Κακόβουλο Λογισμικό και Ανίχνευση Εισβολών σε Έξυπνες Συσκευές

Malware and Intrusion Detection systems for Smart Devices (Αγγλική)

  1. MSc thesis
  2. ΒΑΣΙΛΕΙΑΔΗΣ, ΧΡΗΣΤΟΣ
  3. Μεταπτυχιακή Εξειδίκευση στα Πληροφοριακά Συστήματα (ΠΛΣ)
  4. Οκτώβριος 2016 [2016-10]
  5. Ελληνικά
  6. 181
  7. Γεωργιάδης, Χρήστος, Αναπληρωτής Καθηγητής Τμήμα Εφαρμοσμένης Πληροφορικής Πανεπιστημίου Μακεδονίας
  8. Χατζηευθυμιάδης, Ευστάθιος, Αναπληρωτής Καθηγητής Τμήμα Πληροφορικής και Τηλεπικοινωνιών Πανεπιστημίου Αθηνών
  9. Ασφάλεια, Απειλές, Κακόβουλο Λογισμικό, Έξυπνη συσκευή, λειτουργικό σύστημα, Ανίχνευση εισβολών, Αντιμετώπιση εισβολών | Security, User, Threats, Malicious Software, Smart device, operating system, Intrusion Detection, Intrusion Troubleshooting.
  10. 1
  11. 1
  12. 48
  13. ΠΙΝΑΚΑΣ ΕΙΚΟΝΩΝ Εικόνα 1: Χαρακτηριστικά Ασφάλειας Εικόνα 2: Ενσωμάτωση παραμέτρων Πολιτικής Ασφάλειας Χρήστη σε έξυπνη Συσκευή (Screenshot: Ρυθμίσεις συσκευής Android) Εικόνα 3: Πολιτική Ασφαλείας Εταιρείας (Screenshot: Ενημέρωση πολιτικών ασφαλείας λειτουργικού Android της εταιρείας Google) Εικόνα 5 :Νομικό και ρυθμιστικό πλαίσιο εταιρείας Εικόνα 6: Ανάλυση Επικινδυνότητας (Απειλές) Εικόνα 7: Trojan Horse Εικόνα 8: Λογότυπο Jailbrake για IOS9.2 Εικόνα 9: Ikee Worm Εικόνα 10: iSam Subroutines Εικόνα 11: Αίτηση Άδειας πρόσβασης για Root σε συσκευή Αndroid Εικόνα 12: Android Architecture Εικόνα 13: Connectivity Exploit Εικόνα 14: Μερίδια Αγοράς Λειτουργικών Συστημάτων για έξυπνες Συσκευές Εικόνα 15: Λογότυπο ΛΣ Android Εικόνα 16: Πλαίσιο Επιπέδων Ασφαλείας ΛΣ Android Εικόνα 17: Λογότυπο υπηρεσίας Google Play Εικόνα 18: Υπηρεσία αναβάθμισης ΛΣ Android Εικόνα 19: Υπηρεσία δημιουργίας Αντιγράφων Ασφαλείας Εικόνα 20: Μέρος της Λίστας δικαιωμάτων στο "Android Manifest Permission" Εικόνα 21: Λίστα "Επικίνδυνων Δικαιωμάτων" Εικόνα 22: Εκχώρηση Άδειας Δικαιωμάτων της υπό ανάπτυξης στην παρούσα ΔΕ Εικόνα 23: Πλαίσιο Πολιτικής Ασφαλείας Εφαρμογών Android Εικόνα 24: Λογότυπο iOS Εικόνα 25: Στατιστικά Πωλήσεων Εφαρμογών ανά ΛΣ Έξυπνων Συσκευών έτους 2015 Εικόνα 26: Λογότυπο ΛΣ Symbian Εικόνα 27: Εξέλιξη του ΛΣ Windows Mobile/Phone Εικόνα 28: Λογότυπο ΛΣ BlackBerry Εικόνα 29 Ανίχνευση κακής χρήσης Εικόνα 30 Ανίχνευση Ανωμαλίας Εικόνα 31 Κατηγορίες συστημάτων ανίχνευσης εισβολών Εικόνα 32 Δυνατότητα "Run Time Permission" στο ΛΣ Android ver. 6.0 Εικόνα 33 Μοντέλο Καταρράκτη Εικόνα 34 Σχεδίαση υλοποίησης εφαρμογής Εικόνα 35 Eclipse IDE Εικόνα 36 Προεπιλεγμένη διάταξη Eclipse IDE Εικόνα 37 Εισαγωγή Android Development Tools Εικόνα 38 Android Eclipse Plugin Εικόνα 39 Android Eclipse Plugin 3 Εικόνα 40 Android Eclipse Plugin Εικόνα 41 Γραφική απεικόνιση του Logcat όπως εμαφανίζεται στο Eclipse IDE Εικόνα 42 παράθυρο λειτουργίας του DDMS στο eclipse Εικόνα 43 Java-Android Εικόνα 44 Διάγραμμα κλάσεων εφαρμογής Services Demo Εικόνα 45 Αρχική Οθόνη εφαρμογής Εικόνα 46 Κύρια οθόνη πληροφοριών εφαρμογής Εικόνα 47 Λίστα κατοχής αδειών της εφαρμογής S-Voice Εικόνα 48 Λίστα ειδοποιήσεων Εικόνα 49 Εντοπισμός σφαλμάτων USB - ενεργοποιημένος Εικόνα 50 Εντοπισμός σφαλμάτων USB - απενεργοποιημένος Εικόνα 51 Έλεγχος για το αν η συσκευή έχει υποστεί διαδικασία Rooted Εικόνα 52 Εντοπισμός SMS που παραπέμπει σε κακόβουλη ιστοσελίδα Εικόνα 53 Επίσημα καταστήματα εφαρμογών Εικόνα 54 Έλεγχος ενημερώσεων ΛΣ Android Εικόνα 55 Εκχώρηση δικαιωμάτων σε εφαρμογές Android Εικόνα 56 Εντοπισμός κενού ασφαλείας από το πρόγραμμα προστασίας AVG Εικόνα 57 Επιλογή ρύθμισης ασφαλείας για άγνωστες πηγές Android Εικόνα 58 Ενεργοποίηση εντοπισμού σφαλμάτων Εικόνα 59 Εκχώρηση δικαιωμάτων root access σε εφαρμογή
    • Περίληψη: Η διπλωματική εργασία με τίτλο «Κακόβουλο Λογισμικό και Ανίχνευση Εισβολών σε Έξυπνες Συσκευές», έχει ως σκοπό την καταγραφή των κυριοτέρων έως σήμερα, κατηγοριών κακόβουλου λογισμικού σε έξυπνες συσκευές, την περιγραφή των μεθοδολογιών ανίχνευσής τους, καθώς και την ανάπτυξη μιας εφαρμογής που να παρουσιάζει με κατανοητό τρόπο τη λειτουργία κακόβουλου λογισμικού σε έξυπνες συσκευές και τους τρόπους ανίχνευσης αυτού, ικανό να χρησιμοποιηθεί ακόμη και ως εκπαιδευτικό εργαλείο ή εργαλείο «ευαισθητοποίησης» H εργασία αποτελείται από δυο διακριτά μέρη. Στο πρώτο μέρος της (Κεφάλαια 1-5) αρχικά παρουσιάζονται οι γενικές αρχές ασφαλείας που πρέπει να διέπουν ένα υπολογιστικό σύστημα και εν συνεχεία, εκτελείται μία βιβλιογραφική καταγραφή των υπαρχόντων έως σήμερα απειλών, υπό τη μορφή κακόβουλου λογισμικού για έξυπνες συσκευές (smart devices), αναλύοντας με συντετμημένο και περιεκτικό τρόπο, τη δράση τους. Ακολούθως γίνεται μια συνοπτική παρουσίαση των κυριοτέρων έως σήμερα λειτουργικών συστημάτων (ΛΣ) για έξυπνες συσκευές, καθώς επίσης και των αντίστοιχων τρόπων αντιμετώπισης κακόβουλου λογισμικού ανά κατηγορία λειτουργικού. Τέλος η βιβλιογραφική καταγραφή ολοκληρώνεται με την παράθεση των κυριοτέρων τεχνικών ανίχνευσης κακόβουλου λογισμικού σε έξυπνες συσκευές. Στο δεύτερο μέρος της ΔΕ (Κεφάλαια 6-8) αρχικά παρουσιάζεται η σχεδίαση του λογισμικού, εν συνεχεία αναλύεται το περιβάλλον υλοποίησης που επιλέχθηκε προκειμένου αυτή να ολοκληρωθεί και ολοκληρώνεται, με την επεξήγηση των κυριοτέρων τμημάτων του κώδικα από τον οποίο αποτελείται.Τέλος στο κεφάλαιο 9, παρουσιάζονται τα συμπεράσματα και οι διαπιστώσεις τα οποία εξήχθησαν από την εκπόνηση της ΔΕ, συνεκτιμώντας τόσο το θεωρητικό υπόβαθρο του 1ου μέρους, όσο και τη λειτουργία της εφαρμογής ως μέσο επίδειξης, το οποίο αναπτύχθηκε στο 2ο μέρος της.
    • Abstract: The scope of this dissertation entitled, "Malicious Software and Intrusion Detection on Smart Devices", aims to record the main up today categories of malware on smart devices, as well as to describe the respective methodologies used for their detection. Furthermore, a native application was developed in order to present in a comprehensive manner the operation of malware on smart devices along with the applied malware detection methods, capable of being used even as an educational or 'awareness' tool. The dissertation consists of two distinct parts. In the first part (Chapters 1-5) the general safety rules that every computer system should incorporate, are initially presented, followed by a bibliographic record of the existing up today threats appeared in the form of malicious software for smart devices, analyzing their action respectively, with an abbreviated and concise manner. Subsequently there is a brief summary of all the existing up today principal operating systems for smart devices (mobile OS), as well as the respective ways for malware defense. Finally the bibliographic record ends with a presentation of the main techniques used for malware detection on smart devices. In the second part of the dissertation (Chapters 6-8) initially there is a description of the software design for the application package that was developed, followed by an analysis for the implemented software environment that was chosen in order for the application package to be completed. The second part concludes with the description of the main parts of the software code that was written for the application package. Finally Chapter 9 presents the findings and conclusions that are drawn from the elaboration of this dissertation, taking into account both the theoretical background of the 1st part, as well as the operation of the application package (virtual attack app- detection app) as a demonstration tool, which was developed during the 2nd part.
  14. Items in Apothesis are protected by copyright, with all rights reserved, unless otherwise indicated.