کد مقاله | کد نشریه | سال انتشار | مقاله انگلیسی | نسخه تمام متن |
---|---|---|---|---|
6884002 | 1444211 | 2018 | 35 صفحه PDF | دانلود رایگان |
عنوان انگلیسی مقاله ISI
Security threats in Bluetooth technology
ترجمه فارسی عنوان
تهدیدات امنیتی در فناوری بلوتوث
همین الان دانلود کنید
دانلود مقاله ISI انگلیسی
رایگان برای ایرانیان
کلمات کلیدی
تهدید بلوتوثی، حمله امنیتی، حمله DoS، کرم، تروجان.
فهرست مطالب مقاله
چکیده
کلمات کلیدی
مقدمه
1.آثار موجود
2.پسزمینه
2.1.بلوتوث
2.2.معماری هستهای بلوتوث
2.2.1.کنترلر بلوتوث
2.2.2.میزبان بلوتوث
3.تهدیدات امنیتی بلوتوث
3.1.حملات
3.1.1.تحول حملات بلوتوثی
3.2.بدافزار
3.2.1.تحول بدافزار بلوتوثی
4.حملات بلوتوثی
4.1.حمله سرقت پین
4.1.1.حمله کرک پین
4.1.2.حمله بازیابی آفلاین پین
4.2.حمله استراق سمع
4.2.1.حمله مرد میانی
4.2.2.حمله رله
4.3.حمله شبیهسازی دستگاه قربانی
4.3.1.حمله جعل آدرس MAC
4.3.2.حمله جفت سازی مجدد اجباری
4.3.3.حمله جستجوی فراگیر
4.3.4.بلو - چاپ
4.4.حمله تریچرس
4.4.1.حمله در پشتی
4.4.2.بلو - بامپ
4.5.حملات DoS
4.5.1.حمله نسخهبرداری آدرس MAC
4.5.2.حمله SCO/eSCO
حمله تخلیه باتری
4.5.3.حمله بیگ ناک
4.5.4.حمله خدمات تضمینی
4.5.5.حمله بلو - اسمک
4.6.سرویلنس
4.6.1.بلو - پرینتینگ
4.6.2.بلو - استامبلینگ
4.6.3.بلو - ترکینگ
4.7.حملات متفرقه
4.7.1بلو - اسنارفینگ
4.7.2.بلو - باگینگ
4.7.3.بلو - جکینگ
4.7.4.تماس رایگان
4.7.5.نجواگر ماشین
5.بدافزار بلوتوثی
5.1.تروجان
5.2.کرمها
6.راهحلهای محتمل
6.1.پیشگیری پایه
6.1.1.بلوتوث را خاموش کنید
6.1.2.غیرقابل شناسایی بمانید
6.1.3.از دستگاه حفاظت کنید
6.1.4.از منابع قابلاعتماد دانلود کنید
6.1.5.از دستگاه درست استفاده کنید
6.1.6.مراقب مهندسی اجتماعی باشید
6.2.تنظیمات دیفالت را تغییر دهید
6.2.1نام دستگاه را عوض کنید
6.2.2.سرویسهایی که استفاده ندارید غیرفعال کنید
6.3.راهنمای جفت سازی
6.3.1از پین قوی استفاده کنید
6.3.2.پین را بهروز کنید
6.3.3.جفت سازی ایمن
6.3.4.در برد کوتاه جفت کنید
6.3.5.از جفت سازی ناشناس اجتناب کنید
6.3.6.در حریم خصوصی جفت کنید
6.3.7.بر لیست دستگاههای جفت شده نظارت داشته باشید
6.4.به رفتار دستگاه دقت کنید
6.4.1.مراقب فعالیتهای غیرطبیعی باشید
6.4.2.عمر باتری را تحتنظر داشته باشید
6.4.3.مراقب فعالیتهای آنتیویروس باشید
6.4.4.بر استفاده دیتا نظارت داشته باشید
7.نتیجهگیری و تحقیقات آینده
شکل 1. معماری هستهای بلوتوث [23].
