Please use this identifier to cite or link to this item: https://hdl.handle.net/10316/83277
Title: Analysis and detection of anomalies in mobile devices
Other Titles: Análise e detecção de anomalias em dispositivos móveis
Authors: Lima, António Carlos Lagarto Cabral Bastos de
Orientador: Simões, Paulo Alexandre Ferreira
Cruz, Tiago José dos Santos Martins da
Keywords: Anomalia, detecção,; malware, gestão,; mitigação, dispositivos móveis,; monitorização, prevenção,; segurança; Anomaly, detection,; malware, management,; mitigation, mobile devices,; monitoring, prevention,; security
Issue Date: 6-Sep-2017
Serial title, monograph or event: Analysis and detection of anomalies in mobile devices
Place of publication or event: DEI-FCTUC
Abstract: As organizações são frequentemente encaradas com a necessidade de gerir um elevado número de dispositivos móveis, incluindo um controlo apertado de aspetos como perfis de utilização, customização, aplicações e segurança. Inclusivamente, o crescimento do paradigma "Bring Your Own Device" (BYOD) tem contribuído para o aglomerar destes requisitos, tornando difícil a tarefa de equilibrar regulamentos empresariais e liberdade de utilização.Neste contexto, segurança é um dos principais requisitos para uso individual e empresarial. A proteção de dispositivos e de informação em ecossistemas móveis é bastante diferente quando comparada a outros dispositivos como computadores portáteis e fixos, devido a características e restrições específicas. Por exemplo, o custo do consumo de recursos por parte dos mecanismos de segurança, que é de menor relevância em ambientes de computadores fixos ou portáteis, é crítico para dispositivos móveis que frequentemente têm menos poder de processamento e necessitam de manter o seu consumo energético o menos elevado possível.Mecanismos de segurança para dispositivos móveis combinam ferramentas de prevenção (e.g. ambientes de execução confiáveis e aplicações em modo Sandbox), soluções de monitorização e técnicas de reação e mitigação. Nesta tese começamos com uma visão geral destas soluções de segurança, apresentando os resultados da nossa pesquisa sobre estas tecnologias, frameworks e cenários de utilização para gestão e monitorização de segurança para dispositivos móveis, com ênfase nos benefícios e nos desafios ainda em aberto, tanto do ponto de vista do utilizador final como do empresarial.Tendo analisado o estado da arte tecnológico, demonstramos a nossa tentativa de analisar e detetar anomalias em dispositivos móveis num cenário empresarial, os problemas e respetivas soluções de implementação contempladas, bem como os detalhes de desenvolvimento para os alcançar. O sistema descrito é composto por: uma aplicação Android, com o intuito de ser instalada nos dispositivos utilizados; Corretores de Mensagens com perfil leve; um Agregador Central, servindo como o cerne do sistema, processando e gerindo os dados recolhidos pelos dispositivos móveis; um Painel de Controlo para Monitorização, permitindo que o sistema seja alterado enquanto funciona por supervisores humanos.Por fim, avaliamos o projeto, exibindo os resultados preliminares obtidos ao longo do desenvolvimento do sistema, examinando as implicações que os resultados fomentam, avaliando o atual estado das tarefas e requisitos propostos para o projeto, e propondo um rumo para trabalho futuro.
Organizations are often faced with the need to manage large numbers of mobile device assets, including tight control over aspects such as usage profiles, customization, applications and security. Moreover, the rise of the Bring Your Own Device (BYOD) paradigm has further contributed to hamper these requirements, making it difficult to strike a balance between corporate regulations and freedom of usage.In this scope, security is one of the main requirements both for individual and corporate usage. Device and information protection on mobile ecosystems is quite different from securing other assets such as laptops or desktops, due to specific characteristics and restrictions. For instance, the resource consumption overhead of security mechanisms, which is less relevant for desktop/laptop environments, is critical for mobile devices which frequently have less computing power and must keep power consumption as low as possible.Security mechanisms for mobile devices combine preventive tools (e.g. Trusted Execution Environments and sandboxed applications), monitoring solutions and reactive and mitigation techniques. In this thesis we start by overviewing these security solutions, presenting a survey on the technologies, frameworks and use cases for mobile device security monitoring and management, with an emphasis on the associated open challenges and benefits, from both the end-user and the corporate points-of-view.Having analyzed the technological state of the art, we showcase our attempt at analyzing and detecting anomalies in mobile devices on an enterprise scenario, the contemplated and solved implementation ordeals, and the employed development details to achieve it. The described system is comprised of: an Android application, intended to be installed on the target devices; lightweight Message Brokers; a Central Aggregator, serving as the core of the system, processing and managing the collected data from the mobile assets; a Monitoring Dashboard, enabling the system to be altered at runtime by supervising humans.Lastly, we evaluate the project, exhibiting the preliminary results obtained through the developed system, examining the implications that the results warrant, assessing the current state of the project's proposed tasks and requirements, and proposing the course of action for future work.
Description: Dissertação de Mestrado em Engenharia Informática apresentada à Faculdade de Ciências e Tecnologia
URI: https://hdl.handle.net/10316/83277
Rights: openAccess
Appears in Collections:UC - Dissertações de Mestrado

Files in This Item:
File Description SizeFormat
António_Lima-2011166926-Final_Report.pdf7.25 MBAdobe PDFView/Open
Show full item record

Page view(s) 50

539
checked on Apr 16, 2024

Download(s) 50

791
checked on Apr 16, 2024

Google ScholarTM

Check


This item is licensed under a Creative Commons License Creative Commons