دزدی پول قربانی، باجگیری از او می باشد. اگرچه این موارد در تلفن های هوشمند مشاهده نشده است، یکی از احتمالات کدگذاری فایل های خصوصی و انتشار کلیدهای مورد استفاده بعد از پرداخت پول می باشد. نمونه ای از آن شامل تروجان Gpcode برای کامپیوترهای رومیزی می باشد. بدافزارهای تلفن همراه نیز می توانند طرح اخاذی مشابهی را، برای نمونه از طریق غیرفعال کردن سرویس های خاص (همانند ارسال ایمیل) بر روی ابزار تلفن همراه ایجاد کرده و تنها مجدادا آن ها را (در مدت زمان کوتاهی) بعد از اینکه پرداخت هایی انجام گرفت (برای نمونه از طریق ارسال پیام کوتاه با ارزش افزوده به شماره ای تحت کنترل مهاجمان می باشد)، فعال می کنند.

خرید این فایل

کلیدهای جستجو

  • امنیت اینترنتی
  • امنیت تلفن همراه
  • امنیت موبایل
  • انگیزه مالی مهاجمان
  • تامین امنیت
  • تلفن های هوشمند
  • تلفن همراه
  • دانلود ترجمه مقاله
  • کامپیوتر و فناوری اطلاعات
  • مقاله ترجمه شده
  • ترجمه مقالات لاتین
  • کامپیوتر فناوری اطلاعات
  • Androidos
  • Catching
  • Fakeplayer
  • Mobile Security
  • Revealing
  • Sms
  • تامین امنیت تلفن همراه
  • ترجمه مقالات انگلیسی
  • ترجمه مقاله تامین امنیت تلفن های همراه
  • ترجمه سلیس و روان مقاله
  • دانلود اصل مقاله لاتین
  • دانلود رایگان مقاله لاتین
  • کامپیوتر و فناوری اطلاعات
  • کامپیوتر
  • فناوری اطلاعات
  • تامین امنیت تلفن همراه
  • مشخص کردن بخش های اصلی امنیت تلفن های همراه
  • ترجمه مقاله تامین امنیت تلفن های همراه
  • مقاله تامین امنیت تلفن های همراه

مقالات مشابه

  • پایان نامه جهت اخذ درجه کارشناسی عنوان کامل: بررسی مدلسازی و آنالیز خواص مکانیکی نانو لوله های کربنی دسته: نانو فناوری – مهندسی مواد فرمت فایل: WORD (قابل ویرایش) تعداد صفحات پروژه: 219 مقدمه از آنجائیکه شرکت های بزرگ در رشته نانو فناوری مشغول فعالیت هستند و رقابت بر سر…
  • دسته: تحقیقات رایانه ای عنوان کامل: سرقت های رایانه ای فرمت فایل: WORD (قابل ویرایش) تعداد صفحات پروژه: 74 مقدمه سرقت های الکترونیکی به عنوان پدیده ای که حاصل گسترش تکنولوژی های الکترونیکی و رایانه ای است، امروزه امنیت بسیاری از کاربران رایانه و اینترنت را مختل کرده است. از…
  • پایان نامه جهت اخذ درجه کارشناسی عنوان کامل: شبکه های بی سیم Wi-Fi دسته: فناوری اطلاعات و کامپیوتر فرمت فایل: WORD (قابل ویرایش) تعداد صفحات پروژه: 133 مقدمه نیاز روز افزون به پویایی کارها، استفاده از تجهیزاتی مانند تلفن همراه، پیجرها و… بواسطه وجود شبکه های بی سیم امکان پذیر…
  • پایان نامه جهت اخذ درجه کارشناسی عنوان کامل: بررسی و معرفی شبکه های عصبی مصنوعی دسته: فناوری اطلاعات و کامپیوتر فرمت فایل: WORD (قابل ویرایش) تعداد صفحات پروژه: 121 مقدمه هوش محاسباتی (Computational-Intelligence) به معنای استخراج هوش، دانش، الگوریتم یا نگاشت از دل محاسبات عددی براساس ارائه به روز داده…
  • پایان نامه جهت اخذ درجه کارشناسی عنوان کامل: پروژه طراحی زیر دریایی وبدنه ایر شیب ها طبقه بندی موضوعی: مکانیک فرمت فایل: WORD (قابل ویرایش) تعداد صفحات پروژه: 112 مقدمه در طراحی بدنه ایرشیپ ها و زیر دریائی ها نکات زیادی مورد توجه قرار می گیرد که مهمترین آنها قدرت…
  • Modeling and Evaluation of Multisource Streaming Strategies in P2P VoD Systems مدل سازی و ارزیابی استراتژی های پخش آنلاین (استرمینگ) چندمنظوره در سیستم های نظیر به نظیر ارسال ویدئو بر مبنای تقاضا (P2P VoD). رشته: فناوری اطلاعات و کامپیوتر فرمت فایل ترجمه شده: Word شمار صفحه: 25 دانلود رایگان نسخه…
  • عنوان انگلیسی مقاله: A survey on routing algorithms for wireless Ad-Hoc and mesh networks عنوان فارسی مقاله: الگوریتم های مسیر یابی برای شبکه های موردی(Manet) و شبکه های مِش دسته: کامپیوتر – فناوری اطلاعات فرمت فایل ترجمه شده: WORD (قابل ویرایش) تعداد صفحات فایل ترجمه شده: ۴٨ جهت دانلود رایگان…
  • Socialization, uses and influence of social networks in adolescents: the role of broadcast scheduling جامعه پذیری، استفاده و تاثیر شبکه های اجتماعی در نوجوانان: نقش زمان بندی پخش برنامه رشته: علوم اجتماعی و رفتاری فرمت فایل ترجمه شده: Word شمار صفحه: ١٢ جهت دانلود رایگان نسخه انگلیسی این مقاله اینجا…
  • پایان نامه جهت اخذ درجه کارشناسی عنوان کامل: طراحی و پیاده سازی کنترلگر موقعیت برای روبات کشسان مفصل با لحاظ مسئله اشباع عملگر دسته: مهندسی تکنولوژی برق- قدرت فرمت فایل: WORD (قابل ویرایش) تعداد صفحات: 157 مقدمه در این پژوهش مسئله کنترل روبات کشسان مفصل با لحاظ محدودیت اشباع عملگر…
  • پایان نامه جهت اخذ درجه کارشناسی عنوان کامل: پروژه بررسی امنیت در شبکه های بی سیم دسته: فناوری اطلاعات و کامپیوتر فرمت فایل: WORD (قابل ویرایش) تعداد صفحات پروژه: 99 فهرست مطالب: جهت مشاهده فهرست مطالب این پروژه اینجا کلیک نمایید مقدمه از آن جا که شبکه های بی سیم،…
  • Automatically Generating Behavioral Models of Adaptive Systems to Address Uncertainty مدل های ایجاد رفتار به صورت خودکار، در سیستم های انطباقی به منظور حل مسئله عدم قطعیت رشته: کامپیوتر و فناوری اطلاعات فرمت فایل ترجمه شده: Word شمار صفحه: 17 دانلود رایگان نسخه اصلی مقاله چکیده ترجمه اصولا برنامه های…
  • پایان نامه جهت اخذ درجه کارشناسی عنوان کامل: امنیت و خصوصی سازی RFID دسته: فناوری اطلاعات و کامپیوتر فرمت فایل: WORD (قابل ویرایش) تعداد صفحات پروژه: 73 مقدمه RFID به معنی ابزار تشخیص امواج رادیویی است. RFID یک تکنولوژی برای شناسایی خودکار اشیا است. در برچسب های RFID یک وسیله…
  • An Overview of Mobile Ad Hoc Networks: Applications and Challenges شبکه های موردی سیار، کاربردها و چالش ها. رشته: فناوری اطلاعات و کامپیوتر فرمت فایل ترجمه شده: Word شمار صفحه: 14 دانلود رایگان نسخه اصلی مقاله چکیده ترجمه در چند سال گذشته، شاهد پیشرفت سریعی در حوزه محاسبه سیار به…
  • عنوان انگلیسی مقاله: Expert system methodologies and applications-a decade review from 1995 to 2004 عنوان فارسی مقاله: متدلوژی ها و اپلیکیشن (کاربرد) های سیستم خبره: یک بازبینی پژوهشی بین سال های 1995 تا 2004 میلادی دسته: مدیریت فرمت فایل ترجمه شده: WORD (قابل ویرایش) تعداد صفحات فایل ترجمه شده: 15…
  • A link-state QoS routing protocol based on link stability for Mobile Ad hoc Networks یک پروتکل مسیریابی کیفیت سرویس، مبتنی بر پایداری لینک در شبکه های موردی رشته: کامپیوتر – شبکه – اپلیکیش های کامپیوتری فرمت فایل ترجمه شده: Word شمار صفحه: 26 دانلود رایگان نسخه اصلی مقاله چکیده ترجمه…
  • A backward sweep method for power flow solution in distribution networks روش جاروب رو به عقب، برای حل پخش بار در شبکه های توزیع. رشته: برق و الکترونیک فرمت فایل ترجمه شده: Word شمار صفحه: 27 دانلود رایگان نسخه اصلی مقاله چکیده ترجمه در اینجا، یک روش برای تجزیه و…
  • Electronic Payment Systems: Issues of User Acceptance سیستم های پرداخت الکترونیک؛ مسئله پذیرش. رشته: فناوری اطلاعات و کامپیوتر فرمت فایل ترجمه شده: Word شمار صفحه: 6 دانلود رایگان نسخه اصلی مقاله چکیده ترجمه تجارت الکترونیک و کسب و کار الکترونیک به شدت نیازمند سیستم های پرداختی جدید می باشد تا…
  • Cisco Mobility Solutions for the 21st Century University: Higher Education in Motion راه حل های پویای سیسکو برای دانشکده های قرن 21: تحرک در آموزش عالی. رشته: کامپیوتر و فناوری اطلاعات فرمت فایل ترجمه شده: Word شمار صفحه: 19 لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود چکیده ترجمه دانشجویان دانشگاه…
  • Brocade Mobility Wireless LAN Solutions راه حل های شبکه محلی بی سیم سیار بروکید رشته: کامپیوتر و فناوری اطلاعات فرمت فایل ترجمه شده: Word شمار صفحه: 11 لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود چکیده ترجمه راه حل های شبکه محلی بی سیم سیار بروکید، بهترین فناوری شبکه های بی…
  • A Four-Step Technique for Tackling DDoS Attacks تکنیک چهار مرحله ای برای مقابله با حملات دی داس. طبقه بندی موضوعی: فناوری اطلاعات و کامپیوتر فرمت فایل ترجمه شده: Word تعداد صفحات فایل ترجمه: 20 دانلود رایگان نسخه انگلیسی این مقاله چکیده ترجمه این مقاله تکنیک کنترل مبتنی بر بازخورد را…