Please enable javascript in your browser.
Page
of
0
حفظ حریم خصوصی کاربران در مدیریت سازمانی دستگاه های همراه
پارسافر، هدا Parsafar, Hoda
Cataloging brief
حفظ حریم خصوصی کاربران در مدیریت سازمانی دستگاه های همراه
پدیدآور اصلی :
پارسافر، هدا Parsafar, Hoda
ناشر :
صنعتی شریف
سال انتشار :
1398
موضوع ها :
حریم خصوصی Privacy امنیت اندروید Android Security حفظ حریم خصوصی Privacy Preserving ...
شماره راهنما :
19-52578
Find in content
sort by
page number
page score
Bookmark
1 مقدمه
(14)
1.1 تعریف مساله
(15)
1.2 نوآوریها
(15)
1.3 ساختار پایاننامه
(15)
2 مفاهیم پایه
(17)
2.1 نگاهی به سیستمعامل اندروید
(17)
2.1.1 برخی ویژگیهای سیستمعامل اندروید
(18)
2.2 معماری سیستمعامل اندروید
(19)
2.2.1 هسته لینوکس
(19)
2.2.2 ماشین آرت(ART)
(20)
2.2.3 چارچوب برنامهها
(20)
2.2.4 برنامههای اندروید
(21)
2.3 مجوزها در اندروید
(22)
2.3.1 انواع مجوزها
(22)
2.3.2 درخواست در زمان اجرا (اندروید 0.6 و بالاتر)
(23)
2.3.3 درخواست در زمان نصب (اندروید 1.1.5 و پایینتر)
(24)
2.3.4 گروهبندی مجوزها
(25)
2.4 انواع حافظه
(26)
2.4.1 حافظه داخلی
(26)
2.4.2 حافظه خارجی
(27)
2.4.3 ترجیحات کاربر
(28)
2.4.4 پایگاهداده
(28)
2.5 ساختار برنامهها در اندروید
(28)
2.5.1 فایل androidmanifest.xml
(28)
2.5.2 پوشه meta-inf
(29)
2.5.3 resources.arsc
(29)
2.5.4 پوشه res
(29)
2.5.5 پوشه Assets
(29)
2.5.6 فایلهای اجرایی بومی
(30)
2.5.7 فایلهای classes.dex
(30)
2.6 بازبستهبندی
(31)
2.6.1 کدهای اسمالی
(31)
2.6.2 ساختار فایلهای دِکس
(32)
2.6.3 تحلیل فایلهای دِکس
(33)
3 BYOD و حفاظت از حریم خصوصی کاربر
(38)
3.1 اصطلاحات و مفاهیم
(38)
3.1.1 مدیریت سازمانی دستگاههای همراه (EMM)
(38)
3.1.2 مدیریت دستگاه همراه (MDM)
(39)
3.1.3 مدیریت اطلاعات دستگاه همراه (MIM)
(40)
3.1.4 مدیریت برنامههای دستگاه همراه (MAM)
(40)
3.1.5 حریم خصوصی
(41)
3.2 BYOD و مسائل امنیتی مرتبط
(41)
3.2.1 مسائل امنیتی
(41)
3.2.2 کنترل دسترسی
(42)
3.2.3 مساله حریم خصوصی
(43)
3.3 حریم خصوصی در اندروید
(45)
3.3.1 کنترل جریان اطلاعات
(45)
3.3.2 روشهای جداسازی اطلاعات
(47)
4 روش پیشنهادی برای برقراری حریم خصوصی در سیستمهای BYOD
(54)
4.1 هدف
(54)
4.2 مدل اعتماد
(55)
4.3 فرآیندهای کلان روش پیشنهادی
(55)
4.4 امضای برنامه
(57)
4.5 سیاستها
(57)
4.5.1 ویژگیهای زبان توصیف سیاستهای حریم خصوصی
(58)
4.5.2 سطوح حریم خصوصی
(60)
4.5.3 سلسله مراتب منابع
(61)
4.5.4 شرایط زمینهای
(63)
4.5.5 سیاست تنزل سطح امنیتی
(64)
4.5.6 مسندهای پایه در توصیف سیاستها
(66)
4.5.7 تلاقی سیاستها با اطلاعات زمینهای
(67)
4.5.8 قواعد دسترسی حافظ حریم خصوصی
(67)
4.5.9 فرآیند کلی اعمال سیاستها در سیستم
(69)
4.5.10 فرآیند اعمال سیاستها به صورت خاص منظوره و هنگام پیادهسازی
(73)
4.6 پالایش حافظ حریم خصوصی اطلاعات
(73)
4.6.1 مخاطبین
(74)
4.6.2 پیامکها
(75)
4.6.3 حافظه
(75)
4.6.4 موقعیت مکانی
(78)
4.7 محافظت اطلاعات سازمانی
(80)
4.7.1 حافظه داخلی برای ذخیره سازی دادههای مهم
(80)
4.7.2 رمزگذاری دادهها در حافظه خارجی
(80)
4.7.3 ارائهدهنده محتوا
(80)
4.7.4 استفاده از مکانیزمهای اندروید برای ارتباط بین پردازهها
(81)
4.7.5 اعتبارسنجی ورودیهای کاربر
(81)
4.7.6 شبکه
(82)
4.7.7 استفاده از پروتکل IP
(82)
4.7.8 عدم استفاده از پیامک
(82)
5 پیاده سازی و ارزیابی روش پیشنهادی
(84)
5.1 پیادهسازی
(84)
5.1.1 نحوه پیادهسازی
(84)
5.1.2 پیادهسازی در محیط واقعی
(86)
5.1.3 تغییرات مورد نیاز برای تزریق کد
(88)
5.1.4 تغییرات ایجاد شده در حجم برنامه
(90)
5.2 ارزیابی
(90)
5.2.1 برنامه ترلو و سناریوهای مورد بررسی
(90)
5.2.2 پرسشنامه توزیع شده
(96)
5.2.3 مقایسه کارها مبتنی بر معیارهای مستخرج از پرسشنامه
(103)
6 نتیجهگیری و کارهای آتی
(106)
7 پیوست
(107)
7.1 پرسشنامه
(107)
کتابنامه
(113)
واژهنامهی فارسی به انگلیسی
(118)
واژهنامهی انگلیسی به فارسی
(120)