دانلود پایان نامه مدلسازی انتشار بدافزار در یک شبکه سیار
نوشته شده توسط : admin

دانشگاه شیراز 

دانشکده مهندسی برق و کامپیوتر

پایان نامه­ی کارشناسی ارشد در رشته­ ی برق- مخابرات (سیستم)

 مدلسازی انتشار بدافزار در یک شبکه سیار

 استاد راهنما

دکتر علیرضا کشاورز حداد

 استادان مشاور

دکتر شاپور گلبهار حقیقی

دکتر محمدحسین شیخی

برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده

در این پایان نامه، ما به مطالعه  پویایی انتشار آلودگی بدافزارهای موبایل بر تلفن های هوشمند پرداخته ایم. همچنین به جستجو و پژوهش بر مکانیزم های تدافعی با سیستم های متمرکز و غیر متمرکز اقدام نموده ایم. ابتدا مروری بر پیشینه بدافزارهای موبایل و تهدیدهای بالقوه بر سرویس های موبایل خواهیم داشت. علاوه برآن، ما با تمرکز بر برخی مشکلات فنی و مسایل امنیتی در شبکه سلولی ایران نشان داده ایم که این مشکلات می تواند منجر به ایجاد آلودگی وسیع میان کاربران موبایل شود. در گام دوم، بستری برای شبیه سازی آلودگی بدافزاری میان کاربران موبایل پیاده سازی نمودیم. ما یک مدل برای انتشار بدافزار موبایل در یک پردیس دانشگاهی برمبنای این بستر پیشنهاد دادیم. مضاف بر آنکه، چندین سناریو آلودگی، قرنطینه سازی و  ایجاد مصونیت در برابر آلودگی پیاده سازی نمودیم.در گام سوم، ما یک شیوه جدید برای توزیع وصله های امنیتی برای کنترل آلودگی ابداع نمودیم. این شیوه در میان کشورهای در حال توسعه با سرویس های اینترنتی گران قیمت می تواند بسیار موثر باشد. ایده این تکنیک جدید استفاده از یک پدیده انتشار اپیدمی برای توزیع خودکار وصله در میان افراد بوده است. علاوه بر آنکه دو مکانیزم کنترل آلودگی بدافزار موبایل یعنی شیوه پیشنهادی توزیع وصله امنیتی به صورت متمرکز و توزیع به صورت اپیدمی را با هم مقایسه نموده ایم. اثبات نمودیم تحت شرایط معینی شیوه ما بهینه تر از شیوه های توزیع وصله ها به صورت متمرکز عمل می کند. با استفاده از بستر پیاده سازی، شده ما قادر به شبیه سازی مصرف توان، نرخ رشد آلودگی و تعمیم الگوی انتشار بدافزار بصورت توزیع از طریق بازارهای نرم افزاری خواهیم بود. نتایج شبیه سازی ها نشان می دهد که توزیع وصله های امنیتی به شیوه جدید ارایه شده به صرفه خواهد بود. 

فهرست مطالب

عنوان                                                                                                                     صفحه

فصل اول: مقدمه

1-1پیشگفتار…………………………………………………………………………………………….. 2

1-2 آشنایی با بدافزارهای موبایل……………………………………………………………….. 6

1-3 پیشینه بدافزارهای تلفن همراه……………………………………………………………… 7

1-3-1 مقطع اول: سالهای 2004 تا 2006، تولد بدافزارهای موبایل……………………………. 8

1-3-1-1 اولین بدافزار موبایل Cabir………………………………………………………………………… 9

1-3-1-2 اولین تبلیغ افزار Mosquito……………………………………………………………………. 10

1-3-1-3 Skuller و اولین سو استفاده از آسیب پذیری Symbian ……………………. 11

1-3-1-4 اولین جاسوس افزار PbStealer………………………………………………………………. 11

1-3-1-5 Lasco اولین ویروس تلفن همراه……………………………………………………………. 12

1-3-1-6 CommWarrior بدافزاری بدون محدودیت بلوتوث………………………………… 12

 1-3-1-7 همه‌گیری ها و برآورده نشدن انتظارات………………………………………………… 13

1-3-1-8 آمارها و ارقام بدافزارها در سالهای 2004 تا 2006………………………………. 15

1-3-1-9 آسیب پذیری سیستم عامل ها در سالهای 2004 تا 2006…………………. 16

1-3-2 مقطع دوم: از سال 2006 تا سال 2009 کاهش رشد…………………………………….. 17

1-3-3 مقطع سوم: سال 2009 تا  سال 2011 رشد تروجانهای پیامکی…………………… 19

1-3-4 مقطع چهارم: سال 2011 تا سال 2012 حمله به Android…………………………. 20

1-3-4-1 تکنیک حمله مرد میانی یا مرد میانی موبایل (MIMTO)……………………. 21

عنوان                                                                                                                     صفحه

