جستجوی در اين وبلاگ

۱۳۸۹ دی ۱۴, سه‌شنبه

Int Eng / Net Secu / Q&A :: Mobile System


1)BSC وBTS  را توضیح دهید.
کوچکترین قسمت در این شبکه، BTS میباشد که در واقع ایستگاه گیرنده و فرستنده ثابت است .
هر منطقه جغرافیایی به صورت سلولی تقسیم میشود و هرسلول تحت پوشش و سرویس دهی یک ایستگاه
BTS قرار دارد.
هر چند عدد ایستگاه BTS تحت نظارت واحد دیگری بنام BSC قرار دارد.
2)در شبکه موبایل قابلیت تایید هویت گوشی موبایل را توضیح دهید؟
این روند بواسطه تبادل یک کد شناسایی (بنام
IMEI) بین گوشی موبایل و مرکزی بنام EIR (ثبت هویت تجهیزات)انجام می گیرد.
بدین ترتیب که به هر مشترک یک کد شناسایی تخصیص داده میشود. این کدها در مرکز
EIR به سه دسته تقسیم میشوند:
لیست سفید
شامل گوشیهایی است که بدون هیچ محدودیتی میتواند در شبکه بکار گرفته شوند.
لیست خاکستری
شامل گوشیهایی میشود که میتوانند در شبکه استفاده شوند ولی باید مورد پیگیری قرار گیرند.
لیست سیاه
شامل گوشیهایی است که در شبکه قابل استفاده نیستند. مثل گوشیهای دزدی یا معیوب.
3)در سیستم آنالوگ تلفن همراه از چه روشی برای جلوگیری از تداخل در سلولهای مجاور استفاده شده است؟
هر سلول ممکن است با 6 سلول دیگر (که از طریق اضلاعش با آنها مجاورت دارد)دچار تداخل شود.پس هر تعداد کانال صوتی که در محدوده این هفت سلول وجود دارد ،یک هفتم اش به هر سلول میرسد.به این ترتیب تداخلی برای سلولهای مجاورپیش نمی آید.
4)لایه های سیستم عامل سیمبیان را نام ببرید؟
    1 )لایه ارتباط با سخت افزار و خدمات هسته
    2)لایه خدمات پایه
    3)لایه خدمات سیستم عامل
    4) لایه کاربرد
    5)لایه واسط کاربر

5)برنامه نویسی رویداد گرا چیست،در کدام سیستم عامل موبایل استفاده شده است؟ برنامه نويسي سيمبيان، رويدادگرا (event-based) است و CPU زماني كه برنامه هاي كاربردي مستقيماً با يك رويداد ارتباطي نداشته باشند، خاموش ميشود. اين نوع برنامه نويسي، active objects گفته ميشود.(عمر مفید باتری را افزایش میدهد)

6)پائینترین سطح سیستم عامل سیمبیان چیست؟ در پايين ترين سطح كامپوننت هاي اصلي قرار دارند كه شامل هسته (kernel) و كتابخانه كاربر است كه به برنامه هاي كاربردي سمت كاربر امكان ميدهد از هسته، درخواستهاي مختلفي بكنند.
        1) دو مشکل اصلی با تلفن های آنالوگ
-- استراق سمع
-- تقلب تلفنی(به لباس کاربر دیگری در آمدن)

2)احراز هویت در GSM را توضیح مختصری بدهید.
کلید  kI میان هرSIM و مرکز احراز هویت(که داده های مربوط به هویت کاربر را نگه میدارد) به اشتراک گذاشته شده است.الگوریتم های A3 وA8 را نیز هر دو میشناسند. وقتی دستگاه موبایل درخواست تخصیص کانال را ارسال می کند، مرکز احراز هویت یک عدد تصادفی ایجاد مکیند به نام rand و با الگوریتم A3 و داشتن kI و rand یک عدد دیگر به نام SRES میسازدوهمه برای مرکز سوئیچینگ ارسال میکند. SRES=A3(rand,kI)
مرکز سوئیچینگ rand  را به سیم میفرستد و اگر سیم توانست با الگوریتم A8همان SRES را تولید کند و برای مرکز سوئیچینگ بفرستد،هویت سیم تایید میگردد.

3)     دو اصل معماری امنیتیUMTS را توضیح دهید.
 -- امنیتUMTS را باید بر روی امنیتGSM  ساخت. ویژگی های امنیتی GSM که ثابت کردند قوی و مورد نیاز هستند باید )به حداکثر رساندن سازگازی با GSM و و تسهیل مهاجرت ازGSM به UMTS)
-- امنیتUMTS باید براساس امنیت سیستم های نسل دوم و با اصلاح نقاط ضعف واقعی ومشهود
توسعه یابد.
4)ویروسها در موبایل چگونه عمل میکنند؟سیمبیان چگونه با آنها مقابله میکند؟
        آنها خود را از طريق بلوتوث منتقل ميكنند و با استفاده پرسش از كاربر براي نصب يك نرم افزار كه بيشتر با يك هشدار براي لزوم نصب آن همراه است، خود را به سيستم كاربر منتقل مي كنند.در سیمبیان حتي اگر نرم افزاري روي سيستم نصب شده باشد، بدون امضاي ديجيتالي، قابليت آسيب زدن به سيستم، مانند دسترسي به اطلاعات كاربر، را نخواهد داشت.

5)انواع مجوزهای نصب نرم افزار که ویندوزموبایل میتواند برای اجرا به نرم افزارها اختصاص می دهد را به همراه تاییدیه هایی  که نرم افزارها از سوی منتشر کننده ها دریافت میکنند بیان کنید.
        ویژه(privileged): دسترسی کامل به سیستم فایل و فایل رجیستری دارد ( میتواند مجوز به نرم افزارهای دیگر نیز بدهد)
        عادی(Normal):ناتوانی در فراخوانی توابع Win32 API ، تغییر در بخش های محافظت شده رجیستری یا نوشتن روی فایلهای سیستم یا نصب مجوز.
         مسدود(Blocked):نرم افزار به هیچ وجه مجوز ندارد.
نرم افزارهای ویندوز موبایل دو نوع تائیدیه دارند.تائیدیه ویژه و تائیدیه عادی که مطابق با نوع تائیدیه سطح دسترسی آن هم تعیین میشود

6)امنیت دو لایه را در ویندوز موبایل شرح دهید.
نرم افزار دارای تائیدیه، بسته به نوع تائیدیه اش با مجوز ویژه یا عادی کار میکندونرم افزار بدون تائیدیه ممکن است با توجه به تنظیمات امنیتی دستگاه روی آن اجرا شود.در این صورت با همان مجوزعادی اجرا خواهد شد.

هیچ نظری موجود نیست: