با سلام خدمت کاربران در صورتی که با خطای سیستم پرداخت بانکی مواجه شدید از طریق کارت به کارت (6037997535328901 بانک ملی ناصر خنجری ) مقاله خود را دریافت کنید (تا مشکل رفع گردد).
ردیف | عنوان | نوع |
---|---|---|
1 |
What’s really ‘ Happn ing’? A forensic analysis of Android and iOS Happn dating apps
واقعاً "اتفاق افتاد" چیست؟ تجزیه و تحلیل پزشکی قانونی برنامه های دوستیابی Android و iOS Happn-2020 With today’s world revolving around online interaction, dating applications (apps) are a prime example of how people are able to discover and converse with others that may share similar interests or lifestyles, including during the recent COVID-19 lockdowns. To connect the users, geolocation is often utilized. How- ever, with each new app comes the possibility of criminal exploitation. For example, while apps with ge- olocation feature are intended for users to provide personal information that drive their search to meet someone, that same information can be used by hackers or forensic analysts to gain access to personal data, albeit for different purposes. This paper examines the Happn dating app (versions 9.6.2, 9.7, and 9.8 for iOS devices, and versions 3.0.22 and 24.18.0 for Android devices), which geographically works differently compared to most notable dating apps by providing users with profiles of other users that might have passed by them or in the general radius of their location. Encompassing both iOS and An- droid devices along with eight varying user profiles with diverse backgrounds, this study aims to explore the potential for a malicious actor to uncover the personal information of another user by identifying artifacts that may pertain to sensitive user data. Keywords: Dating apps | Online dating | Dating app artifacts | Mobile forensics | iOS forensics | Android forensics |
مقاله انگلیسی |
2 |
Static malware detection and attribution in android byte-code through an end-to-end deep system
شناسایی بدافزارهای استاتیکی و انتساب در بایت کد اندرویدی از طریق یک سیستم عمیق انتها به انتها-2020 Android reflects a revolution in handhelds and mobile devices. It is a virtual machine based, an
open source mobile platform that powers millions of smartphone and devices and even a larger no.
of applications in its ecosystem. Surprisingly in a short lifespan, Android has also seen a colossal
expansion in application malware with 99% of the total malware for smartphones being found in
the Android ecosystem. Subsequently, quite a few techniques have been proposed in the literature
for the analysis and detection of these malicious applications for the Android platform. The increasing
and diversified nature of Android malware has immensely attenuated the usefulness of prevailing
malware detectors, which leaves Android users susceptible to novel malware. Here in this paper,
as a remedy to this problem, we propose an anti-malware system that uses customized learning
models, which are sufficiently deep, and are ’End to End deep learning architectures which detect
and attribute the Android malware via opcodes extracted from application bytecode’. Our results
show that Bidirectional long short-term memory (BiLSTMs) neural networks can be used to detect
static behavior of Android malware beating the state-of-the-art models without using handcrafted
features. For our experiments in our system, we also choose to work with distinct and independent
deep learning models leveraging sequence specialists like recurrent neural networks, Long Short Term
Memory networks and its Bidirectional variation as well as those are more usual neural architectures
like a network of all connected layers(fully connected), deep convnets, Diabolo network (autoencoders)
and generative graphical models like deep belief networks for static malware analysis on Android. To
test our system, we have also augmented a bytecode dataset from three open and independently
maintained state-of-the-art datasets. Our bytecode dataset, which is on an order of magnitude large,
essentially suffice for our experiments. Our results suggests that our proposed system can lead to
better design of malware detectors as we report an accuracy of 0.999 and an F1-score of 0.996 on a
large dataset of more than 1.8 million Android applications. Keywords: End-to-end architecture | Malware analysis | Deep neural networks | Android and big data |
مقاله انگلیسی |
3 |
A Survey on HTTPS Implementation by Android Apps: Issues and Countermeasures
یک بررسی در پیاده سازی HTTPS توسط برنامه های Android: مسائل و اقدامات مقابله با آن-2017 Received 5 July 2016; revised 5 October 2016; accepted 31 October 2016 Available online 11 November 2016 University of Cincinnati, United States KEYWORDS :HTTPS;Android;Mobile security;TLS/SSL;Mobile development Abstract As more and more sensitive data is transferred from mobile applications across unsecured channels, it seems imperative that transport layer encryption should be used in any nontrivial instance. Yet, research indicates that many Android developers do not use HTTPS or violate rules which protect user data from man-in-the-middle attacks. This paper seeks to find a root cause of the disparities between theoretical HTTPS usage and in-the-wild implementation of the protocol by looking into Android applications, online resources, and papers published by HTTPS and Android security researchers. From these resources, we extract a set of barrier categories that exist in the path of proper TLS use. These barriers not only include improper developer practices, but also server misconfiguration, lacking documentation, flaws in libraries, the fundamentally complexTLS PKI system, and a lack of consumer understanding of the importance of HTTPS. Following this discussion, we compile a set of potential solutions and patches to better secure Android HTTPS and the TLS/SSL protocol in general. We conclude our survey with gaps in current understanding of the environment and suggestions for further research. 2016 The Authors. Production and hosting by Elsevier B.V. on behalf of King Saud University. This is an open access article under the CCBY-NC-NDlicense (http://creativecommons.org/licenses/by-nc-nd/4.0/). KEYWORDS: HTTPS | Android | Mobile security | TLS/SSL | Mobile development |
مقاله انگلیسی |
4 |
Signalling over-privileged mobile applications using passive security indicators
سیگنالینگ برنامه های خاص تلفن همراه با استفاده از شاخص های امنیتی منفعل-2017 Article history:Available online 16 December 2016Keywords:Over-privilege Mobile applications Application store Usable security PrivacyAndroidAs mobile devices have evolved from simple phones to rich computing systems, the data stored on these multi-taskers have consequently become more sensitive and private. Due to this, modern mobile oper- ating systems include sophisticated permission systems for restricting the access to this device for the mobile applications. However, many applications acquire more permissions than required. These over- privileged applications can affect data security and user privacy. All application permissions are indicated to the user, but these notifications have been shown to be ignored or not understood. Thus, other mech- anisms need to be improved.This paper presents design approaches to communicate the degree of over-privilege in mobile applica- tions. It uses an additional rating system in application stores to inform users before making the decision of installing a specific application. The approaches have been evaluated in a usability study based on distinct prototype Android application stores. The findings show that passive security indicators can be applied to influence the decision-making process of users before downloading and installing an applica- tion.© 2016 Elsevier Ltd. All rights reserved.1. Keywords: Over-privilege | Mobile applications | Application store | Usable security | Privacy Android |
مقاله انگلیسی |
5 |
An empirical study of collaborative model and its security risk in Android
یک مطالعه تجربی از مدل مشارکتی و خطر امنیتی در اندروید-2017 Android provides a framework for the development of collaborative applications, which is considered as
one of the reasons behind its success. Collaborative model provides flexibility to an application in utilizing services offered by other applications. This approach offers several advantages to developers, such
as allowing them to dedicate all of their resources in developing only core functionalities of an application while leveraging services offered by other applications for its auxiliary functionalities. However, the
collaborative model also has some disadvantages, such as opening of attack surfaces in an application
during exposure of some of its components as it offers its services. Malicious actions can be performed
through the exposed components of the application. Android provides permission-based security to protect the exposed components. However, developers must implement the security correctly. In this paper,
we empirically evaluate the scale of the collaborative model adopted by Android applications. We also
investigate various methods to achieve collaboration among applications. Furthermore, we evaluate the
scale of security risk instigated by the collaborative model and perform several other empirical studies
on 13,944 Android applications.
Keywords: Android applications | Inter-application communications | Collaborative application model | Permission-based security | Security risk assessment |
مقاله انگلیسی |
6 |
RoppDroid: Robust permission re-delegation prevention in Android inter-component communication
RoppDroid : پیشگیری مجدد مجوز قوی در ارتباطات بین مولفه های Android-2017 Android is designed such that Android applications (Apps) can provide functions to each
other by providing a complex inter-component communication (ICC) model. While app in
teractions make it convenient and easy for one app to delegate functionality to another app,
it also leads to permission re-delegation among Android apps which can cause privilege
escalation. One approach taken by existing work tries to mitigate privilege escalation by
enforcing tightened permissions. Unfortunately, preventing privilege escalation often renders
the recipient apps unusable (for example, causing the app to crash). In this work, we propose
another approach to address the privilege escalation problem from Android app ICC which
intends to better preserve app functionality. We propose a context specific resource
virtualization to eliminate privilege escalation by taking into account the interaction of ICCs
among apps. We evaluated our prototype system, ROPPDROID, on real-world Android apps and
showed the effectiveness in providing robust protection for those apps. Our prototype also
has low performance overheads.
Keywords: Android | Inter-component communication | Permission re-delegation | Privilege escalation | Resource virtualization | Security |
مقاله انگلیسی |
7 |
DroidInjector: A process injection-based dynamic tracking system for runtime behaviors of Android applications
DroidInjector: یک سیستم ردیابی پویا مبتنی بر تزریق فرایند برای رفتارهای زمان اجرا برنامه های کاربردی آندروید-2017 As the most widely applied mobile operating system for smartphones, Android is chal
lenged by fast growing security problems, which are caused by malicious applications (apps).
Behaviors of malicious apps become more and more inconspicuous, which largely in
crease the difficulty of security detection.This paper provides a new dynamic method, called
DroidInjector, to further enrich Android malware detection technologies. DroidInjector is a
process injection-based dynamic tracking method for monitoring the behaviors of target
app during its running period. Distinguished with existing works, 1) DroidInjector uses a
ptrace-based technology to attach itself to the process of the target app, so tracking can be
done on smartphones or emulators, and without modifying Android OS; 2) DroidInjector
can monitor security-sensitive Java API calls in Android Runtime (Android Virtual Machine)
by hooking the APIs related to Android component lifecycle phases, dynamic library loading,
multi-threading, inter-component and inter-process communications, and system re
sources. Thus, DroidInjector supports flexible deployments, and is able to provide a fine
grained context-aware, flow-aware and library-aware API calls tracking for the target app.
DroidInjector is validated in extensive experiments through performance evaluation, ap
plication evaluation and case evaluation for multiple malicious and benign apps running
on several smartphones installed with standard or customized Android systems.
Keywords: Android | Security | Tracking | App behavior | Process injection |
مقاله انگلیسی |
8 |
Real Time Copyright Protection and Implementation of Image and Video Processing on Android and Embedded Platforms
حفاظت کپی رایت زمان واقعی و پیاده سازی پردازش تصویر و ویدئو در آندروید و سیستم عامل های جاسازی شده-2015 In this paper, we have proposed real time copyright protection algorithm using both visible as well as invisible watermarking schemes and also implementation of real time image and video processing techniques on Android and Embedded Platform for privacy prevention. We propose invisible watermarking using DCT analysis. Visible watermarking is implemented using image processing properties of Android. We also implement real-time video processing like Canny Edge Detection, Dilation, and Successive frame subtraction on Android and embedded platforms. In this system, pre-specified copyright information is embedded directly on pictures when they are taken. These techniques were also implemented on Beagle board-xM.
Keywords: Android | Digital Watermarking | OpenCV | Discrete Cosine Transform (DCT) | Beagleboard-xM | Smartphone |
مقاله انگلیسی |
9 |
کنجد: راه حل موبایل ایمن و مناسب برای کلمات عبور
سال انتشار: 2015 - تعداد صفحات فایل pdf انگلیسی: 5 - تعداد صفحات فایل doc فارسی: 17 کلمات عبور اصلیترین و رایجترین روش احراز هویت از راه دور هستند. با این حال آنها چالشهای ناامید کننده خود را دارند. کاربران متمایل به فراموش کردن کلمات عبوری دارند که بخاطر سخت بودن حدس زدن آنها انتخاب شدهاند. مدیریت کلمات عبور رویکردی برای حفظ ایمنی کلمه عبور ما است.هر چند آنها بر روی یک کلمه عبور اصلی برای امنیت همه کلمات عبور تکیه میکنند. اگر این کلمه عبور اصلی به خطر بیفتد، همه کلمات عبور دیگر قابل بازیابی خواهند بود. در این اثر ما "سسیمی" را معرفی میکنیم: مدیریت کلمه عبور که با صدا فعال میشود، روشی که هنوز ایمن و مناسب موبایل است و مبتنی بر مدیریت کلمه عبور با فعال شدن صدا میباشد. ترکیبی از همه روشهای مختلف احراز هویت کاربر برای ایجاد یک گنبد دیجیتال مستحکم تر برای داده های شخصی استفاده شده است. هر کلمه عبور با یک کلید جدید و نو در دستگاه موبایل کاربر جهت امنیت حداکثری، رمز گذاری شده است. کلیدها در یک فرمت حفاظت شده در سرورها ذخیره میشوند. کاربر در هر سرویس ابری گزینه پشتیبان گیری از کلمات عبور رمز گذاری شده را دارد. برای مشاهده کلمه عبور، کاربر تنها نیاز به گفتن یک نام سرویس تحت وب دارد و بلندگوها و تشخیص دهنده گفتار برای احراز هویت استفاده میشود. تنها کلیدی برای آن سرویس به برنامههای موبایل فرستاده می شود و رمز عبور، رمزگشایی و نمایش داده میشود. بزرگترین مزیت "سسیمی" این است که کاربر نیازی به اعتماد کردن نه به سرورهای ما و نه هیچ ذخیرهسازی ابری ندارد. همچنین بدون نیاز به وارد کردن کلمه عبور اصلی در هر زمانی شناسایی گوینده انجام میپذیرد. با این حال به عنوان جایگزینی برای صدا، کاربران میتوانند کلمات عبورشان را در جاییکه صدا در دسترس نیست، از کلمه عبور اصلی میتوانند استفاده کنند. ما تحلیل کوتاهی از امنیت راه حلمان را ارائه میدهیم که به صورت یک پایگاه آندرویدی به صورت آزاد در مرکز بازی گوگل در دسترس است. "سسیمی" یک راه حل ایدهآل و عملی برای مدیریت کلمه عبور موبایل است.
کلمات کلیدی: احراز هویت موبایل ، مدیریت رمز عبور، ذخیره سازی امن ابر ، بیومتریک، شناخت سخنران
|
مقاله ترجمه شده |
10 |
بکارگیری سیستم اطلاعات کسب و کار موبایل(سیار) برای کنترل نیروی کار محلی و راه دور از طریق مانیتورینگ واکنشی و مبتنی بر رفتار
سال انتشار: 2015 - تعداد صفحات فایل pdf انگلیسی: 8 - تعداد صفحات فایل doc فارسی: 26 مطالعه حاضر امکان پذیری و دوام کاربرد تلفن های هوشمند کارکنان با پیروی از الگوی BYOF به عنوان یک ابزار مطمئن برای کنترل حضور موثرشرکت ها (عمدتاً نیروی کار راه دور) رامورد تجزیه و تحلیل قرار می دهد. در اینجا مدلی برای سیستم اطلاعات کنترل حضور موبایل (سیار) پیشنهاد می کنیم و به واسطه آن به روش آزمایشی در مورد امکان پذیری و دوام اتحاد سه عنصر بررسی شده به صورت انفرادی در مطالعات قبل توضیح می دهیم. سه عنصر مذکور عبارتنداز: مصرف کننده سازی IT، قابلیت های موقعیت جغرافیایی وسایل موبایل یا سیار شخصی که کارکنان می توانند از آنها در محل کار استفاده کنند و کاربرد انحصاری فناوری وب موبایل برای دستیابی به اطلاعات مکان و موقعیت عمومی بدون نیاز به نصب برنامه های محلی. همچنین، روش جدید و خاصی برای تجزیه و تحلیل دقت و صحت داده های موقعیتی بدست آمده با سرویس های موقعیت جغرافیایی تلفن هوشمند، پیشنهاد می کنیم. در اینجا نمونه اولیه ای از سیستم اطلاعات پیشنهاد شده توسعه و در مورد اعتبار آن تحت شرایط کاربرد واقعی مختلف توضیح دادیم، و بدین طریق اطلاعاتی ارزشمند در مورد صحت و دقت داده های موقعیتی از دستگاههای حقیقی ( براساس iOS و آندروید) تحت شرایط اتصال ناهمگن معرف محل های کار بدست می آوریم. این تحقیق به ما امکان توسعه چارچوبی جدید برای نیازها، در سطوح کمی و کیفیت، برای صحت سیستم های موقعیت موبایل را می دهد که از آن می توان در سیستم های اطلاعاتی کنترل حضور به ویژه سیستم های مرتبط با کنترل نیروی کار راه دور استفاده نمود.
واژگان کلیدی: کنترل نیروی کار | LBS | کنترل HR مبتنی بررفتار | BYOD | مصرف کننده سازی
|
مقاله ترجمه شده |