Loading...
- Type of Document: M.Sc. Thesis
- Language: Farsi
- Document No: 52578 (19)
- University: Sharif University of Technology
- Department: Computer Engineering
- Advisor(s): Amini, Morteza
- Abstract:
- The expansion of technology and the increasing use of mobile devices and smartphones have aected various aspects of personal and social life. These include the use of personal mobile devices in enterprise environments called BYODs have a number of positive and negative eects. On the one hand, it would be more cost-eective for an organization or business environment for users to use their own devices, but on the other hand, it poses numerous security and information challenges that are important to manage. These include disrupting the user’s privacy or disseminating organization information to personal devices and thus violating the organization’s security policies. In this study, a model is designed and implemented to protect the privacy of users in enterprise management of mobile devices. The proposed model considers important sources of user privacy (such as storage or SMS) as well as the context of users while taking into account user convenience of the requirements of BYOD systems. Users can also save their decisions to grant or deny access. The following thesis describes a method for repackaging enterprise applications to inject control tools to suit users’ preferences and needs and other features of the proposed solution.The dened scenarios are also evaluated according to the organizational plans and the proposed model is evaluated according to the requirements of the users on BYOD systems based on the designed questionnaire. Finally, the advantages of the proposed method compared to similar tasks based on the information obtained through the questionnaire are described
- Keywords:
- Privacy ; Android Security ; Privacy Preserving ; Bring Your Own Device (BYOD) ; Enterprise Mobile Management
-
محتواي کتاب
- view
- 1 مقدمه
- 1.1 تعریف مساله
- 1.2 نوآوریها
- 1.3 ساختار پایاننامه
- 2 مفاهیم پایه
- 2.1 نگاهی به سیستمعامل اندروید
- 2.1.1 برخی ویژگیهای سیستمعامل اندروید
- 2.2 معماری سیستمعامل اندروید
- 2.2.1 هسته لینوکس
- 2.2.2 ماشین آرت(ART)
- 2.2.3 چارچوب برنامهها
- 2.2.4 برنامههای اندروید
- 2.3 مجوزها در اندروید
- 2.3.1 انواع مجوزها
- 2.3.2 درخواست در زمان اجرا (اندروید 0.6 و بالاتر)
- 2.3.3 درخواست در زمان نصب (اندروید 1.1.5 و پایینتر)
- 2.3.4 گروهبندی مجوزها
- 2.4 انواع حافظه
- 2.4.1 حافظه داخلی
- 2.4.2 حافظه خارجی
- 2.4.3 ترجیحات کاربر
- 2.4.4 پایگاهداده
- 2.5 ساختار برنامهها در اندروید
- 2.5.1 فایل androidmanifest.xml
- 2.5.2 پوشه meta-inf
- 2.5.3 resources.arsc
- 2.5.4 پوشه res
- 2.5.5 پوشه Assets
- 2.5.6 فایلهای اجرایی بومی
- 2.5.7 فایلهای classes.dex
- 2.6 بازبستهبندی
- 2.6.1 کدهای اسمالی
- 2.6.2 ساختار فایلهای دِکس
- 2.6.3 تحلیل فایلهای دِکس
- 2.1 نگاهی به سیستمعامل اندروید
- 3 BYOD و حفاظت از حریم خصوصی کاربر
- 3.1 اصطلاحات و مفاهیم
- 3.1.1 مدیریت سازمانی دستگاههای همراه (EMM)
- 3.1.2 مدیریت دستگاه همراه (MDM)
- 3.1.3 مدیریت اطلاعات دستگاه همراه (MIM)
- 3.1.4 مدیریت برنامههای دستگاه همراه (MAM)
- 3.1.5 حریم خصوصی
- 3.2 BYOD و مسائل امنیتی مرتبط
- 3.2.1 مسائل امنیتی
- 3.2.2 کنترل دسترسی
- 3.2.3 مساله حریم خصوصی
- 3.3 حریم خصوصی در اندروید
- 3.3.1 کنترل جریان اطلاعات
- 3.3.2 روشهای جداسازی اطلاعات
- 3.1 اصطلاحات و مفاهیم
- 4 روش پیشنهادی برای برقراری حریم خصوصی در سیستمهای BYOD
- 4.1 هدف
- 4.2 مدل اعتماد
- 4.3 فرآیندهای کلان روش پیشنهادی
- 4.4 امضای برنامه
- 4.5 سیاستها
- 4.5.1 ویژگیهای زبان توصیف سیاستهای حریم خصوصی
- 4.5.2 سطوح حریم خصوصی
- 4.5.3 سلسله مراتب منابع
- 4.5.4 شرایط زمینهای
- 4.5.5 سیاست تنزل سطح امنیتی
- 4.5.6 مسندهای پایه در توصیف سیاستها
- 4.5.7 تلاقی سیاستها با اطلاعات زمینهای
- 4.5.8 قواعد دسترسی حافظ حریم خصوصی
- 4.5.9 فرآیند کلی اعمال سیاستها در سیستم
- 4.5.10 فرآیند اعمال سیاستها به صورت خاص منظوره و هنگام پیادهسازی
- 4.6 پالایش حافظ حریم خصوصی اطلاعات
- 4.6.1 مخاطبین
- 4.6.2 پیامکها
- 4.6.3 حافظه
- 4.6.4 موقعیت مکانی
- 4.7 محافظت اطلاعات سازمانی
- 4.7.1 حافظه داخلی برای ذخیره سازی دادههای مهم
- 4.7.2 رمزگذاری دادهها در حافظه خارجی
- 4.7.3 ارائهدهنده محتوا
- 4.7.4 استفاده از مکانیزمهای اندروید برای ارتباط بین پردازهها
- 4.7.5 اعتبارسنجی ورودیهای کاربر
- 4.7.6 شبکه
- 4.7.7 استفاده از پروتکل IP
- 4.7.8 عدم استفاده از پیامک
- 5 پیاده سازی و ارزیابی روش پیشنهادی
- 5.1 پیادهسازی
- 5.1.1 نحوه پیادهسازی
- 5.1.2 پیادهسازی در محیط واقعی
- 5.1.3 تغییرات مورد نیاز برای تزریق کد
- 5.1.4 تغییرات ایجاد شده در حجم برنامه
- 5.2 ارزیابی
- 5.2.1 برنامه ترلو و سناریوهای مورد بررسی
- 5.2.2 پرسشنامه توزیع شده
- 5.2.3 مقایسه کارها مبتنی بر معیارهای مستخرج از پرسشنامه
- 5.1 پیادهسازی
- 6 نتیجهگیری و کارهای آتی
- 7 پیوست
- 7.1 پرسشنامه
- کتابنامه
- واژهنامهی فارسی به انگلیسی
- واژهنامهی انگلیسی به فارسی