ترغب بنشر مسار تعليمي؟ اضغط هنا

تحليل و كشف البرمجيات الخبيثة في أنظمة التشغيل للهواتف الذكية دراسة حالة نظام التشغيل (أندرويد)

Analysis and detect malicious software in the operating systems for smart phones Operating System Case Study (Android)

1152   0   27   0 ( 0 )
 تاريخ النشر 2017
والبحث باللغة العربية
 تمت اﻹضافة من قبل Shamra Editor




اسأل ChatGPT حول البحث

تطورت الهواتف الذكية في السنوات القليلة الماضية من مجرد هواتف محمولة بسيطة إلى كمبيوترات متطورة، و قد سمح هذا التطور لمستخدمي الهواتف الذكية بتصفح الإنترنت ،تلقي و إرسال البريد الإلكتروني، رسائل SMS و MMS و الاتصال إلى الأجهزة لتبادل المعلومات. تجعل كل هذه السمات من الهاتف الذكي أداة مفيدة في حياتنا اليومية، و لكن بالوقت نفسه، تجعله أكثر عرضة لجذب التطبيقات الخبيثة. و بمعرفة أن معظم المستخدمين يقومون بتخزين معلومات حساسة على هواتفهم المحمولة لذلك تعتبر الهواتف الذكية هدفاً مرغوباً للمهاجمين و لمطوري البرمجيات الخبيثة مما يجعل من المحافظة على أمن البيانات و سريتها على منصة أندرويد (من تحليل البرمجية الخبيثة على هذه المنصة) قضية ملحّة. اعتمد هذا البحث على أساليب التحليل الديناميكي لسلوك التطبيقات حيث تبنى أسلوب لكشف البرمجيات الخبيثة على منصة أندرويد. تم تضمين برنامج الكشف في إطار تجميع آثار عدد من المستخدمين و اعتمد على برنامج crowdsourcing حيث تم الاختبار بتحليل البيانات المجمعة عند المخدم المركزي باستخدام نوعين من البيانات: البيانات التي تم الحصول عليها من البرمجيات الخبيثة الصنعية لأغراض الاختبار و أخرى من البرمجيات الخبيثة الواقعية. تبين أن الأسلوب المستخدم وسيلة فعالة لعزل البرمجيات الخبيثة و تنبيه المستخدمين بها .


ملخص البحث
تتناول هذه الدراسة تحليل وكشف البرمجيات الخبيثة في أنظمة التشغيل للهواتف الذكية، مع التركيز على نظام التشغيل أندرويد. يوضح البحث أن الهواتف الذكية أصبحت هدفًا رئيسيًا للمهاجمين نظرًا لتخزين المستخدمين لمعلومات حساسة عليها. اعتمد الباحثون على أساليب التحليل الديناميكي لسلوك التطبيقات لكشف البرمجيات الخبيثة، وتم استخدام برنامج يعتمد على تقنية crowdsourcing لتجميع البيانات من المستخدمين وتحليلها على خادم مركزي. أظهرت النتائج أن الأسلوب المستخدم كان فعالًا في عزل البرمجيات الخبيثة وتنبيه المستخدمين بها. تم اختبار النظام باستخدام بيانات من برمجيات خبيثة صناعية وواقعية، وحقق النظام معدل كشف مرتفع للبرمجيات الخبيثة. يهدف البحث إلى تقديم إطار عمل يمكنه التمييز بين التطبيقات الحميدة والخبيثة بناءً على سلوكها، مما يوفر وسيلة فعالة لتحليل التهديدات الناشئة في سوق الهواتف الذكية.
قراءة نقدية
دراسة نقدية: يقدم البحث إسهامًا مهمًا في مجال أمن الهواتف الذكية من خلال تطوير نظام يعتمد على التحليل الديناميكي لسلوك التطبيقات لكشف البرمجيات الخبيثة. ومع ذلك، يمكن توجيه بعض الانتقادات البناءة. أولاً، يعتمد النظام بشكل كبير على مشاركة المستخدمين في تقنية crowdsourcing، مما قد يثير مخاوف بشأن الخصوصية وجمع البيانات. ثانيًا، قد يكون من الصعب إقناع عدد كبير من المستخدمين بتثبيت التطبيق والمشاركة ببياناتهم. ثالثًا، لم يتناول البحث بشكل كافٍ كيفية التعامل مع البرمجيات الخبيثة التي قد تتطور لتتجنب الكشف بواسطة الأساليب الحالية. وأخيرًا، يمكن أن تكون هناك تحديات في تطبيق النظام على نطاق واسع نظرًا لتنوع الأجهزة وأنظمة التشغيل المستخدمة.
أسئلة حول البحث
  1. ما هي التقنية الرئيسية التي اعتمد عليها البحث لكشف البرمجيات الخبيثة؟

