مقالات ترجمه شده دانشگاهی ایران

شناسایی جاسوس افزار در اندروید

شناسایی جاسوس افزار در اندروید

شناسایی جاسوس افزار در اندروید – ایران ترجمه – Irantarjomeh

 

مقالات ترجمه شده آماده گروه کامپیوتر
مقالات ترجمه شده آماده کل گروه های دانشگاهی

مقالات

چگونگی سفارش مقاله

الف – پرداخت وجه بحساب وب سایت ایران ترجمه(شماره حساب)ب- اطلاع جزئیات به ایمیل irantarjomeh@gmail.comشامل: مبلغ پرداختی – شماره فیش / ارجاع و تاریخ پرداخت – مقاله مورد نظر --مقالات آماده سفارش داده شده پس از تایید به ایمیل شما ارسال خواهند شد.

قیمت

قیمت این مقاله: 48000 تومان (ایران ترجمه - Irantarjomeh)

توضیح

بخش زیادی از این مقاله بصورت رایگان ذیلا قابل مطالعه می باشد.

مقالات ترجمه شده کامپیوتر - ایران ترجمه - irantarjomeh
شماره
۲۳۶
کد مقاله
COM236
مترجم
گروه مترجمین ایران ترجمه – www.irantarjomeh.ir
نام فارسی
شناسایی جاسوس افزار در اندروید با استفاده از تلفیق تحلیل توصیفی، نگاشت دسترسی ها و تحلیل رابط کاربری
نام انگلیسی
Spyware Detection in Android Using Hybridization of
Description Analysis, Permission Mapping and Interface Analysis
تعداد صفحه به فارسی
۳۵
تعداد صفحه به انگلیسی
۱۰
کلمات کلیدی به فارسی
توصیف، تحلیل رابط کاربر، دسترسی، تحلیل سورس کد، جاسوس افزار
کلمات کلیدی به انگلیسی
Description; Interface Analysis; Permissions; Source Code Analysis; Spyware
مرجع به فارسی
کنفرانس بین المللی فن آوری اطلاعات و ارتباطات (ICICT)
دپارتمان علوم کامپیوتر هندوستان
الزویر
مرجع به انگلیسی
International Conference on Information and Communication Technologies; Elsevier
کشور
هندوستان

 

شناسایی جاسوس افزار در اندروید با استفاده از تلفیق تحلیل توصیفی، نگاشت دسترسی ها و تحلیل رابط کاربری

چکیده
در بین تمامی سیستم عامل های موبایل، اندروید به دلیل محبوبیت زیاد به هدفی ایده آل برای مهاجمان تبدیل شده است. این سیستم عامل متن باز بوده و قابلیت نصب نرم افزار های طرف ثالت را دارد. این نرم افزار ها می توانند باعث ایجاد رخنه در حریم خصوصی کاربر شوند. در این مقاله ما  دسترسی های ارائه شده به هنگام نصب را به دقت بررسی می کنیم. ما برای کشف بد افزار ها رویکردی تلفیقی را اتخاذ کرده ایم که طی آن کشف بد افزار از طریق اسکن توسط آنتی ویروس های مختلف و مقایسه آن صورت می گیرد. این رویکرد تلفیقی بر سه پارامتر اتکا می کند- نگاشت توصیفی، تحلیل رابط کاربری و تحلیل سورس کد هایی که تعیین کننده رفتار نرم افزار هستند، مثلا اینکه رفتار نرم افزار عادی است یا مخرب.

کلمات کلیدی: توصیف، تحلیل رابط کاربر، دسترسی، تحلیل سورس کد، جاسوس افزار

 

شناسایی جاسوس افزار در اندروید

 

۱- مقدمه

اخیرا گوشی های هوشمند دارای نقش مهمی در زندگی انسان شده اند. علاقه انسان ها به دستگاه های محاسباتی همراه از لپ تاپ به سمت گوشی ها و تبلت ها تغییر یافته است و بازار گوشی های هوشمند با اختراع آیفون (۲۰۰۷) و گوشی های اندرویدی (۲۰۰۸) رشد نموده است. گوشی های اندرویدی به دلیل متن باز بودن سیستم عامل، سهم بازاری بیشتر و بازار نامحدود نرم افزار های طرف ثالث از آیفون پیشی گرفته است. به دلیل پیشرفت  کاربردی این سیستم عامل، شرکت هایی مانند سامسونگ، ال جی، گوگل ، موتورولا و دل از آن در گوشی های خود استفاده می کنند.
جاسوس افزار نوعی بد افزار است که اطلاعات شخصی کاربر مانند آدرس ایمیل، صفحات مکرر بازدید شده، اطلاعات تماس کاربر، شماره کارت اعتباری، دکمه های فشرده شده توسط کاربر، موقعیت جغرافیایی دقیق و تصاویر مشاهده شده توسط کاربر  را بدون اطلاع وی جمع آوری می کند. هدف این کار پژوهشی کشف جاسوس افزار با استفاده از رویکرد تلفیقی به منظور بهبود امنیت اطلاعات خصوصی کاربر است، بدین دلیل که بدافزارها در حال گسترش به گوشی های موبایل از طریق اینترنت هستند و شرایط را برای نصب نرم افزارهایی با منبع نا مشخص فراهم می کنند. در این پژوهش، ابتدا دسترسی ها از فایل Android. Manifest. XML استخراج و سپس در بطن رویکرد تلفیقی ما قرار می گیرند.
بخش دوم تحقیق مرتبط را به صورت کلی توضیح می دهد، بخش سوم شامل نمایی کلی از آندروید و سیستم دسترسی آن است، بخش چهارم روش مورد استفاده در پژوهش را شرح می دهد، بخش پنجم نتایج را مورد شرح و بسط قرار می دهد و نهایتا بخش ششم مقاله شامل نتیجه گیری و پیشنهاد پژوهشی برای تحقیقات آینده است.

 

۲- تحلیل شکاف در پژوهش فعلی

بر اساس تحلیل ادبیات پژوهشی سیستم امنیتی دسترسی در نرم افزارهای اندرویدی، شکاف های زیر شناسایی شده اند:
 از هیچ تکنیک مستحکمی برای استخراج کلید واژه های انگلیسی مورد استفاده در توضیحات یک نرم افزار اندرویدی استفاده نشده است.
از مستندات API استفاده شده اما API مورد استفاده اطلاعات کافی را در اختیار قرار نمی دهد
کلاس ها و آبجکت های مربوط به هر یک از دسترسی های تعریف شده در فایل Android. Manifest. XML باید مورد بررسی قرار گیرند

 

۳- سیستم مبتنی بر دسترسی

دسترسی ها با استفاده از یک فرایند دو راهه بدست می آیند. نخست، برنامه نویس دسترسی های ضروی اولیه برای اجرای لازم نرم افزار را تعریف می کند. سپس در حین زمان نصب، کاربر باید درسترسی های خواسته شده توسط نرم افزار را به منظور اجرای آن تایید نماید. بازار رسمی اندروید هر نرم افزار را با دو صفحه نصب ارایه می کند. صفحه نخست شامل گزینه های نصب، تصاویر نرم افزار، توضیحات، امتیاز و نقد کاربران است. هنگامی که کاربر بر روی گزینه نصب کلیک می کند، صفحه دوم نصب به نمایش در می آید. این صفحه شامل دسترسی های مورد درخواست برنامه است. لیست دسترسی های درخواستی برای هر برنامه بنا به سطح آن در لیست زیر توضیح داده شده است:
دسترسی های سطح صفر یا به عبارتی دسترسی های عادی شامل آن دسته از دسترسی های می شود که خطر کمی را برای امنیت کاربر به وجود می آورد و اجازه آن توسط سیستم داده می شود، زیرا این دسترسی ها در یک منوی چند لایه در صفحه نمایش مخفی هستند و تنها منظر نرم افزار مورد نظر را تحت تاثیر قرار می دهند.
  

 

۴- روش

در این کار پژوهشی به منظور افزایش صحت شناسایی جاسوس افزار از رویکردی تلفیقی استفاده شد. ما از API اندروید مارکت به دلیل قابلیتش برای تعامل با گوگل پلی استفاده کرده ایم. در این روش، گام های نشان داده شده در شکل ۱ یک به ترتیب دنبال شده اند:
 
۱-۴٫ نگاشت توصیفی
هنگامی که برنامه نویس یک برنامه را می سازد، اطلاعات مربوط به آن را ارائه می دهد تا کاربر بتواند به راحتی ویژگی ها و کاربردهای نرم افزار را درک کند. وقتی کاربر می خواهد یک نرم افزار را از پلی استور دانلود کند، توضیحات مربوط به آن به صورت تصویری نمایش داده می شود و کاربر می تواند قبل از نصب نرم افزار، بر اساس تصاویر، توضیحات و نقد های آن اقدام به دانلود یا عدم دانلود آن نماید.
 
۲-۴٫ تحلیل رابط کاربری
یک لیاوت / چیدمان خاص ساختار دیداری رابط کاربری را تعریف و نحوه ارائه child های مرتبط با آن را کنترل می کند. انواع مختلفی از لی اوت های استاندارد مثل  RelativeLayout،  LinearLayout، FrameLAyout ، AbsoluteLayout و TableLayout وجود دارند. از بین این لی اوت های مختلف، ما تنها از FrameLayout برای کشف استفاده غیرقانونی(بدون اطلاع کاربر) از دوربین گوشی استفاده کرده ایم. FrameLayout دارای این ویژگی است که تنها  یک Child را در معرض دید کاربر قرار می دهد. در نتیجه، از این لی اوت می توان به منظور پنهان کردن چندین view دیگر استفاده کرد.
 
۳-۴٫ تحلیل سورس کد  / کد منبع
بعد از مهندسی مجدد فایل APK، ما تمامی فایل های جاوا را با استفاده از جاوا دیکامپایلر jd-gui باز کردیم. در تحلیل سورس کد، تمامی آبجت ها و کلا سها به منظور یاقتن تضاد با دسترسی های تعریف شده در فایل Android. Manifest. XML بررسی می شوند. در صورتی که آبجکت یا کلاس مربوط به یک دسترسی پیدا نشد، احتمال وجود بد افزار در داخل نرم افزار مطرح می شود و ممکن است نرم افزار اطلاعات شخصی کاربر را سرقت کند.

 

۵-  پیاده سازی

برای مکانیسم مجوز، در ابتدا کلیه مشخصه‌های آن از AndroidManifest.XML که در شکل ۲ نشان داده شده است حاصل آمده و متعاقباً موارد مربوط بر حسب ۳ پارامتر رویکرد ترکیبی مقایسه می‌شوند.
در این مقاله، تست برنامه‌های مختلف با توجه به عوامل مختلفی نظیر موارد ذیل انجام شده است:
  • برنامه‌ای که رفتار نرمال و طبیعی دارد،
  • برنامه‌ای که نمونه‌های مخرب از طریق تستAvira و McAfee در آن دیده شده است،
  • برنامه‌ای که در آن کد مخرب به صورت محاط شده یا درج شده قرار داده شده است،
  • برنامه‌ای که مخرب است اما به وسیله اسکنر ضد ویروس شناسایی نمی‌شود.
این مورد نیز مشخص شد که کلیه برنامه‌های کاربردی مخرب به عنوان یک روند مخرب به وسیله رویکرد ترکیبی ما شناسایی شده است.

 

۵-۱. نگاشت توصیفی
توصیف آشکار و به خوبی نوشته شده برای هر برنامه کاربردی این قابلیت را برای کاربران به وجود می‌آورد تا توان مشخص سازی این موضوع را داشته باشند که کدام مجوز برای یک برنامه کاربردی خاص مورد استفاده قرار گرفته است. برای تحلیل، بانک اطلاعاتی شامل ۱۰۰ برنامه کاربردی اندرویدی، همراه با کلمات کلیدی انگلیسی آنها، استفاده شده در بازار رسمی اندروید، مورد تجزیه تحلیل و مطالعه قرار گرفت.

 

۵-۲. تحلیل رابط
در این تحلیل، کلیه فایل‌های موجود در فولدر برای آن دسته از سرویس‌هایی که در پس زمینه بدون دانش کاربران انجام می‌شوند کنترل می‌شوند. در این پارامتر، ویژگی رویت پذیری اندروید (android:visibility) کلیه فایل‌های چهارچوبی که در آنها FrameLayout به کار گرفته شده است کنترل می‌گردد. در صورتی که ویژگی رویت پذیری android:visibility مشاهده نشود یا در دسترس نباشد ن برنامه‌ای را می‌بایست به عنوان یک برنامه مخرب در نظر گرفت. وزن این چیدمان (LayoutWeightage) در صورت یافتن چیدمان فریم ۲۰ درصد خواهد بود و در غیر این صورت این میزان صفر تلقی می‌شود.

 

۶– نتیجه‌گیری و تحقیقات آتی

در این مقاله، ما چرایی انجام چنین تحلیلی را عرضه نمودیم. ما از یک رویکرد ترکیبی جهت افزایش اعتبار یا درستی تشخیص جاسوس افزارها در تحلیل خود بر مبنای پارامترهای عرضه شده به نام‌های نگاشت توصیفی، تحلیل رابط و تحلیلی کد منبع بهره گرفتیم. ما به این نتیجه‌گیری رسیدیم که رویکرد ترکیبی عرضه شده قابلیت ارائه نتایج بهتری در قیاس با اسکنرهای ضد ویروس را خواهد داشت چرا که سیستم‌های دیگر قابلیت یافتن برنامه‌های مخربی که در آنها تحلیل رابط انجام شده است، بر حسب توصیف سیستم‌های کاربردی، را نخواهند داشت.
تحقیقات آتی در این حوزه شامل اعطای مجوزهای انتخابی در زمان نصب می‌باشد. همراه با نگاشته توصیفی، رتبه‌بندی کاربر برای برنامه‌های کاربردی را می‌توان جهت ارزیابی احتمال وجود جاسوس افزارها در برنامه های کاربردی مد نظر قرار داد و به علاوه کاربران قابلیت بررسی موارد عرضه شده با کمک NLP را خواهند داشت.
ضمیمه الف. ویژگی‌های وزنی برای رویکرد ترکیبی
داده‌ها از طریق توسعه دهندگان مختلف برای تخصیص وزن به ۳ پارامتر به کار گرفته شده در رویکرد ترکیبی جمع آوری شده که بر مبنای آن سوالات متعددی به وسیله  توسعه دهندگان پاسخ داده شده اسن. این پاسخ‌ها ذیلاً ارائه شده است.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

Irantarjomeh
لطفا به جای کپی مقالات با خرید آنها به قیمتی بسیار متناسب مشخص شده ما را در ارانه هر چه بیشتر مقالات و مضامین ترجمه شده علمی و بهبود محتویات سایت ایران ترجمه یاری دهید.