دانلود تحقیق مهندسی کامپیوتر با عنوان تهدیدات امنیتی در فناوری بلوتوث (فایل word)

بلوتوث به شما اجازه می‌دهد برای انتقال فایل/ویدئو به دستگاه‌های موبایل در برد کوتاه وصل شوید. بلوتوث اکنون ابزار محبوبی برای ارتباط بی¬سیم در برد کوتاه است. گرچه بلوتوث به‌قدر کافی قابل‌اطمینان است، هنوز نقاط ضعفی در پروتکل آن وجود دارد. بلوتوث در معرض چندین تهدید قرار دارد. هدف این مقاله ارائه پیمایشی جامع از تهدیدات موجود در فناوری بلوتوث و ارائه راه‌حل‌های محتمل است. می توانید این تحقیق رشته مهندسی کامپیوتر را به صورت فایل word دانلود نمایید.
قیمت : 1,155,000 ریال
شناسه محصول : 2010447
نویسنده/ناشر/نام مجله :
سال انتشار: 1400
تعداد صفحات فارسي : 45
نوع فایل های ضمیمه : word
حجم فایل : 332 Kb
کلمه عبور همه فایلها : www.daneshgahi.com
عنوان فارسي : تحقیق مهندسی کامپیوتر با عنوان تهدیدات امنیتی در فناوری بلوتوث (فایل word)

چکیده

بلوتوث به شما اجازه می‌دهد برای انتقال فایل/ویدئو به دستگاه‌های موبایل در برد کوتاه وصل شوید. بلوتوث اکنون ابزار محبوبی برای ارتباط بی¬سیم در برد کوتاه است. گرچه بلوتوث به‌قدر کافی قابل‌اطمینان است، هنوز نقاط ضعفی در پروتکل آن وجود دارد. بلوتوث در معرض چندین تهدید قرار دارد. ازآنجاکه این تهدیدات به‌ندرت گزارش می‌شوند، مردم اطلاع زیادی از آن‌ها ندارند. پیمایش‌های موجود درباره امنیت بلوتوث صرفاً از چند مورد از این تهدیدها نام می‌برد و طبقه‌بندی و توضیح چندانی برای آن‌ها ارائه نمی‌دهد. در این مقاله، ما پیمایش جامعی انجام داده‌ایم برای شناسایی تهدیدات عمده امنیتی در ارتباط بلوتوثی و آن‌ها را با مثال اراده داده‌ایم. گرچه تولیدکنندگان دستگاه بلوتوث به وظیفه خود برای ایمن نگه‌داشتن این فناوری عمل می‌کنند، کاربران نیز باید از این تهدیدات امنیتی آگاه باشند و حداقل سطح احتیاط را رعایت کنند. هدف این مقاله ارائه پیمایشی جامع از تهدیدات موجود در فناوری بلوتوث و ارائه راه‌حل‌های محتمل است. می توانید این تحقیق رشته مهندسی کامپیوتر را به صورت فایل word دانلود نمایید.

مقدمه

از همان آغاز عصر شبکه و ارتباطات، از سیم برای انتقال داده استفاده می‌شد. بلوتوث یکی از راه‌حل‌های ارتباط بدون سیم (وایرلس) است. بلوتوث در سال 1994 اختراع شد و از آن زمان تاکنون، فناوری محبوبی بوده است که دلیل اصلی آن بدون هزینه بودن این فناوری است. ازآنجاکه بلوتوث از باند ISM بدون مجوز  استفاده می‌کند، نیاز به قوه نظارتی ندارد و مصرف برق آن بسیار محدود است. به‌علاوه، بلوتوث یک فناوری خودکار است که نیاز به راه‌اندازی تکمیلی برای برقراری ارتباط ندارد. دستگاه‌های تولیدکننده‌ها و مدل‌های مختلف می‌توانند به‌راحتی و بدون خطای سازگاری به‌واسطه بلوتوث با هم ارتباط برقرار کنند. افراد می‌توانند به‌راحتی فایل، عکس، موسیقی، فیلم و غیره را از طریق بلوتوث به اشتراک بگذارند. همه این‌ها باعث شده بلوتوث فناوری بسیار محبوب و پراستفاده‌ای باشد.

فناوری بلوتوث تقریباً در هر تلفن همراه، تبلت، PDA ، لپ‌تاپ، کنسول بازی، کارت‌خوان هوشمند، و بسیاری از دستگاه‌های الکترونیکی دیگر وجود دارد. اما بلوتوث در معرض چندین حمله و آلودگی به بدافزار قرار دارد. حملات ممکن است داده حساس (مانند عکس‌ها و ویدئوهای شخصی، اطلاعات بانکی، شماره کارت اعتباری، پیام‌های کوتاه، برنامه تقویم، ایمیل‌ها، اطلاعات تماس و غیره) را از دستگاه قربانی دزدیده، تغییر داده و یا پاک کند، موجب ضرر مالی شود، استراق سمع کند، کنترل کامل دستگاه قربانی را به دست گیرد، یا فعالیت‌های قربانی را ردیابی یا دست‌کاری کند. حملات DoS می‌تواند دستگاه را فلج کند و همچنین ممکن است باتری را خیلی سریع خالی کند. آلودگی به بدافزار می‌تواند سیستم را تخریب کند، فایل‌ها را آلوده کند، اطلاعات شخصی را به سرقت ببرد، و خسارات مالی وارد کند با ارسال SMS، MMS یا فوروارد کردن  تماس؛ بنابراین، امنیت ارتباط بلوتوثی بسیار حیاتی است.

هدف این اثر اجرای پیمایشی جامع برای شناسایی و طبقه‌بندی تهدیدات عمده امنیتی در ارتباط بلوتوثی و ارائه آن‌ها با نمونه است. همچنین پیمایش جامعی درباره امنیت بلوتوث در تاریخچه مطالعاتی این موضوع وجود ندارد.

فهرست مطالب

چکیده     1

1.مقدمه  2

2.آثار موجود        4

3.پس‌زمینه          6

3.1.بلوتوث         6

3.2.معماری هسته‌ای بلوتوث            9

3.2.1کنترلر بلوتوث          9

3.2.2.رابط میزبان - کنترلر (HCI)    10

3.2.3.میزبان بلوتوث         10

4.تهدیدات امنیتی بلوتوث     11

4.1.حملات         11

4.1.1.تحول حملات بلوتوثی            12

4.2.بدافزار          12

4.2.1.تحول بدافزار بلوتوثی            13

4.3.حمله سرقت پین           14

4.3.1.حمله کرک پین         14

4.3.2.حمله بازیابی آفلاین پین          15

4.4.حمله استراق سمع        15

4.4.1.حمله مرد میانی        16

4.4.2.حمله رله    16

4.5.حمله شبیه‌سازی دستگاه قربانی     17

4.5.1حمله جعل آدرس MAC           17

4.5.2.حمله جفت سازی مجدد اجباری 18

4.5.3.حمله جستجوی فراگیر            18

4.5.4.بلو - چاپ  19

4.6.حمله تریچرس 19

4.6.1.حمله در پشتی          19

4.6.2.بلو - بامپ  20

4.7.حملات DoS  20

4.7.1.حمله نسخه‌برداری آدرس MAC            20

4.7.2.حمله SCO/eSCO    21

4.7.3حمله تخلیه باتری       21

4.7.4.حمله بیگ ناک         21

4.7.5.حمله خدمات تضمینی 22

4.7.6.حمله بلو - اسمک     22

4.8.سرویلنس       22

4.8.1.بلو - پرینتینگ         23

4.8.2.بلو - استامبلینگ       23

4.8.3.بلو - ترکینگ          23

4.9.حملات متفرقه 24

4.9.1.بلو - اسنارفینگ       24

4.9.2.بلو - باگینگ           24

4.9.3.بلو - جکینگ          25

4.9.4.تماس رایگان           26

4.9.5.نجواگر ماشین          26

5.بدافزار بلوتوثی  27

6.تروجان            27

6.1.کرم‌ها           28

6.2.راه‌حل‌های محتمل        30

6.3.پیشگیری پایه 32

6.3.1.بلوتوث را خاموش کنید          32

6.3.2.غیرقابل شناسایی بمانید           32

6.3.3.از دستگاه حفاظت کنید            32

6.3.4.از منابع قابل‌اعتماد دانلود کنید   32

6.3.5.از دستگاه درست استفاده کنید    32

6.3.6.مراقب مهندسی اجتماعی باشید  33

6.4.تنظیمات دیفالت را تغییر دهید      33

6.4.1.نام دستگاه را عوض کنید        33

6.4.2.سرویس‌هایی که استفاده ندارید غیرفعال کنید          33

6.5.راهنمای جفت سازی     33

6.5.1.از پین قوی استفاده کنید          33

6.5.2.پین را به‌روز کنید     34

6.5.3جفت سازی ایمن        34

6.5.4در برد کوتاه جفت کنید            34

6.5.5از جفت سازی ناشناس اجتناب کنید          34

6.5.6.در حریم خصوصی جفت کنید   34

6.5.7بر لیست دستگاه‌های جفت شده نظارت داشته باشید   34

6.6.به رفتار دستگاه دقت کنید           35

6.6.1مراقب فعالیت‌های غیرطبیعی باشید         35

6.1.2.عمر باتری را تحت‌نظر داشته باشید        35

6.1.3مراقب فعالیت‌های آنتی‌ویروس باشید        35

6.1.4بر استفاده دیتا نظارت داشته باشید           35

7.نتیجه‌گیری و تحقیقات آینده 36

فهرست جداول

جدول 1. شدت حملات بلوتوثی          38

جدول 2. مقایسه حملات DoS            39

جدول 3. مروی بر بدافزارهای بلوتوثی            40

 

 

 

 

 

 

 

 

 

 


Keywords: تهدید بلوتوثی حمله امنیتی حمله DoS کرم تروجان
این برای گرایش های: کلیه گرایش ها، کاربرد دارد. [ برچسب: ]