loading...
تازه ترینها
محمد غفوری تبار بازدید : 145 جمعه 28 خرداد 1395 نظرات (0)

مدلسازی انتشار بدافزار در یک شبکه سیار

مدلسازی انتشار بدافزار در یک شبکه سیار دسته: برق
بازدید: 2 بار
فرمت فایل: docx
حجم فایل: 3567 کیلوبایت
تعداد صفحات فایل: 180

در این پایان نامه، ما به مطالعه پویایی انتشار آلودگی بدافزارهای موبایل بر تلفن های هوشمند پرداخته ایم همچنین به جستجو و پژوهش بر مکانیزم های تدافعی با سیستم های متمرکز و غیر متمرکز اقدام نموده ایم

قیمت فایل فقط 16,900 تومان

خرید

مدلسازی انتشار بدافزار در یک شبکه سیار

 

در این پایان نامه، ما به مطالعه پویایی انتشار آلودگی بدافزارهای موبایل بر تلفن های هوشمند پرداخته ایم. همچنین به جستجو و پژوهش بر مکانیزم های تدافعی با سیستم های متمرکز و غیر متمرکز اقدام نموده ایم. ابتدا مروری بر پیشینه بدافزارهای موبایل و تهدیدهای بالقوه بر سرویس های موبایل خواهیم داشت. علاوه برآن، ما با تمرکز بر برخی مشکلات فنی و مسایل امنیتی در شبکه سلولی ایران نشان داده ایم که این مشکلات می تواند منجر به ایجاد آلودگی وسیع میان کاربران موبایل شود. در گام دوم، بستری برای شبیه سازی آلودگی بدافزاری میان کاربران موبایل پیاده سازی نمودیم. ما یک مدل برای انتشار بدافزار موبایل در یک پردیس دانشگاهی برمبنای این بستر پیشنهاد دادیم. مضاف بر آنکه، چندین سناریو آلودگی، قرنطینه سازی و ایجاد مصونیت در برابر آلودگی پیاده سازی نمودیم.در گام سوم، ما یک شیوه جدید برای توزیع وصله های امنیتی برای کنترل آلودگی ابداع نمودیم. این شیوه در میان کشورهای در حال توسعه با سرویس های اینترنتی گران قیمت می تواند بسیار موثر باشد. ایده این تکنیک جدید استفاده از یک پدیده انتشار اپیدمی برای توزیع خودکار وصله در میان افراد بوده است. علاوه بر آنکه دو مکانیزم کنترل آلودگی بدافزار موبایل یعنی شیوه پیشنهادی توزیع وصله امنیتی به صورت متمرکز و توزیع به صورت اپیدمی را با هم مقایسه نموده ایم. اثبات نمودیم تحت شرایط معینی شیوه ما بهینه تر از شیوه های توزیع وصله ها به صورت متمرکز عمل می کند. با استفاده از بستر پیاده سازی، شده ما قادر به شبیه سازی مصرف توان، نرخ رشد آلودگی و تعمیم الگوی انتشار بدافزار بصورت توزیع از طریق بازارهای نرم افزاری خواهیم بود. نتایج شبیه سازی ها نشان می دهد که توزیع وصله های امنیتی به شیوه جدید ارایه شده به صرفه خواهد بود.

 

فهرست مطالب

 

فصل اول: مقدمه

1-1پیشگفتار....................... 2

1-2 آشنایی با بدافزارهای موبایل................... 6

1-3 پیشینه بدافزارهای تلفن همراه..................... 7

1-3-1 مقطع اول: سالهای 2004 تا 2006، تولد بدافزارهای موبایل.......... 8

1-3-1-1 اولین بدافزار موبایل Cabir.......................... 9

1-3-1-2 اولین تبلیغ افزار Mosquito................ 10

1-3-1-3 Skuller و اولین سو استفاده از آسیب پذیری Symbian .............. 11

1-3-1-4 اولین جاسوس افزار PbStealer................................. 11

1-3-1-5 Lasco اولین ویروس تلفن همراه........................................... 12

1-3-1-6 CommWarrior بدافزاری بدون محدودیت بلوتوث.................. 12

1-3-1-7 همه‌گیری ها و برآورده نشدن انتظارات13

1-3-1-8 آمارها و ارقام بدافزارها در سالهای 2004 تا 2006............. 15

1-3-1-9 آسیب پذیری سیستم عامل ها در سالهای 2004 تا 2006................ 16

1-3-2 مقطع دوم: از سال 2006 تا سال 2009 کاهش رشد.......................... 17

1-3-3 مقطع سوم: سال 2009 تا سال 2011 رشد تروجانهای پیامکی................ 19

1-3-4 مقطع چهارم: سال 2011 تا سال 2012 حمله به Android...................... 20

1-3-4-1 تکنیک حمله مرد میانی یا مرد میانی موبایل (MIMTO)........... 21

1-3-4-2 وضعیت امنیت تلفن های همراه و دستگاه های قابل حمل

در سال 2012.......................................... 21

1-3-4-3 یک تهدید واقعی: ZeuS بانکداری برخط را به چالش می کشد............... 22

1-4 بررسی بازارهای نرم افزاری............... 25

1-4-1 بازار نرم افزاری Apple....................................... 26

1-4-2 بازار نرم افزاری Android...............26

1-4-3 بازار نرم افزاری Nokia.............. 28

1-5 وضعیت ایران در برابر تهدیدهای بدافزاری موبایل.......................... 29

1-5-1 بررسی سرویس های ارایه شده بر شبکه های تلفن همراه در ایران.................. 28

1-5-1-1 بررسی سرویس های بر مبنای بستر پیامک...................... 29

1-5-1-2 بررسی سرویس های بر مبنای کدهای هوشمند شبکه................... 30

1-5-1-3 سرویس های بر مبنای اینترنت......................... 32

فصل دوم: مبانی نظری و فنی تحقیق

2-1 بررسی تئوری همه‌گیری...................... 34

2-1-1 مدل های تصادفی همه گیری............... 35

2-1-2 مدل های قطعی همه گیری........................ 35

2-1-3 اصطلاح‌شناسی............. 36

2-1-4 مدل SIR.................................... 37

2-1-5 مدل SIR با در نظر گرفتن تولد و مرگ........................... 38

2-2 بررسی پژوهش های مدل سازی تحرک انسانی..........39

2-2-1 پیشگفتار....................... 39

2-2-2 ویژگی های آماری تحرک انسانی................... 41

2-2-2-1 الگوهای مکانی در تحرک انسانی.................. 44

2-2-2-2 الگوهای زمانی در تحرک انسانی.................. 45

2-2-2-3 الگوهای اجتماعی تحرک انسانی............. 47

2-2-3 مدل های تحرک انسانی ارایه شده............... 48

2-2-3-1 مدل هایی در جستجوی ترجیحات مکانی...................... 48

2-2-3-2 مدل های تحرک با تمرکز بر مدلسازی برنامه زمانی..................... 55

2-2-3-3 مدل های تحرک با بهره از گراف اجتماعی.......................... 57

2-2-3-4 مقایسه مدل های تحرک انسانی.......................... 60

2-2-4 افزودن تحرک انسانی در مدل.....62

2-2-5 مدل تحرک پیاده سازی شده در بستر و چشم اندازهای توسعه مدل.... 63

2-3 مرور اجمالی بر فناوری بلوتوث.............. 64

2-3-1 بلوتوث چیست؟......................... 65

2-3-2 مروری بر پژوهش های صورت گرفته بر امنیت بلوتوث....... 67

2-3-3 پشته پروتکلی بلوتوث.................. 68

2-3-4 معماری امنیتی بلوتوث...................... 71

2-3-5 آسیب پذیری های شبكه بلوتوث.81

2-3-6 گزارش های موجود از تهدیدهای امنیتی بلوتوثی.......... 82

2-3-7 شیوه های مقابله و آسیب پذیری ها................ 89

فصل سوم: مروری بر پژوهش ها............... 97

فصل چهارم: مدل سازی رشد همه گیری بدافزار و بررسی موارد متعدد

موثر بر رشد و کنترل آلودگی

4-1 نیاز کشور در زمینه امنیت دستگاه های قابل حمل........ 106

4-2 تعریف مسئله................... 108

4-3 ایده اولیه........109

4-4 توجیه اقتصادی طرح.................... 110

4-5 فرضیه سازی و ارایه یک مسئله خاص......... 112

4-6 بررسی محیط شبیه سازی.................... 113

4-7 توصیف بستر طراحی شده ................. 116

4-8 نتایج و تحلیل سناریو های مختلف پیاده سازی شده بر بستر................. 120

4-9 درک مدل های شیوع بدافزاری، تدافع متمرکز و تدافع غیر متمرکز.......................... 125

فصل پنجم: نتیجه گیری و جمع بندی

5-1نیم نگاهی به آینده پژوهش........... 129

فهرست منابع

منابع فارسی.........132

منابع انگلیسی....................................... 137

پیوست

پیوست شماره 1- واژه نامه............. 151

پیوست شماره 2- نمودارها و جداول آمار بدافزارهای موبایل................. 154

پیوست شماره 3- جداول لیست اسامی خانواده بدافزارهای موبایل........ 163

فهرست جدول ها

جدول 1- داده آنالیز شده پیام چند رسانه ای از تاریخ 11 تا 17 ژوئن 2006........... 14

جدول 2- داده آنالیز شده پیام چند رسانه ای از تاریخ 18 تا 24 ژوئن 2006............ 15

جدول 3- داده آنالیز شده پیام چند رسانه ای از تاریخ 25 ژوئن 2006

تا اول جولای 2006........................... 15

جدول 4- داده آنالیز شده پیام چند رسانه ای از تاریخ دوم جولای

تا هفتم جولای 2006 15

جدول 5- معرفی حروف اختصاری در تئوری همه گیری............ 36

جدول 6- مقایسه مدل های تحرک و بررسی ویژگی های مختلف در مورد آنها........ 61

جدول 7- فناوری بلوتوث و نسخه های مختلف آن......... 66

جدول8- آسیب پذیری ها و توصیف آنها.............. 89

جدول 9- نتایج بررسی BlueBag ..... 99

فهرست شکل ها

شکل 1- بدافزار Cabir................. 10

شکل 2- بدافزار Skuller............ 11

شکل 3- بدافزار ComWar................ 13

شکل 4- روند حمله زئوس......... 24

شکل5- روند مطالعه تحرک افراد و تولید مدل ......... 40

شکل6- ویژگی های تحرک انسانی........... 42

شکل7- الگو ساده شده سلسله مراتبی در گردش های افراد.............. 49

شکل8- مدل Random ORBIT................. 50

شکل9- تطبیق مکان های مورد ترجیح برای بازدید براساس

رد افراد در نقاط دسترسی........ 51

شکل10- فرکانس بازدید مجدد افراد (زمان بازگشت افراد)

از طریق مقایسه با داده واقعی.......... 51

شکل 11- مقایسه چند مدل تحرک بر مبنای ترجیحات مکانی و داده های واقعی..... 52

شکل12-شماتیک مدل تحرک فرد.... 54

شکل13- مدل تحرک براساس برنامه زمانی......... 56

شکل14- محاسبه جذابیت اجتماعی مکانها در تحرک براساس گراف اجتماعی........ 58

شکل15- مفهوم گراف اجتماعی وابسته به زمان............. 59

شكل 16- پشته پروتكلی بلوتوث........ 68

شكل 17- روند تولید كلید در بلوتوث..... 73

شكل18- پیكر بندی كلید در بلوتوث.......... 73

شكل 19- نمایش فرآیندهای امنیتی بلوتوث................ 74

شكل 20- فرآیند احراز هویت در بلوتوث...................... 77

شكل21- احراز هویت چالش-پاسخ در بلوتوث............. 78

شكل22- رمزنگاری داده در بلوتوث..... 79

شكل 23- روند های رمزنگاری داده و احراز هویت در بلوتوث......... 80

شکل 24- نمودارهای مقایسه پیش بینی و رشد واقعی Code RED....... 97

شکل25-BlueBag.................................. 98

شکل26- نمودار رشد همه گیری در محیط (سناریو اول).......... 120

شکل 27- نمودار رشد آلودگی با تغییر احتمال دریافت فایل

( افزایش آگاهی امنیتی افراد)............ 121

شکل28- نمودار رشد آلودگی با تغییر در ساختار جمعیتی مکان های پرتجمع پردیس....... 122

شکل 29 - نمودار رشد آلودگی با تغییر احتمال روشن کردن بلوتوث

(مکانیزم امنیت بلوتوث)............ 122

شکل 30- نمودار رشد افراد زیر گروهها در سناریو تدافع متمرکز......... 123

شکل 31- نمودار رشد افراد زیر گروهها در سناریو تدافع اپیدمی.......... 124

شکل32-نمودار مقایسه دو شیوه تدافع متمرکز و اپیدمی در سناریو بحران.......... 124

شکل 33- سناریو قرنطینه سازی افراد آلوده........... 125

شکل 34- نمایش روند رشد آلودگی ........... 126

قیمت فایل فقط 16,900 تومان

خرید

برچسب ها : مدلسازی انتشار بدافزار در یک شبکه سیار , مدلسازی , انتشار بدافزار , شبکه سیار , بدافزار , بدافزار موبایل , پروژه , پایان نامه , تحقیق , مقاله , پژوهش , دانلود پروژه , دانلود پایان نامه , دانلود تحقیق , دانلود مقاله , دانلود پژوهش

درباره ما
دانلود پروژه , مقاله , تحقیق ، پایان نامه ، طرح توجیهی
اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آمار سایت
  • کل مطالب : 6664
  • کل نظرات : 50
  • افراد آنلاین : 201
  • تعداد اعضا : 19
  • آی پی امروز : 443
  • آی پی دیروز : 112
  • بازدید امروز : 3,179
  • باردید دیروز : 341
  • گوگل امروز : 5
  • گوگل دیروز : 0
  • بازدید هفته : 4,903
  • بازدید ماه : 4,903
  • بازدید سال : 123,393
  • بازدید کلی : 1,978,327