شناسایی جاسوس افزار در اندروید
شناسایی جاسوس افزار در اندروید – ایران ترجمه – Irantarjomeh
مقالات ترجمه شده آماده گروه کامپیوتر
مقالات ترجمه شده آماده کل گروه های دانشگاهی
مقالات
قیمت
قیمت این مقاله: 48000 تومان (ایران ترجمه - Irantarjomeh)
توضیح
بخش زیادی از این مقاله بصورت رایگان ذیلا قابل مطالعه می باشد.
شماره | ۲۳۶ |
کد مقاله | COM236 |
مترجم | گروه مترجمین ایران ترجمه – www.irantarjomeh.ir |
نام فارسی | شناسایی جاسوس افزار در اندروید با استفاده از تلفیق تحلیل توصیفی، نگاشت دسترسی ها و تحلیل رابط کاربری |
نام انگلیسی | Spyware Detection in Android Using Hybridization ofDescription Analysis, Permission Mapping and Interface Analysis |
تعداد صفحه به فارسی | ۳۵ |
تعداد صفحه به انگلیسی | ۱۰ |
کلمات کلیدی به فارسی | توصیف، تحلیل رابط کاربر، دسترسی، تحلیل سورس کد، جاسوس افزار |
کلمات کلیدی به انگلیسی | Description; Interface Analysis; Permissions; Source Code Analysis; Spyware |
مرجع به فارسی | کنفرانس بین المللی فن آوری اطلاعات و ارتباطات (ICICT)دپارتمان علوم کامپیوتر هندوستانالزویر |
مرجع به انگلیسی | International Conference on Information and Communication Technologies; Elsevier |
کشور | هندوستان |
شناسایی جاسوس افزار در اندروید با استفاده از تلفیق تحلیل توصیفی، نگاشت دسترسی ها و تحلیل رابط کاربری
چکیده
در بین تمامی سیستم عامل های موبایل، اندروید به دلیل محبوبیت زیاد به هدفی ایده آل برای مهاجمان تبدیل شده است. این سیستم عامل متن باز بوده و قابلیت نصب نرم افزار های طرف ثالت را دارد. این نرم افزار ها می توانند باعث ایجاد رخنه در حریم خصوصی کاربر شوند. در این مقاله ما دسترسی های ارائه شده به هنگام نصب را به دقت بررسی می کنیم. ما برای کشف بد افزار ها رویکردی تلفیقی را اتخاذ کرده ایم که طی آن کشف بد افزار از طریق اسکن توسط آنتی ویروس های مختلف و مقایسه آن صورت می گیرد. این رویکرد تلفیقی بر سه پارامتر اتکا می کند- نگاشت توصیفی، تحلیل رابط کاربری و تحلیل سورس کد هایی که تعیین کننده رفتار نرم افزار هستند، مثلا اینکه رفتار نرم افزار عادی است یا مخرب.
کلمات کلیدی: توصیف، تحلیل رابط کاربر، دسترسی، تحلیل سورس کد، جاسوس افزار
شناسایی جاسوس افزار در اندروید
۱- مقدمه
اخیرا گوشی های هوشمند دارای نقش مهمی در زندگی انسان شده اند. علاقه انسان ها به دستگاه های محاسباتی همراه از لپ تاپ به سمت گوشی ها و تبلت ها تغییر یافته است و بازار گوشی های هوشمند با اختراع آیفون (۲۰۰۷) و گوشی های اندرویدی (۲۰۰۸) رشد نموده است. گوشی های اندرویدی به دلیل متن باز بودن سیستم عامل، سهم بازاری بیشتر و بازار نامحدود نرم افزار های طرف ثالث از آیفون پیشی گرفته است. به دلیل پیشرفت کاربردی این سیستم عامل، شرکت هایی مانند سامسونگ، ال جی، گوگل ، موتورولا و دل از آن در گوشی های خود استفاده می کنند.
…
جاسوس افزار نوعی بد افزار است که اطلاعات شخصی کاربر مانند آدرس ایمیل، صفحات مکرر بازدید شده، اطلاعات تماس کاربر، شماره کارت اعتباری، دکمه های فشرده شده توسط کاربر، موقعیت جغرافیایی دقیق و تصاویر مشاهده شده توسط کاربر را بدون اطلاع وی جمع آوری می کند. هدف این کار پژوهشی کشف جاسوس افزار با استفاده از رویکرد تلفیقی به منظور بهبود امنیت اطلاعات خصوصی کاربر است، بدین دلیل که بدافزارها در حال گسترش به گوشی های موبایل از طریق اینترنت هستند و شرایط را برای نصب نرم افزارهایی با منبع نا مشخص فراهم می کنند. در این پژوهش، ابتدا دسترسی ها از فایل Android. Manifest. XML استخراج و سپس در بطن رویکرد تلفیقی ما قرار می گیرند.
…
بخش دوم تحقیق مرتبط را به صورت کلی توضیح می دهد، بخش سوم شامل نمایی کلی از آندروید و سیستم دسترسی آن است، بخش چهارم روش مورد استفاده در پژوهش را شرح می دهد، بخش پنجم نتایج را مورد شرح و بسط قرار می دهد و نهایتا بخش ششم مقاله شامل نتیجه گیری و پیشنهاد پژوهشی برای تحقیقات آینده است.
۲- تحلیل شکاف در پژوهش فعلی
بر اساس تحلیل ادبیات پژوهشی سیستم امنیتی دسترسی در نرم افزارهای اندرویدی، شکاف های زیر شناسایی شده اند:
از هیچ تکنیک مستحکمی برای استخراج کلید واژه های انگلیسی مورد استفاده در توضیحات یک نرم افزار اندرویدی استفاده نشده است.
از مستندات API استفاده شده اما API مورد استفاده اطلاعات کافی را در اختیار قرار نمی دهد
کلاس ها و آبجکت های مربوط به هر یک از دسترسی های تعریف شده در فایل Android. Manifest. XML باید مورد بررسی قرار گیرند
…
۳- سیستم مبتنی بر دسترسی
دسترسی ها با استفاده از یک فرایند دو راهه بدست می آیند. نخست، برنامه نویس دسترسی های ضروی اولیه برای اجرای لازم نرم افزار را تعریف می کند. سپس در حین زمان نصب، کاربر باید درسترسی های خواسته شده توسط نرم افزار را به منظور اجرای آن تایید نماید. بازار رسمی اندروید هر نرم افزار را با دو صفحه نصب ارایه می کند. صفحه نخست شامل گزینه های نصب، تصاویر نرم افزار، توضیحات، امتیاز و نقد کاربران است. هنگامی که کاربر بر روی گزینه نصب کلیک می کند، صفحه دوم نصب به نمایش در می آید. این صفحه شامل دسترسی های مورد درخواست برنامه است. لیست دسترسی های درخواستی برای هر برنامه بنا به سطح آن در لیست زیر توضیح داده شده است:
دسترسی های سطح صفر یا به عبارتی دسترسی های عادی شامل آن دسته از دسترسی های می شود که خطر کمی را برای امنیت کاربر به وجود می آورد و اجازه آن توسط سیستم داده می شود، زیرا این دسترسی ها در یک منوی چند لایه در صفحه نمایش مخفی هستند و تنها منظر نرم افزار مورد نظر را تحت تاثیر قرار می دهند.
۴- روش
در این کار پژوهشی به منظور افزایش صحت شناسایی جاسوس افزار از رویکردی تلفیقی استفاده شد. ما از API اندروید مارکت به دلیل قابلیتش برای تعامل با گوگل پلی استفاده کرده ایم. در این روش، گام های نشان داده شده در شکل ۱ یک به ترتیب دنبال شده اند:
…
۱-۴٫ نگاشت توصیفی
هنگامی که برنامه نویس یک برنامه را می سازد، اطلاعات مربوط به آن را ارائه می دهد تا کاربر بتواند به راحتی ویژگی ها و کاربردهای نرم افزار را درک کند. وقتی کاربر می خواهد یک نرم افزار را از پلی استور دانلود کند، توضیحات مربوط به آن به صورت تصویری نمایش داده می شود و کاربر می تواند قبل از نصب نرم افزار، بر اساس تصاویر، توضیحات و نقد های آن اقدام به دانلود یا عدم دانلود آن نماید.
…
۲-۴٫ تحلیل رابط کاربری
یک لیاوت / چیدمان خاص ساختار دیداری رابط کاربری را تعریف و نحوه ارائه child های مرتبط با آن را کنترل می کند. انواع مختلفی از لی اوت های استاندارد مثل RelativeLayout، LinearLayout، FrameLAyout ، AbsoluteLayout و TableLayout وجود دارند. از بین این لی اوت های مختلف، ما تنها از FrameLayout برای کشف استفاده غیرقانونی(بدون اطلاع کاربر) از دوربین گوشی استفاده کرده ایم. FrameLayout دارای این ویژگی است که تنها یک Child را در معرض دید کاربر قرار می دهد. در نتیجه، از این لی اوت می توان به منظور پنهان کردن چندین view دیگر استفاده کرد.
…
۳-۴٫ تحلیل سورس کد / کد منبع
بعد از مهندسی مجدد فایل APK، ما تمامی فایل های جاوا را با استفاده از جاوا دیکامپایلر jd-gui باز کردیم. در تحلیل سورس کد، تمامی آبجت ها و کلا سها به منظور یاقتن تضاد با دسترسی های تعریف شده در فایل Android. Manifest. XML بررسی می شوند. در صورتی که آبجکت یا کلاس مربوط به یک دسترسی پیدا نشد، احتمال وجود بد افزار در داخل نرم افزار مطرح می شود و ممکن است نرم افزار اطلاعات شخصی کاربر را سرقت کند.
…
۵- پیاده سازی
برای مکانیسم مجوز، در ابتدا کلیه مشخصههای آن از AndroidManifest.XML که در شکل ۲ نشان داده شده است حاصل آمده و متعاقباً موارد مربوط بر حسب ۳ پارامتر رویکرد ترکیبی مقایسه میشوند.
…
در این مقاله، تست برنامههای مختلف با توجه به عوامل مختلفی نظیر موارد ذیل انجام شده است:
برنامهای که رفتار نرمال و طبیعی دارد،
برنامهای که نمونههای مخرب از طریق تستAvira و McAfee در آن دیده شده است،
برنامهای که در آن کد مخرب به صورت محاط شده یا درج شده قرار داده شده است،
برنامهای که مخرب است اما به وسیله اسکنر ضد ویروس شناسایی نمیشود.
این مورد نیز مشخص شد که کلیه برنامههای کاربردی مخرب به عنوان یک روند مخرب به وسیله رویکرد ترکیبی ما شناسایی شده است.
…
۵-۱. نگاشت توصیفی
توصیف آشکار و به خوبی نوشته شده برای هر برنامه کاربردی این قابلیت را برای کاربران به وجود میآورد تا توان مشخص سازی این موضوع را داشته باشند که کدام مجوز برای یک برنامه کاربردی خاص مورد استفاده قرار گرفته است. برای تحلیل، بانک اطلاعاتی شامل ۱۰۰ برنامه کاربردی اندرویدی، همراه با کلمات کلیدی انگلیسی آنها، استفاده شده در بازار رسمی اندروید، مورد تجزیه تحلیل و مطالعه قرار گرفت.
۵-۲. تحلیل رابط
در این تحلیل، کلیه فایلهای موجود در فولدر برای آن دسته از سرویسهایی که در پس زمینه بدون دانش کاربران انجام میشوند کنترل میشوند. در این پارامتر، ویژگی رویت پذیری اندروید (android:visibility) کلیه فایلهای چهارچوبی که در آنها FrameLayout به کار گرفته شده است کنترل میگردد. در صورتی که ویژگی رویت پذیری android:visibility مشاهده نشود یا در دسترس نباشد ن برنامهای را میبایست به عنوان یک برنامه مخرب در نظر گرفت. وزن این چیدمان (LayoutWeightage) در صورت یافتن چیدمان فریم ۲۰ درصد خواهد بود و در غیر این صورت این میزان صفر تلقی میشود.