شکل 2. طبقهبندی حملات بلوتوثی.
شکل 3. حمله بازیابی آفلاین پین.
شکل 4. حمله مرد میانی.
شکل 5. حمله در پشتی.
شکل 6. حمله جعل آدرس MAC.
شکل 7. بلو - اسنارفینگ.
شکل 8. بلو - اسنارفینگ++
شکل 9. بلو - باگینگ.
شکل 10. بلو - جکینگ.
شکل 11. تماس رایگان.
شکل 12. نجواگر ماشین.
شکل 13. انواع بدافزار بلوتوثی.
شکل 14. حمله تروجان.
شکل 15. تکثیر کرم.
جدول 1. شدت حملات بلوتوثی
جدول 2. مقایسه حملات DoS
جدول 3. مروی بر بدافزارهای بلوتوثی
کلمات کلیدی
مقدمه
1.آثار موجود
2.پسزمینه
2.1.بلوتوث
2.2.معماری هستهای بلوتوث
2.2.1.کنترلر بلوتوث
2.2.2.میزبان بلوتوث
3.تهدیدات امنیتی بلوتوث
3.1.حملات
3.1.1.تحول حملات بلوتوثی
3.2.بدافزار
3.2.1.تحول بدافزار بلوتوثی
4.حملات بلوتوثی
4.1.حمله سرقت پین
4.1.1.حمله کرک پین
4.1.2.حمله بازیابی آفلاین پین
4.2.حمله استراق سمع
4.2.1.حمله مرد میانی
4.2.2.حمله رله
4.3.حمله شبیهسازی دستگاه قربانی
4.3.1.حمله جعل آدرس MAC
4.3.2.حمله جفت سازی مجدد اجباری
4.3.3.حمله جستجوی فراگیر
4.3.4.بلو - چاپ
4.4.حمله تریچرس
4.4.1.حمله در پشتی
4.4.2.بلو - بامپ
4.5.حملات DoS
4.5.1.حمله نسخهبرداری آدرس MAC
4.5.2.حمله SCO/eSCO
حمله تخلیه باتری
4.5.3.حمله بیگ ناک
4.5.4.حمله خدمات تضمینی
4.5.5.حمله بلو - اسمک
4.6.سرویلنس
4.6.1.بلو - پرینتینگ
4.6.2.بلو - استامبلینگ
4.6.3.بلو - ترکینگ
4.7.حملات متفرقه
4.7.1بلو - اسنارفینگ
4.7.2.بلو - باگینگ
4.7.3.بلو - جکینگ
4.7.4.تماس رایگان
4.7.5.نجواگر ماشین
5.بدافزار بلوتوثی
5.1.تروجان
5.2.کرمها
6.راهحلهای محتمل
6.1.پیشگیری پایه
6.1.1.بلوتوث را خاموش کنید
6.1.2.غیرقابل شناسایی بمانید
6.1.3.از دستگاه حفاظت کنید
6.1.4.از منابع قابلاعتماد دانلود کنید
6.1.5.از دستگاه درست استفاده کنید
6.1.6.مراقب مهندسی اجتماعی باشید
6.2.تنظیمات دیفالت را تغییر دهید
6.2.1نام دستگاه را عوض کنید
6.2.2.سرویسهایی که استفاده ندارید غیرفعال کنید
6.3.راهنمای جفت سازی
6.3.1از پین قوی استفاده کنید
6.3.2.پین را بهروز کنید
6.3.3.جفت سازی ایمن
6.3.4.در برد کوتاه جفت کنید
6.3.5.از جفت سازی ناشناس اجتناب کنید
6.3.6.در حریم خصوصی جفت کنید
6.3.7.بر لیست دستگاههای جفت شده نظارت داشته باشید
6.4.به رفتار دستگاه دقت کنید
6.4.1.مراقب فعالیتهای غیرطبیعی باشید
6.4.2.عمر باتری را تحتنظر داشته باشید
6.4.3.مراقب فعالیتهای آنتیویروس باشید
6.4.4.بر استفاده دیتا نظارت داشته باشید
7.نتیجهگیری و تحقیقات آینده
شکل 1. معماری هستهای بلوتوث [23].
شکل 2. طبقهبندی حملات بلوتوثی.
شکل 3. حمله بازیابی آفلاین پین.
شکل 4. حمله مرد میانی.
شکل 5. حمله در پشتی.
شکل 6. حمله جعل آدرس MAC.
شکل 7. بلو - اسنارفینگ.
شکل 8. بلو - اسنارفینگ++
شکل 9. بلو - باگینگ.
شکل 10. بلو - جکینگ.
شکل 11. تماس رایگان.
شکل 12. نجواگر ماشین.
شکل 13. انواع بدافزار بلوتوثی.
شکل 14. حمله تروجان.
شکل 15. تکثیر کرم.
جدول 1. شدت حملات بلوتوثی
جدول 2. مقایسه حملات DoS
جدول 3. مروی بر بدافزارهای بلوتوثی
ترجمه چکیده
بلوتوث به شما اجازه میدهد برای انتقال فایل/ویدئو به دستگاههای موبایل در برد کوتاه وصل شوید. بلوتوث اکنون ابزار محبوبی برای ارتباط بی سیم در برد کوتاه است. گرچه بلوتوث بهقدر کافی قابلاطمینان است، هنوز نقاط ضعفی در پروتکل آن وجود دارد. بلوتوث در معرض چندین تهدید قرار دارد. ازآنجاکه این تهدیدات بهندرت گزارش میشوند، مردم اطلاع زیادی از آنها ندارند. پیمایشهای موجود درباره امنیت بلوتوث صرفاً از چند مورد از این تهدیدها نام میبرد و طبقهبندی و توضیح چندانی برای آنها ارائه نمیدهد. در این مقاله، ما پیمایش جامعی انجام دادهایم برای شناسایی تهدیدات عمده امنیتی در ارتباط بلوتوثی و آنها را با مثال اراده دادهایم. گرچه تولیدکنندگان دستگاه بلوتوث به وظیفه خود برای ایمن نگهداشتن این فناوری عمل میکنند، کاربران نیز باید از این تهدیدات امنیتی آگاه باشند و حداقل سطح احتیاط را رعایت کنند. هدف این مقاله ارائه پیمایشی جامع از تهدیدات موجود در فناوری بلوتوث و ارائه راهحلهای محتمل است.
موضوعات مرتبط
مهندسی و علوم پایه
مهندسی کامپیوتر
شبکه های کامپیوتری و ارتباطات
چکیده انگلیسی
Bluetooth allows connecting mobile devices in short range in order to transfer files/videos. It is now a popular means of short range wireless communication. Although Bluetooth is acceptably reliable, there are still some weaknesses in this protocol. Bluetooth is vulnerable to several threats. Since these threats are seldom reported, people are not much aware of them. Existing surveys on Bluetooth security outline only a few threats without much illustration and categorization. In this paper, we have performed a comprehensive survey to identify major security threats in Bluetooth communication and presented them with illustrations. Although Bluetooth device manufacturers are doing their part to keep the technology secure, the users should also be aware of these security threats and take a minimum level of precaution. The objective of this paper is to provide a comprehensive survey of existing threats in Bluetooth technology and suggest probable solutions.
ناشر
Database: Elsevier - ScienceDirect (ساینس دایرکت)
Journal: Computers & Security - Volume 74, May 2018, Pages 308-322
Journal: Computers & Security - Volume 74, May 2018, Pages 308-322
نویسندگان
Shaikh Shahriar Hassan, Soumik Das Bibon, Md Shohrab Hossain, Mohammed Atiquzzaman,