دانلود مقاله ترجمه شده تامین امنیت تلفن همراه – مجله IEEE

ieee2

 

دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی

 

عنوان فارسی مقاله:

تامین امنیت تلفن همراه (مشخص کردن بخش های اصلی امنیت تلفن های همراه)

عنوان انگلیسی مقاله:

Mobile Security Catching Up Revealing the Nuts and Bolts of the Security of Mobile Devices

  • برای دانلود رایگان مقاله انگلیسی با فرمت pdf بر روی عنوان انگلیسی مقاله کلیک نمایید.
  • برای خرید و دانلود ترجمه فارسی آماده با فرمت ورد، روی عنوان فارسی مقاله کلیک کنید.

 

مشخصات مقاله انگلیسی و ترجمه فارسی
سال انتشار  ۲۰۱۱
تعداد صفحات مقاله انگلیسی ۶ صفحه با فرمت pdf
تعداد صفحات ترجمه مقاله  ۱۲ صفحه با فرمت word به صورت تایپ شده با قابلیت ویرایش
رشته های مرتبط با این مقاله مهندسی فناوری اطلاعات و ارتباطات، مهندسی کامپیوتر و مهندسی فناوری اطلاعات
گرایش های مرتبط با این مقاله امنیت اطلاعات، رایانش امن، دیتا (دیتا و امنیت شبکه)، مهندسی نرم افزار و شبکه های کامپیوتری
مجله  سمپوزیوم امنیت و حریم شخصی (Symposium on Security and Privacy)
دانشگاه  دانشگاه مانهایم، آلمان
کلمات کلیدی  امنیت موبایل، تلفن های هوشمند، بررسی
شناسه شاپا یا ISSN ISSN ۱۰۸۱-۶۰۱۱
رفرنس دارد
لینک مقاله در سایت مرجع لینک این مقاله در سایت IEEE
نشریه IEEE

 

 


  • بخشی از ترجمه:

 

چکیده
در حال حاضر در حال تغییر از امنیت اینترنتی به امنیت تجهیزات سیار می باشیم که هر چه بیشنر و بیشتر دسترسی به اطلاعات از طریق تلفن های همراه می باشد. برای نمونه تعداد تلفن های همراهی که از سیستم تمام عامل استفاده می کنند تقریبا به ٢٠٠% سال ٢٠٠٩ تا ٢٠١٠ رسیده است. در نتیجه امینت موبایل دیگر فقط الزامی نبوده وامری ضروری است. این مقاله پژوهشی، نه تنها بررسی مختصری را در ارتباط با امنیت شبکه موبایل، حملات شعاعی با استفاده از سیستم برنامه کامپیوتری و جستجوگر وب، بلکه پوشش سخت افزاری و کاربر به عنوان عامل بلقوه حمله، را مد نظر قرار می دهد. ما تفاوت ها و شباهت های بین امنیت استاندارد و امنیت موبایل را نشان داده ، و نتیجه گیری را در ارتباط با فرصت های پژوهشی آینده در این حوزه انجام می دهیم.

مقدمه

در ارتباط با روش ها ذکر شده در مورد سرقت اطلاعات خصوصی، بد افزارها می توانند شامل مسیرهایی باشند که تماس های صوتی را بدست گرفته و به آرامی تمام گفتگوهایی را که توسط میکروفون انجام می گیرد، ضبط کنند. بسته به معایبی که بدافزارها دارند، رسقت ها احتمالا به طور کامل در پس زمینه روی داده و تنها از طریق نظارت کامل بر تمام سیستم عامل یا داده های ارتباطی مولد، قابل ردیابی می باشد. این نوع استراق سمع در لایه های متفاوتی نسبت به موارد ذکر شده قرار دارند.
انگیزه مالی مهاجمان: همان طور که قبلا در چندین مقاله بیان شده است، کسب و کار در حول و حوش بدافزارها انگیزه های مالی بالایی را در سال های اخیر ایجاد کرده است. کسب و کارهای مشکوک به منظور درآوردن پول زیاد از قربانیان بی اطلاع مد نظر قرار گرفت. جای تعجب نیست که؛ این روند پیش از این به بدافزارهای تلفن های هوشمند و MNO از طریق تماس هایی بین کاربران و ارائه دهندگان خدمات به منظور استفاده از خدمات فراهم شده، ایجاد شد. اگرچه پرداخت اغلب در مدل تعرفه یکسان انجام می گیرد، بعضی از خدمات ارزش افزوده معمولا به طور مجزا مطالبه می گردد ( برای مثال تماس تلفنی با شماره خاص یا ارسال پیام کوتاه به بعضی از سرویس های خاص). سوء استفاده از این خدمات برای مهاجمان به منظور در آوردن پول، برای نمونه از طریق ارائه شماره خدماتی با هزینه بالا برای ارسال پیام کوتاه، ایده ال می باشد. تلفن همراه آلوده شده به طور مخفیانه پیام هایی را به این شماره ها ارسال می کند تا زمانی که کاربر در قبض ماهانه اش از این موارد آگاه می شود. یکی از این بدافزارها به نام Trojan-SMS.AndroidOS.FakePlayer می باشد، که وانمود می کند یک پخش کننده ویدئو بوده، اما به طور مخفیانه پیام هایی را به شماره سرویسی که هزینه بالایی دارند، ارسال می کند. روش دیگر برای پول در اوردن وهدایت کردن مخفیانه تماس خروجی از طریق ارائه دهنده خدمات می باشد که هزینه های زیادی را ایجاد می کند. البته این نوع حمله MITM باعث فعال شدن استراق سمع تماس های آلوده می گردد. اثبات مفهوم بدافزار با این رفتار توسط لیو و همکارانش مورد ارزیابی قرار گرفت. روش سوم برای دزدی پول قربانی، باجگیری از او می باشد. اگرچه این موارد در تلفن های هوشمند مشاهده نشده است، یکی از احتمالات کدگذاری فایل های خصوصی و انتشار کلیدهای مورد استفاده بعد از پرداخت پول می باشد. نمونه ای از آن شامل تروجان Gpcode برای کامپیوترهای رومیزی می باشد. بدافزارهای تلفن همراه نیز می توانند طرح اخاذی مشابهی را، برای نمونه از طریق غیرفعال کردن سرویس های خاص ( همانند ارسال ایمیل) بر روی ابزار تلفن همراه ایجاد کرده و تنها مجدادا آن ها را ( در مدت زمان کوتاهی) بعد از اینکه پرداخت هایی انجام گرفت ( برای نمونه از طریق ارسال پیام کوتاه با ارزش افزوده به شماره ای تحت کنترل مهاجمان می باشد)، فعال می کنند.

 


  • بخشی از مقاله انگلیسی:

 

Abstract

We are currently moving from the Internet society to a mobile society where more and more access to information is done by previously dumb phones. For example, the number of mobile phones using a full blown OS has risen to nearly 200% from Q3/2009 to Q3/2010. As a result, mobile security is no longer immanent, but imperative. This survey paper provides a concise overview of mobile network security, attack vectors using the back end system and the web browser, but also the hardware layer and the user as attack enabler. We show differences and similarities between “normal” security and mobile security, and draw conclusions for further research opportunities in this area.

Keywords-mobile security; smartphones; survey

introdoction

Next to the aforementioned stealing of private data, malware could also contain routines to capture voice calls and to silently record any conversations which are in range of the built-in microphone [53]. Depending on the privileges the malware has, this might happen completely in the background and will only be detectable by sophisticated monitoring of the whole operating system or the generated communication data. This type if eavesdropping is on a different layer than the aforementioned type in Section V. Financially Motivated Attackers: As already shown in several papers [54]–[۵۶], the business around malware got highly financially motivated in the recent years. Shady businesses were built to generate a lot of money from (initially) unaware victims. Not surprisingly, this trend has already reached smartphone malware as there is a strong connection between the smartphone and the MNO through some contract between the user and the provider in order to use the supplied services. Albeit the payment is often done in a flat rate model, some premium services are typically charged separately (e.g., phone calls to special numbers or sending of short messages to some special services). The abuse of these services is ideal for attackers to generate money, e.g., through offering a highly charged service number for short messages. An infected mobile device could covertly send messages to this number until the user might be aware of this situation on his monthly bill. One such malware is the malware Trojan-SMS.AndroidOS.FakePlayer, which pretends to be a movie player, but secretly sends messages to a service number which are highly charged [57]. Another way to generate money is to secretly redirect outgoing calls through a provider that generate an additional charge. Of course, this kind of MITM attack enables eavesdropping of the affected calls. Proof-of-concept malware with this behavior is evaluated by Liu et al. [58]. A third way to strip the victim of his money is to blackmail him. Although not yet seen on smartphones, one possibility is the encryption of private files and the release of the used key after some money has been paid (“ransomware”). An example of this is the Gpcode-Trojan for desktop computers. Mobile malware could set up similar extortion schemes, e.g., by disabling certain services (such as email sending) on the mobile device and only re-enable them (for a short amount of time) after some payment has occurred (e.g., by sending a premium short message to a number under the attacker’s control).

 


 

دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی

 

عنوان فارسی مقاله:

تامین امنیت تلفن همراه (مشخص کردن بخش های اصلی امنیت تلفن های همراه)

عنوان انگلیسی مقاله:

Mobile Security Catching Up Revealing the Nuts and Bolts of the Security of Mobile Devices

  • برای دانلود رایگان مقاله انگلیسی با فرمت pdf بر روی عنوان انگلیسی مقاله کلیک نمایید.
  • برای خرید و دانلود ترجمه فارسی آماده با فرمت ورد، روی عنوان فارسی مقاله کلیک کنید.

 

دانلود رایگان مقاله انگلیسی

 

خرید ترجمه فارسی مقاله

ارسال دیدگاه

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *