ΠΙΝΑΚΑΣ ΕΙΚΟΝΩΝ
Εικόνα 1: Χαρακτηριστικά Ασφάλειας
Εικόνα 2: Ενσωμάτωση παραμέτρων Πολιτικής Ασφάλειας Χρήστη σε έξυπνη Συσκευή (Screenshot: Ρυθμίσεις συσκευής Android)
Εικόνα 3: Πολιτική Ασφαλείας Εταιρείας (Screenshot: Ενημέρωση πολιτικών ασφαλείας λειτουργικού Android της εταιρείας Google)
Εικόνα 5 :Νομικό και ρυθμιστικό πλαίσιο εταιρείας
Εικόνα 6: Ανάλυση Επικινδυνότητας (Απειλές)
Εικόνα 7: Trojan Horse
Εικόνα 8: Λογότυπο Jailbrake για IOS9.2
Εικόνα 9: Ikee Worm
Εικόνα 10: iSam Subroutines
Εικόνα 11: Αίτηση Άδειας πρόσβασης για Root σε συσκευή Αndroid
Εικόνα 12: Android Architecture
Εικόνα 13: Connectivity Exploit
Εικόνα 14: Μερίδια Αγοράς Λειτουργικών Συστημάτων για έξυπνες Συσκευές
Εικόνα 15: Λογότυπο ΛΣ Android
Εικόνα 16: Πλαίσιο Επιπέδων Ασφαλείας ΛΣ Android
Εικόνα 17: Λογότυπο υπηρεσίας Google Play
Εικόνα 18: Υπηρεσία αναβάθμισης ΛΣ Android
Εικόνα 19: Υπηρεσία δημιουργίας Αντιγράφων Ασφαλείας
Εικόνα 20: Μέρος της Λίστας δικαιωμάτων στο "Android Manifest Permission"
Εικόνα 21: Λίστα "Επικίνδυνων Δικαιωμάτων"
Εικόνα 22: Εκχώρηση Άδειας Δικαιωμάτων της υπό ανάπτυξης στην παρούσα ΔΕ
Εικόνα 23: Πλαίσιο Πολιτικής Ασφαλείας Εφαρμογών Android
Εικόνα 24: Λογότυπο iOS
Εικόνα 25: Στατιστικά Πωλήσεων Εφαρμογών ανά ΛΣ Έξυπνων Συσκευών έτους 2015
Εικόνα 26: Λογότυπο ΛΣ Symbian
Εικόνα 27: Εξέλιξη του ΛΣ Windows Mobile/Phone
Εικόνα 28: Λογότυπο ΛΣ BlackBerry
Εικόνα 29 Ανίχνευση κακής χρήσης
Εικόνα 30 Ανίχνευση Ανωμαλίας Εικόνα 31 Κατηγορίες συστημάτων ανίχνευσης εισβολών
Εικόνα 32 Δυνατότητα "Run Time Permission" στο ΛΣ Android ver. 6.0
Εικόνα 33 Μοντέλο Καταρράκτη
Εικόνα 34 Σχεδίαση υλοποίησης εφαρμογής
Εικόνα 35 Eclipse IDE
Εικόνα 36 Προεπιλεγμένη διάταξη Eclipse IDE
Εικόνα 37 Εισαγωγή Android Development Tools
Εικόνα 38 Android Eclipse Plugin
Εικόνα 39 Android Eclipse Plugin 3
Εικόνα 40 Android Eclipse Plugin
Εικόνα 41 Γραφική απεικόνιση του Logcat όπως εμαφανίζεται στο Eclipse IDE
Εικόνα 42 παράθυρο λειτουργίας του DDMS στο eclipse
Εικόνα 43 Java-Android
Εικόνα 44 Διάγραμμα κλάσεων εφαρμογής Services Demo
Εικόνα 45 Αρχική Οθόνη εφαρμογής
Εικόνα 46 Κύρια οθόνη πληροφοριών εφαρμογής
Εικόνα 47 Λίστα κατοχής αδειών της εφαρμογής S-Voice
Εικόνα 48 Λίστα ειδοποιήσεων
Εικόνα 49 Εντοπισμός σφαλμάτων USB - ενεργοποιημένος
Εικόνα 50 Εντοπισμός σφαλμάτων USB - απενεργοποιημένος
Εικόνα 51 Έλεγχος για το αν η συσκευή έχει υποστεί διαδικασία Rooted
Εικόνα 52 Εντοπισμός SMS που παραπέμπει σε κακόβουλη ιστοσελίδα
Εικόνα 53 Επίσημα καταστήματα εφαρμογών
Εικόνα 54 Έλεγχος ενημερώσεων ΛΣ Android
Εικόνα 55 Εκχώρηση δικαιωμάτων σε εφαρμογές Android
Εικόνα 56 Εντοπισμός κενού ασφαλείας από το πρόγραμμα προστασίας AVG
Εικόνα 57 Επιλογή ρύθμισης ασφαλείας για άγνωστες πηγές Android
Εικόνα 58 Ενεργοποίηση εντοπισμού σφαλμάτων
Εικόνα 59 Εκχώρηση δικαιωμάτων root access σε εφαρμογή
Περίληψη: Η διπλωματική εργασία με τίτλο «Κακόβουλο Λογισμικό και Ανίχνευση Εισβολών σε Έξυπνες Συσκευές», έχει ως σκοπό την καταγραφή των κυριοτέρων έως σήμερα, κατηγοριών κακόβουλου λογισμικού σε έξυπνες συσκευές, την περιγραφή των μεθοδολογιών ανίχνευσής τους, καθώς και την ανάπτυξη μιας εφαρμογής που να παρουσιάζει με κατανοητό τρόπο τη λειτουργία κακόβουλου λογισμικού σε έξυπνες συσκευές και τους τρόπους ανίχνευσης αυτού, ικανό να χρησιμοποιηθεί ακόμη και ως εκπαιδευτικό εργαλείο ή εργαλείο «ευαισθητοποίησης»
H εργασία αποτελείται από δυο διακριτά μέρη. Στο πρώτο μέρος της (Κεφάλαια 1-5) αρχικά παρουσιάζονται οι γενικές αρχές ασφαλείας που πρέπει να διέπουν ένα υπολογιστικό σύστημα και εν συνεχεία, εκτελείται μία βιβλιογραφική καταγραφή των υπαρχόντων έως σήμερα απειλών, υπό τη μορφή κακόβουλου λογισμικού για έξυπνες συσκευές (smart devices), αναλύοντας με συντετμημένο και περιεκτικό τρόπο, τη δράση τους. Ακολούθως γίνεται μια συνοπτική παρουσίαση των κυριοτέρων έως σήμερα λειτουργικών συστημάτων (ΛΣ) για έξυπνες συσκευές, καθώς επίσης και των αντίστοιχων τρόπων αντιμετώπισης κακόβουλου λογισμικού ανά κατηγορία λειτουργικού. Τέλος η βιβλιογραφική καταγραφή ολοκληρώνεται με την παράθεση των κυριοτέρων τεχνικών ανίχνευσης κακόβουλου λογισμικού σε έξυπνες συσκευές.
Στο δεύτερο μέρος της ΔΕ (Κεφάλαια 6-8) αρχικά παρουσιάζεται η σχεδίαση του λογισμικού, εν συνεχεία αναλύεται το περιβάλλον υλοποίησης που επιλέχθηκε προκειμένου αυτή να ολοκληρωθεί και ολοκληρώνεται, με την επεξήγηση των κυριοτέρων τμημάτων του κώδικα από τον οποίο αποτελείται.Τέλος στο κεφάλαιο 9, παρουσιάζονται τα συμπεράσματα και οι διαπιστώσεις τα οποία εξήχθησαν από την εκπόνηση της ΔΕ, συνεκτιμώντας τόσο το θεωρητικό υπόβαθρο του 1ου μέρους, όσο και τη λειτουργία της εφαρμογής ως μέσο επίδειξης, το οποίο αναπτύχθηκε στο 2ο μέρος της.
Abstract: The scope of this dissertation entitled, "Malicious Software and Intrusion Detection on Smart Devices", aims to record the main up today categories of malware on smart devices, as well as to describe the respective methodologies used for their detection. Furthermore, a native application was developed in order to present in a comprehensive manner the operation of malware on smart devices along with the applied malware detection methods, capable of being used even as an educational or 'awareness' tool.
The dissertation consists of two distinct parts. In the first part (Chapters 1-5) the general safety rules that every computer system should incorporate, are initially presented, followed by a bibliographic record of the existing up today threats appeared in the form of malicious software for smart devices, analyzing their action respectively, with an abbreviated and concise manner. Subsequently there is a brief summary of all the existing up today principal operating systems for smart devices (mobile OS), as well as the respective ways for malware defense. Finally the bibliographic record ends with a presentation of the main techniques used for malware detection on smart devices.
In the second part of the dissertation (Chapters 6-8) initially there is a description of the software design for the application package that was developed, followed by an analysis for the implemented software environment that was chosen in order for the application package to be completed. The second part concludes with the description of the main parts of the software code that was written for the application package.
Finally Chapter 9 presents the findings and conclusions that are drawn from the elaboration of this dissertation, taking into account both the theoretical background of the 1st part, as well as the operation of the application package (virtual attack app- detection app) as a demonstration tool, which was developed during the 2nd part.
Items in Apothesis are protected by copyright, with all rights reserved, unless otherwise indicated.
Κύρια Αρχεία Διατριβής
Κακόβουλο Λογισμικό και Ανίχνευση Εισβολών σε Έξυπνες Συσκευές - Identifier: 77874
Internal display of the 77874 entity interconnections (Node labels correspond to identifiers)