    اعتمد البحث على تقنية التحليل الديناميكي لسلوك التطبيقات لكشف البرمجيات الخبيثة، بالإضافة إلى استخدام برنامج يعتمد على تقنية crowdsourcing لتجميع البيانات من المستخدمين وتحليلها على خادم مركزي.

  2. ما هي البيانات التي تم استخدامها لاختبار النظام؟

    تم استخدام نوعين من البيانات لاختبار النظام: البيانات التي تم الحصول عليها من البرمجيات الخبيثة الصناعية لأغراض الاختبار، والبيانات من البرمجيات الخبيثة الواقعية.

  3. ما هي النتائج التي توصل إليها البحث بشأن فعالية النظام المقترح؟

    أظهرت النتائج أن النظام المقترح كان فعالًا في عزل البرمجيات الخبيثة وتنبيه المستخدمين بها، حيث حقق معدل كشف مرتفع للبرمجيات الخبيثة في الاختبارات التي أجريت.

  4. ما هي الخطوة التالية التي يقترحها البحث لتطوير النظام؟

    يقترح البحث نشر برنامج Crowdroid في سوق غوغل وتوزيعه على أكبر عدد ممكن من المستخدمين، مما سيمكن المستخدمين من رؤية سلوك هواتفهم الذكية وتنبيههم عند اكتشاف أي سلوك غير سوي.


المراجع المستخدمة
GUANGDONG BAI, LIANG GU, TAO FENG, YAO GUO, and XIANGQUN CHEN. Context-aware usage control for android. In Security and Privacy in Communication Networks, volume 50 of Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering,Springer Berlin Heidelberg, 2012. , pages 326–343
WILLIAM ENCK, PETER GILBERT, BYUNG-GON CHUN,LANDON P. COX, JAEYEON JUNG, PATRICK MCDANIEL, and ANMOL N. SHETH. TAINTDROID: an information-flow tracking system for realtime privacy monitoring on smartphones. In Proceedings of the 9th USENIX conference on Operating systems design and implementation, OSDI’10, CA,USA, 2014. , pages 1–6, Berkeley USENIX Association
J. B. MACQUEEN. Some methods for classification and analysis of multivariate observations. In L. M. Le Cam and J. NEYMAN, editors, Proc. of the fifth Berkeley Symposium on Mathematical Statistics and Probability, volume 1, University of California Press, 2013. pages 281–297
قيم البحث

اقرأ أيضاً

إن توظيف عدد من الهوائيات في طرفي الإرسال و الاستقبال لتشكيل ما يعرف بأنظمة الهوائيات متعددة المداخل و المخارج MIMO أسهم بشكل كبير بتحسين وثوقية الإرسال و زيادة معدل نقل المعطيات. الأمر الذي جعل هذه الأنظمة تمثل العمود الفقري في عالم الاتصالات اللاسل كية للعقد الاخير، مما أفسح الطريق أمام تطوير و ابتكار تقنيات كثيرة في هذا المجال، و هذا ما تتطلب العمل الدائم على تحليل أبرز هذه التقنيات و مقارنة أدائها. يتناول هذا البحث عدة تقنيات تعتمد أنظمة الـ MIMO ذات الحلقة المغلقة كالتقنية P-OSM التي تعمل على تعظيم المسافة الاقليدية الصغرى بين رموز الإشارة في طرف الاستقبال بهدف تخفيض معدل خطأ البت, كذلك التقنيتين X , Y Precoders اللتين تعملان على تحسين ربح التنويع لأنظمة الـ MIMO. يهدف البحث لدراسة و تحليل أداء التقنيات السابقة من حيث معدل خطأ البت و درجة التعقيد ضمن ظروف التشغيل العملية لأنظمة الاتصالات اللاسلكية بوجود قناة راجعة محدودة من المستقبل للمرسل. أظهرت النتائج إمكانية التشغيل العملي لتقنية P-OSM بشكل أبسط مقارنة مع التقنيات الأخرى بسبب أدائها الجيد و درجة تعقيدها المنخفضة.
تكمن إشكالية البحث في الافتقار إلى سياسة عمرانية واضحة للإفادة من تطبيقات المدن الذكية في حل المشكلات العمرانية و بشكل خاص المشكلات المرورية، إِذ يهدف إلى التوصل إلى استراتيجية لحل المشكلات المرورية في مدينة دمشق بالإفادة من تطبيقات المدن الذكية. بد أ البحث بتعريف المدن الذكية و أبعادها، ثم بين تطبيقاتها الأساسية و بشكل خاص النقل الذكي و العناصر المكونة له و تحديات تطبيقه و الدور الذي يؤديه في حل المشكلات المرورية، ثم عرض دراسة تحليلية لمجموعة من التجارب المماثلة لتطبيق نظم النقل الذكية، وصولاً إلى وضع توصيات تُسهم في حل المشكلات المرورية في مدينة دمشق من خلال تطبيق استراتيجية النقل الذكي.
يصل مقدار استهلاك الطاقة في المجال الصناعي إلى حوالي 40% من مجمل استهلاك الطاقة المولدة. و من أنواع الاستهلاك غير المفيد للطاقة هو تلك المفاقيد التي تحصل عند إقلاع المحركات الكهربائية. قد لا تكون هذه المفاقيد ذات أهمية كبيرة عند نظم العمل المستمرة أ و قليلة الإقلاع لكن عندما يكون الإقلاع متكرراً فإن نسبة هذه المفاقيد تكون كبيرة وتكون عملية التحكم بعملية الإقلاع ذات معنى كبير و تحقق وفراً جيداً بالمفاقيد. في هذا البحث تم دراسة أثر استخدام نظام تحكم يستخدم أنصاف النواقل لقيادة محركات التيار المستمر على مفاقيد الطاقة مقارنةً بنظام تحكم تقليدي يستخدم مقاومات إقلاع عند عمله في الأنظمة ذات العمل الدوري قصير الزمن. و تم استنتاج علاقة تعبر عن الوفر الممكن في الطاقة بالكيلواط ساعي في العام كتابع للاستطاعة المحرك الاسمية و عدد مرات الإقلاع في الساعة نتيجة التحول من نظام إقلاع تقليدي إلى نظام إقلاع حديث يستخدم أنصاف النواقل للتحكم بجهد الدخل.
نحن نصف تجربتنا مع توفير الترجمة التلقائية اللغة المنطوقة في وقت واحد لحدث مع الترجمة الفورية البشرية.نحن نقدم نظرة عامة مفصلة عن الأنظمة التي نستخدمها، مع التركيز على التوصيل البيني والقضايا التي يجلبها.نقدم أدواتنا لمراقبة خط الأنابيب وتطبيق الويب لتقديم نتائج خط أنابيب SLT لدينا للمستخدمين النهائيين.أخيرا، نناقش التحديات المختلفة التي واجهناها، حلولها الممكنة ونقترح تحسينات للنشر في المستقبل.
ظهرت أنظمة كشف الاختراقات Intrusion Detection Systems IDS، من أجل زيادة و تطوير الأمن في الشبكات، و أصبحت فعالة لحماية الشبكات الداخلية internal networks من الهجمات الخارجية، و اتخاذ الإجراءات المناسبة ضد المخترقين intruders. كما تستخدم أنظمة كشف الا ختراق تقنيات من أجل جمع معلومات عن الهجوم، و من الممكن استخدام هذه المعلومات كدليل ضد المهاجم. تستخدم أنظمة كشف الاختراقات طرائق مختلفة في عملية الكشف، فبعضها يستخدم التواقيع في الكشف signature based، و بعضها يكشف الشذوذ anomaly based، و غيرها من الطرائق. يقارن هذا البحث التقنيات المستخدمة في أنظمة كشف الاختراق، و يركز على الأنظمة التي تستخدم التواقيع في عملية الكشف، و بالأخص النظامين snort و Bro، و هما من الأنظمة المفتوحة المصدر open source، و مقارنة الإنذارات التي يطلقها النظامان عند تطبيق أداة توليد الهجمات IDSWakeup.
التعليقات
جاري جلب التعليقات جاري جلب التعليقات
سجل دخول لتتمكن من متابعة معايير البحث التي قمت باختيارها
mircosoft-partner

هل ترغب بارسال اشعارات عن اخر التحديثات في شمرا-اكاديميا