1-3-4-2 وضعیت امنیت تلفن های همراه و دستگاه های قابل حمل

در سال 2012……………………………………………………………………………………. 21

1-3-4-3 یک تهدید واقعی: ZeuS بانکداری برخط را به چالش می کشد…………… 22

1-4 بررسی بازارهای نرم افزاری…………………………………………………………………… 25

1-4-1 بازار نرم افزاری Apple………………………………………………………………………………………. 26

1-4-2 بازار نرم افزاری Android………………………………………………………………………………….. 26

1-4-3 بازار نرم افزاری Nokia………………………………………………………………………………………. 28

1-5 وضعیت ایران در برابر تهدیدهای بدافزاری موبایل……………………………………………………… 29

1-5-1 بررسی سرویس های ارایه شده بر شبکه های تلفن همراه در ایران……………… 28

1-5-1-1 بررسی سرویس های بر مبنای بستر پیامک………………………………………….. 29

1-5-1-2 بررسی سرویس های بر مبنای کدهای هوشمند شبکه……………………….. 30

1-5-1-3 سرویس های بر مبنای اینترنت………………………………………………………………. 32

فصل دوم: مبانی نظری و فنی تحقیق

2-1 بررسی تئوری همه‌گیری……………………………………………………………………. 34

2-1-1 مدل های تصادفی همه گیری……………………………………………………………………………. 35

2-1-2 مدل های قطعی همه گیری………………………………………………………………………………. 35

2-1-3 اصطلاح‌شناسی……………………………………………………………………………………………………. 36

2-1-4 مدل SIR…………………………………………………………………………………………………………….. 37

2-1-5 مدل SIR با در نظر گرفتن تولد و مرگ…………………………………………………………… 38

2-2 بررسی پژوهش های مدل سازی تحرک انسانی………………………………………………….. 39

2-2-1 پیشگفتار………………………………………………………………………………………………….. 39

2-2-2 ویژگی های آماری تحرک انسانی………………………………………………………………………. 41

عنوان                                                                                                                     صفحه

2-2-2-1 الگوهای مکانی در تحرک انسانی……………………………………………………………. 44

2-2-2-2 الگوهای زمانی در تحرک انسانی…………………………………………………………….. 45

2-2-2-3 الگوهای اجتماعی تحرک انسانی……………………………………………………………. 47

2-2-3 مدل های تحرک انسانی ارایه شده……………………………………………………………………. 48

2-2-3-1 مدل هایی در جستجوی ترجیحات مکانی……………………………………………… 48

2-2-3-2 مدل های تحرک با تمرکز بر مدلسازی برنامه زمانی……………………………… 55

2-2-3-3 مدل های تحرک با بهره از گراف اجتماعی……………………………………………. 57

2-2-3-4 مقایسه مدل های تحرک انسانی………………………………………………………………. 60

2-2-4 افزودن تحرک انسانی در مدل…………………………………………………………… 62

2-2-5 مدل تحرک پیاده سازی شده در بستر و چشم اندازهای توسعه مدل…………… 63

2-3 مرور اجمالی بر فناوری بلوتوث…………………………………………………………………… 64

2-3-1 بلوتوث چیست؟……………………………………………………………………………….. 65

2-3-2 مروری بر پژوهش های صورت گرفته بر امنیت بلوتوث…………………………………… 67

2-3-3 پشته پروتکلی بلوتوث…………………………………………………………………….. 68

2-3-4 معماری امنیتی بلوتوث………………………………………………………………………………………. 71

2-3-5 آسیب پذیری های شبکه بلوتوث………………………………………………………………………. 81

2-3-6 گزارش های موجود از تهدیدهای امنیتی بلوتوثی……………………………………………. 82

2-3-7 شیوه های مقابله و آسیب پذیری ها…………………………………………………………………. 89

فصل سوم: مروری بر پژوهش ها………………………………………………….. 97

 عنوان                                                                                                                     صفحه

فصل چهارم: مدل سازی رشد همه گیری بدافزار و بررسی موارد متعدد

 موثر بر رشد و کنترل آلودگی

4-1 نیاز کشور در زمینه امنیت دستگاه های قابل حمل…………………………………………………. 106

4-2 تعریف مسئله…………………………………………………………………………………….. 108

4-3 ایده اولیه……………………………………………………………………………………………… 109

4-4 توجیه اقتصادی طرح……………………………………………………………………………… 110

4-5 فرضیه سازی و ارایه یک مسئله خاص……………………………………………………. 112

4-6 بررسی محیط شبیه سازی………………………………………………………………………. 113

4-7 توصیف بستر طراحی شده ………………………………………………………………….. 116

4-8 نتایج و تحلیل سناریو های مختلف پیاده سازی شده بر بستر…………………………………. 120

4-9 درک مدل های شیوع بدافزاری، تدافع متمرکز و تدافع غیر متمرکز…………………….. 125

فصل پنجم: نتیجه گیری و جمع بندی

5-1نیم نگاهی به آینده پژوهش………………………………………………………… 129

فهرست منابع

منابع فارسی…………………………………………………………………………………… 132

منابع انگلیسی……………………………………………………………………………………… 137

1پیشگفتار

 

افراد از تلفن های همراه و دستگاه های قابل حمل برای اهداف مختلف استفاده می کنند. علاوه بر سرویس های سنتی برقراری تماس و ارسال پیام کوتاه، هم اکنون افراد به خصوص قشر جوان جامعه از تلفن همراه خود برای ذخیره سازی فایل های چند رسانه ای[1] موسیقی، فیلم و تصاویر، مرور اینترنت[2]، انجام امور بانکی و خرید از فروشگاه های بر خط[3] استفاده می کنند.  (ذکایی و ولی زاده, 1386) و  (حسن زاده, 1384) رشد فناوری های ارتباطی، سهولت دسترسی به شبکه های تلفن سلولی[4] و اینترنت و ارزان شدن سرویس آنها سبب شده است که افراد به استفاده از خدمات بر خط[5] تمایل یابند. (محامد پور, 1389)

با روند خصوصی سازی بانک ها و موسسات اقتصادی و مالی، آنها برای جلب مشتریان بیشتر به ارایه خدمات بر روی اینترنت و تلفن همراه رغبت بیشتری یافته اند. (رسول اف, 1384)

خرید از طریق اینترنت و پرداخت از طریق کارت های عضو شتاب تبدیل به یک پدیده رایج شده است. (چشمی, 1386) استفاده از سرویس های همراه بانک در میان افراد جامعه معمول شده است. (هاشمیان و عیسایی, پاییز و زمستان 1390) هم اکنون بسیاری از خدمات بانکی به صورت سرویس های بر خط مثل انتقال وجه، پرداخت قبوض، بررسی صورت حساب و گردش حساب از طریق تلفن همراه ممکن شده است. (برزگر بفروئی, بهمن 1390)

حضور سرویس دهندگان رقیب در شبکه تلفن همراه کشور، نقش انحصاری شرکت ارتباطات سیار (اپراتور اول تلفن همراه در ایران) را ازبین برده است و در یک بازار رقابتی، ارایه خدمات به صورت متنوع و ارزان به کاربران تنها راه بقا در این بازار خواهد بود. (روند اقتصادی, 1384) این موضوع باعث افزایش ضریب نفوذ تلفن های همراه و استفاده بیشتر از خدمات شبکه های تلفن همراه در ایران شده است.  (سجادی, خرداد 1386 )

 مکان یابی به کمک مکان یابی جهانی[6] و یا دکل های شبکه ممکن شده است. حتی کاربردهای جالبی نظیر کنترل ترافیک به کمک آنها صورت می گیرد. نرم افزارها و سرویس های کاربردی فراوانی از این قابلیت بهره می برند.(عدیلی, اسفند 1387 ) و  (مرتضوی و مغیثی, آبان 1388)

در راستای طرح های دولت الکترونیک، دولت سیار، یعنی ارایه خدمات بر پایه تلفن های همراه و سایر وسایل قابل حمل، از برنامه های چشم انداز توسعه قرار گرفته است. بهبود روابط ارتباطی مردم و دولت، رای گیری به صورت سیار، مدیریت سیار، از سرویس های چنین دولتی خواهد بود. مزایای فراوانی برای ارایه چنین خدماتی را می توان متصور شد؛ از جمله می توان به افزایش بهره وری و کارآیی کارکنان دولت، بهبود ارایه اطلاعات و خدمات دولت، افزایش کانالها برای تعاملات عمومی افراد، کاهش هزینه ها و درنهایت افزایش مشارکت افراد اشاره نمود. البته چالش های مهمی در راه اجرای این طرح وجود دارد؛ هزینه های اولیه ایجاد این طرح، آگاهی پایین اقشاری از جامعه از جمله افراد سالخورده جامعه و حجم عظیم داده مواردی از این چالش ها هستند. مهم ترین چالشی که در این میان وجود دارد که به طور خاص مورد تحلیل ما قرار گرفته است، ایجاد امنیت ارایه این سرویس ها است. (نوری و حریری, 1386)

به واقع هنوز مرزی برای توانمندی های آینده تلفن های همراه به خصوص نسل دارای سیستم عامل آن یا اصطلاحاً تلفن های هوشمند نمی توان تصور کرد. سرویس های فراوان و پرسودی در سراسر جهان به مرحله اجرا در آمده اند که هنوز در ایران اجرایی نشده اند. بنابراین می توان گفت اکوسیستم صنعت تلفن همراه و به طور خاص بحث ارایه سرویس نرم افزارهای کاربردی لااقل تا یک دهه آینده یک صنعت فعال باقی خواهد ماند. (حاجی نبی, 1385)

پژوهشگران سالهاست بر امنیت این دستگاه ها مطالعه و پژوهش می کنند. شاید قبل از آنکه تهدید جدی برای این دستگاه ها ایجاد شود. (Zotou, Edwards, & Coulton, 2004)و  (Dagon, D.; Martin, T. ; Starner, T. , 2004)

حقیقت این است که این دستگاه ها نسبت به رایانه های شخصی با توجه به موارد زیر اهداف مناسب تری برای انجام فعالیت های مجرمانه به شمار می روند:

  • داشتن قابلیت های مخابراتی بسیار بیشتر از رایانه های شخصی، مثل بلوتوث و شبکه بی سیم محلی و دسترسی همیشگی به شبکه های تلفن سلولی (سروس های صوت، پیامک، اینترنت و …).
  • بهبود سرعت نرخ داده و امکان استفاده از منابع بر خط در اینترنت
  • مهم تر از همه در سال های اخیر ضریب نفوذ بالایی یافته اند. فروش جهانی آنها تنها در فصل سوم سال 2012 ،428 میلیون دستگاه بوده است. (Gartner, 2012) با مقایسه فروش جهانی رایانه ها در کل سال 2011 که نزدیک به 353 میلیون دستگاه بوده است (Sukumar, 2012) درمی یابیم یک همه گیری جدی می تواند خسارات فراوانی را ایجاد نمایید.
  • داشتن اطلاعات شخصی و حیاتی بیشتر نسبت به یک رایانه شخصی، این دستگاه ها همواره توسط افراد حمل می شوند لذا افراد اطلاعات زیادی در آنها خواسته یا ناخواسته ذخیره خواهند کرد. اطلاعات شخصی و بانکی فرد، مکانهای مورد بازدید او، افرادی که با او تماس دارند، احتمالاً فیلم ها و عکس ها و بسیاری از موارد دیگر که جزیی از از حریم خصوصی افراد هستند.
  • معمولاً راهکارهای امنیتی کمتری برای آنها طراحی شده و در دسترس قرار دارند. با توجه به محدودیت های عملکردی این دستگاه ها و عدم وجود بازار مناسب برای این راهکارها، هنوز به شکل جدی شرکت های ضد ویروسی به ارایه راهکارهای امنیتی نپرداخته اند. راهکارهای ارایه شده نیز به علت آگاهی امنیتی اندک چندان مورد استقبال نیستند. شرکت های اندکی در این زمینه مشغول تولید محصول هستند.
  • هر روز آسیب پذیری و نقاط ضعف بیشتری در ساختار سیستم عامل و سخت افزار تلفن های همراه کشف می شود. تنها در سال 2011 آمار این آسیب پذیری ها 93 درصد رشد را نشان می دهد. (Symantec, 2012)
  • طراحی ساده و وجود مستندات بسیار برای توسعه نرم افزاری، استاندارد سازی برنامه نویسی بر بسترهای سیستم عاملی این دستگاه ها

(Wikipedia, Mobile application development, 2012)

  • حضور بازارهای نرم افزاری رایگان برای توسعه نرم افزاری تلفن همراه و ارایه محصول

(Wikipedia, App Store, 2013)

تهدیدهای مختلفی این دستگاه ها و اطلاعات ذخیره شده درون آنها را تهدید می کند. در این پژوهش به تهدیدهای نرم افزاری که از سوی کدهای مخربی تحت نام بدافزار ایجاد می شوند، پرداخته شده است.

برای دانلود پایان نامه اینجا را کلیک کنید.





لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 403
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 4 مرداد 1395 | نظرات ()
مطالب مرتبط با این پست
لیست
می توانید دیدگاه خود را بنویسید


نام
آدرس ایمیل
وب سایت/بلاگ
:) :( ;) :D
;)) :X :? :P
:* =(( :O };-
:B /:) =DD :S
-) :-(( :-| :-))
نظر خصوصی

 کد را وارد نمایید:

آپلود عکس دلخواه: