دانلود رایگان ترجمه مقاله آنالیز شبکه و دستگاه کالبدسنجی اپلیکیشن های اجتماعی پیام رسانی آندروید – الزویر 2015

دانلود رایگان مقاله انگلیسی تجزیه و تحلیل شبکه و دستگاه کالبدسنجی برنامه های کاربردی اجتماعی پیام رسانی اندروید به همراه ترجمه فارسی

 

عنوان فارسی مقاله تجزیه و تحلیل شبکه و دستگاه کالبدسنجی برنامه های کاربردی اجتماعی پیام رسانی اندروید
عنوان انگلیسی مقاله Network and device forensic analysis of Android social-messaging applications
رشته های مرتبط مهندسی فناوری اطلاعات، مهندسی کامپیوتر، مهندسی نرم افزار، امنیت اطلاعات و سیستم های چند رسانه ای
کلمات کلیدی شبکه پزشکی قانونی، پزشکی قانونی، آندروید، پیام رسانی فوری، حفظ حریم خصوصی در برنامه های پیام رسان، تست امنیت نرم افزار، برنامه داده
فرمت مقالات رایگان مقالات انگلیسی و ترجمه های فارسی رایگان با فرمت PDF آماده دانلود رایگان میباشند
کیفیت ترجمه کیفیت ترجمه این مقاله متوسط میباشد 
توضیحات ترجمه این مقاله به صورت خلاصه و ناقص انجام شده است.
نشریه الزویر – Elsevier
مجله تحقیق دیجیتال – Digital Investigation
سال انتشار 2015
کد محصول F784

مقاله انگلیسی رایگان

دانلود رایگان مقاله انگلیسی

ترجمه فارسی رایگان 

دانلود رایگان ترجمه مقاله
جستجوی ترجمه مقالات جستجوی ترجمه مقالات مهندسی فناوری اطلاعات

  

فهرست مقاله:

چکیده
روش شناسی
راه اندازی آزمایشی تجزیه و تحلیل شبکه
فعالیت های کاربر
راه اندازی آزمایشی ذخیره سازی داده ها
نتایج آزمایشی
گرفتن پیام های متنی
گرفتن محتوای چند رسانه ای
یو ار ال استفاده شده برای محتوای طرف سرور
مطالعات آینده
برنامه داده
نتیجه

 

بخشی از ترجمه فارسی مقاله:

چکیده
این پژوهش قانونی با به دست آوردن و تجزیه و تحلیل داده- ذخیره دستگاه و ترافیک شبکه ای از 20 برنامه ی کاربردی محبوب پیام رسانی فوری برای آندروید بدست آمده. ما قادر به بازسازی قسمتی یا کل محتوای پیام از 16 مورد در 20 برنامه ی کاربردی آزمایش شده هستیم، که ضعف در اقدامات امنیتی و حفظ حریم خصوصی به کار گرفته شده توسط این برنامه نشان داده شده، اما ممکن است برای اهداف جمع آوری شواهد توسط دیجیتال پزشکی قانونی تفسیر می شود. این عمل نشان می دهد که ویژگی های این برنامه های کاربردی پیام های فوری است اجازه می دهد که داده مظنون به بازسازی و یا بازسازی جزئی باشد ، و اینکه آیا شبکه پزشکی قانونی و یا پزشکی قانونی دستگاه اجازه بازسازی فعالیت را می دهد. ما نشان می دهیم که در اغلب موارد ما قادر به بازسازی و یا داده های رهگیری مانند: کلمه عبور، تصاویر گرفته شده توسط برنامه های کاربردی، تصاویر، فیلم ها، صدا ارسال شده هستیم، پیام های ارسال شده بیشتر، طرح، تصویر پروفایل و غیره هستند.
لغات کلیدی : شبکه پزشکی قانونی ، پزشکی قانونی ، آندروید ، پیام رسانی فوری ، حفظ حریم خصوصی در برنامه های پیام رسان ، تست امنیت نرم افزار ، برنامه داده
روش شناسی
ما 20 برنامه ی پیام / پیام های اجتماعی از طریق مسنجر از فروشگاه Google Play بر اساس دو عامل: کلمه کلیدی و نتایج تعداد دریافت انتخاب کردیم. کلمات کلیدی استفاده شده در هنگام جستجو در فروشگاه گوگل : “چت”، “چت”، “قرار”، “قرار گذاشتن”، “پیام”، و “پیام دادن” بوده است. 20 برنامه ی کاربردی را انتخاب کنید. از بین این نتایج جستجو ما می خواستیم یک طیف گسترده ای از برنامه های کاربردی مبتنی بر یک طیف از محبوبیت را انتخاب کنیم .
برنامه های کاربردی وسیعی از 000،500 بارگیری با بیش از 200 میلیون دانلود انتخاب شده است. ما همچنین می خواهم به یاد داشته باشیم که در این برنامه ها با ارتباط یک به یک متمرکز شده است. برای مثال، ما تنها خصوصیات اینستاگرام و ویژگی های نمایش مشخصات عمومی را مورد مطالعه قرار داده ایم. مثال دیگر این است که ما تنها پیام های مستقیم را در ” Snapchat Stories ” مورد مطالعه قرار داده ایم.
ما با اجرا کردن شبکه پزشکی قانونی و انجام بررسی ترافیک شبکه از دستگاه در حین ارسال پیام ها و با استفاده از ویژگی های مختلف این برنامه های کاربردی ، این آزمایش را در محیط آزمایشگاه کنترل شده به منظور کاهش تنوع شبکه با توجه به دستگاه های گوشی های هوشمند که اغلب در حال تغییر مرزهای شبکه عامل می باشند انجام شده است. ما همچنین انجام بررسی پزشکی قانونی از دستگاه آندروید خود را برای بازیابی اطلاعات از دستگاه مربوط به فعالیت ها با استفاده از هر یک از برنامه های کاربردی انجام داده ایم . جدول 5 یک لیست از برنامه های کاربردی تست شده که در آن ها مورد آزمایش قرار گرفتند می باشد، شماره نسخه خود را، و ویژگی های آن ها را نشان می دهد.
راه اندازی آزمایشی تجزیه و تحلیل شبکه
در پژوهش های ما با استفاده از یک گوشی HTC One M8 (مدل: # HTC6525LVW، با نسخه اندروید 4.4.2 ) و همچنین یک آی پد 2 (مدل: # MC954LL / A، با نسخه Ios 7.1.2). ما دو حساب برای هر نرم افزار با استفاده از آندروید و آی پد 2 یک هفته قبل از جمع آوری داده ها ایجاد کرده ایم. دستگاه آندروید هدف بررسی ما بوده است، و اپل به عنوان یک شریک ارتباطات با تبادل پیام با دستگاه مورد نظر استفاده شده است. ما یک کامپیوتر ویندوز 7 با WiFi و یک اتصال اترنت به اینترنت به راه اندازی یک نقطه دسترسی بی سیم استفاده می کنیم . این کامپیوتر به جذب ترافیک شبکه از طریق WiFi و از هر دو دستگاه های تلفن همراه استفاده می کند. این مجموعه در شکل 1 نشان داده شده است.

بخشی از مقاله انگلیسی:

Abstract

In this research we forensically acquire and analyze the device-stored data and network traffic of 20 popular instant messaging applications for Android. We were able to reconstruct some or the entire message content from 16 of the 20 applications tested, which reflects poorly on the security and privacy measures employed by these applications but may be construed positively for evidence collection purposes by digital forensic practitioners. This work shows which features of these instant messaging applications leave evidentiary traces allowing for suspect data to be reconstructed or partially reconstructed, and whether network forensics or device forensics permits the reconstruction of that activity. We show that in most cases we were able to reconstruct or intercept data such as: passwords, screenshots taken by applications, pictures, videos, audio sent, messages sent, sketches, profile pictures and more.

Methodology

We selected 20 instant messaging/social messaging applications from the Google Play store based on two factors: keyword results and the number of downloads. The keywords used when searching the Google Play Store were: “chat”, “chatting”, “date”, “dating”, “message”, and “messaging” to select the 20 applications. Within these search results we wanted to pick a wide range of applications based on a spectrum of popularity. The applications selected range from 500,000 downloads to over 200 million downloads. We would also like to note that we focused on the sections of these applications with one on one communication. For example, we only studied the “Instagram Direct Feature” and not the Instagram feed feature. Another example is that we only studied the direct messages in Snapchat and not “Snapchat Stories”. We performed network forensics to examine the network traffic to and from the device while sending messages and using the various features of these applications. This testing was performed in a controlled lab environment to reduce network variability due to smartphone devices often operating in changing network boundaries. We also performed a forensic examination of the Android device itself to retrieve information from the device pertaining to our activities using each of the applications. Table 5 shows a list of the tested applications in the order they were tested, their version numbers, and the features they support. Video demonstrations of these tests can be viewed at www. youtube.com/unhcfreg.

Network analysis experimental setup

In our research we used an HTC One M8 (Model #: HTC6525LVW, running Android 4.4.2) as well as an iPad 2 (Model #: MC954LL/A, running iOS 7.1.2). We created two accounts for each application using the Android and iPad 2 a week prior to data collection. The Android device was the target of our examination, and the iPad was used simply as a communications partner to exchange messages with the target device. We used a Windows 7 computer with WiFi and an Ethernet connection to the Internet to set up a wireless access point. This PC was used to capture network traffic sent over WiFi to and from both mobile devices. This set up is shown in Fig. 1.

 

 

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا