MUSTAFA ALKAN - İ. ALPER DOĞRU - MURAT DÖRTERLER - RAMİ URFALIOĞLU - ÇAĞRI SÜMER
324
Tablo 11.2. Mobil güvenlik ürünleri ve sahip olduğu özellikler [14]
Mobil Güvenlik Ürünü
Sahip olduğu özellik
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 Toplam
McAfee Mobil Güvenlik
x x x x x x x x x x
x
x
12
Sophos Mobil Güvenlik
x x x x x x x x
x x
x
11
Cheetah Mobil Güvenlik
x x x x x x x x x x
10
Karpersky Lab İnternet
Güvenliği
x x x x x x x
x
x
x
10
Quick Heal Mobil
Güvenlik
x x x x x x
x
x x x
10
AVG Free
x x x x
x x
x x
x
x
10
G Data İnternet Güvenliği x x x x x x x
x
x
9
Trend Micro Mobil
Güvenlik
x x x x x x x x
x
9
Alibaba Mobil Güvenlik
x x x x
x x
x x
8
Avast Mobil Güvenlik
x x x x x
x x x
8
F-Secure Safe
x x x x x x
x
x
8
PSafe DFNDR
x x x x
x x x x
8
Norton Mobil Güvenlik
x x x x x x
x x
8
360 Mobil Güvenlik
x x x x
x x
x x
8
Lookout
x x x x x
x
x
x
8
Ikarus Mobil Güvenlik
x x x x x x
x
7
Bitdefender Mobil
Güvenlik
x x x x x
x
x
7
ESET Mobil Güvenlik
x x x x
x
x
6
Webroot
x x x x x x
6
Avira
x x x x x
x
6
AhnLab V3 Mobil
Güvenlik
x x
x
x
x
5
Antiy AVL
x x
x
x
4
Google Play Protect
x x x x
4
Tencent WeSecure
x x
x
3
NSHC Droid-X
x
x
2
MUSTAFA ALKAN - İ. ALPER DOĞRU - MURAT DÖRTERLER - RAMİ URFALIOĞLU - ÇAĞRI SÜMER
326
15. Ağ veri izleyici: akıllı telefonun ağ trafiğini düzenleyerek tarife
aşımlarına engel olur.
16. Şifreleme: akıllı telefonu veya telefonun ağ iletişimini şifreler.
17. Kökleme tespiti: telefonun kırılıp kırılmadığını
ve bilgisayar
korsanları tarafından önemli izinlerin ele geçirilip geçirilmedi-
ğini belirlemek için kullanılır.
Birçok antivirüs üreticisi masaüstü bilgisayarlar için üretmiş ol-
dukları antivirüs yazılımlarının mobil versiyonlarını da tüketicilere
sunmaktadırlar. Bu mobil çözümlerde genellikle klasik imza tabanlı
tespit teknikleri kullanılmaktadır. Bu yaklaşım bilinen kötücül ya-
zılımların tespit edilmesinde kullanılır. Diğer taraftan, bilinmeyen,
yeni tipteki veya dönüşüme uğramış kötücül yazılımların tespitin-
de bu yöntem işe yaramamaktadır. Mobil kötücül yazılımlar dönü-
şüm ve kod karıştırma teknikleri kullanarak tespit edilmemeye ça-
lışmaktadır. Örneğin, polimorfik ve metamorfik kötücül yazılımlar
kendi kodlarını modifiye edebilme yeteneğine sahiptir.
Mobil cihazlarda güvenliği sağlamak önemli konuların başında gel-
mektedir. Bilindiği üzere, mobil cihazlarda güvenlik riskleri farklı
açılardan ele alınabilmektedir. Bununla birlikte, mobil uygulamalar
güvenlik riski oluşturma açısından diğer risk parametrelerine göre
biraz daha öne çıkmaktadır. Bu nedenle, kötücül yazılımların tespiti
kritik bir konu halini almaktadır. Literatürde mobil kötücül yazılım
tespitine yönelik birçok çalışmanın yapıldığı görülmektedir. Yapı-
lan çalışmalarda mobil kötücül yazılımların tespitine yönelik farklı
yaklaşımlar ele alınmaktadır.
Mobil kötücül yazılımların tespitinde statik, dinamik ve hibrit tek-
nikler başlıca kullanılan tespit yöntemleri olarak karşımıza çık-
maktadır. Bununla birlikte, kötücül yazılımların karmaşık yapılara
sahip olması ve çok farklı özellikler sergileyebilmesi bu tür yazı-
lımların tespitinde makine öğrenmesi gibi tekniklerin kullanımını
da yaygınlaştırmıştır. Bu bölümde, mobil kötücül yazılım tespitinde
kullanılan yöntemlere ilişkin araştırmalara yer verilmektedir.
Dostları ilə paylaş: