Implementation of the security framework to protect existing SMS process for Android platform mobile phones
Android operating system security. Analysis and processing of personal data. Ways to overcome security protection. Analysis of existing systems determines the level of danger. Encryption with a public-key. Structure, components of Android applications.
Подобные документы
Популярность Android-устройств. Проблемы безопасности операционной системы. Вредоносные программы на платформе Android. Жесткие правила для разработчиков приложений в Google Play. Установка приложения из неизвестного источника. Безопасное общение в сети.
статья, добавлен 27.01.2019Разработка мобильного приложения на платформу Android для изучения языков программирования. Использование различныех вспомогательных средств для эмуляции платформ Android. Разработка интерфейса приложения; необходимые модули и структура их взаимодействия.
курсовая работа, добавлен 07.08.2018Familiarity with the basics of computer science and computer security. CompTIA Security + as an international, independent of vendor certification for information security professionals. General characteristics of the functions of the data-link layer.
книга, добавлен 08.03.2014Разработка приложения для операционной системы (ОС) Android, назначение которого заключается в доступе для студентов к расписанию Бурятского государственного университета. Архитектура, инструменты и особенности разработки приложений для ОС Android.
дипломная работа, добавлен 01.08.2017Information security and risk management. Business continuity and disaster recovery. Legal, regulations, compliance and investigations. Operating system architecture. Information technology security evaluation criteria. LAN media access technologies.
учебное пособие, добавлен 08.03.2014Theory and practice for integrating strong security features into modern communications and computer applications. Efficient hardware implementations and speed software for embedded systems, smart cards, microprocessors, hardware and software security.
курс лекций, добавлен 08.03.2014Разработка мобильного приложения, созданного на основе операционной системы Android, собирающее в себе информацию об общественном транспорте города Актобе. Анализ и использование инструментов для разработки приложения под операционную систему Android.
статья, добавлен 27.01.2019The concept of cloud computing. Types of clouds. Advantages and disadvantages of using the network technology. Examining the main parts of the computing system. Studying the protection problems of information security in corporate and public systems.
реферат, добавлен 20.03.2016- 34. Разработка мобильного приложения справочной информации фитнес-центров города Самара под ОС Android
Устройство платформы Android. Виды Android-приложений, их архитектура и основные компоненты, принципы тестирования. Выбор среды разработки под операционную систему. Описание библиотек, применяемых для мобильного приложения. Создание классов и интерфейса.
дипломная работа, добавлен 07.08.2018 Protection from disclosure to unauthorised persons integrity. Maintaining data consistency. Assurance of identity of person or originator of data non-repudiation. Conventional encryption: uses a shared key. Digital Signatures and especially their use.
учебное пособие, добавлен 08.03.2014Создание приложения в среде Android Studio для операционной системы Android. Отдельный элемент Gradle Scripts, особенности ряд скриптов, которые используются при построении приложения. Запуск проекта, возможные проблемы. Режим разработчика на телефоне.
реферат, добавлен 13.04.2023Development of new ways to ensure the security of data transmission through telecommunication networks. Hardware protection of information from unauthorized access. Organization of hidden channels of common use. The method of authentication of images.
статья, добавлен 29.11.2016The advantages and disadvantages of PHP web development using Core PHP and PHP frameworks. Security and performance are investigated. The recommendations on using both approaches. The structure of application and key development things are highlighted.
статья, добавлен 10.10.2023- 39. Modern trends of cybercrime in the context of economic security, social and humanitarian aspects
The of information technologies were identified, the results of the poll of the respondents on the subject of cybercrime were demonstrated, the ways of combating cybercrime in the of strengthening information and security at the macro-level were proposed.
статья, добавлен 24.10.2018 Android как операционная система для мобильных телефонов: создание, развитие, основные характеристики. Разработка игры под платформу Android в среде Eclipse с использованием плагина "Android Development Tools" и трехмерного игрового движка для игры.
курсовая работа, добавлен 31.07.2014Implementing two-party computation efficiently with security against malicious adversaries. Two generic constructions of probabilistic cryptosystems and their applications. Cramer-shoup satisfies a stronger plaintext awareness under a weaker assumption.
книга, добавлен 08.03.2014The origins of cryptography. Transpositions, substitutions and secret keys. The Shannon theory of secrecy. The data encryption standard. Application of des: Unix passwords. Conventional cryptographic primitives and the advanced encryption standard.
книга, добавлен 08.03.2014Cryptanalysis of countermeasures proposed for repairing. Security analysis of the gennaro-halevi-rabin signature scheme. Authenticated key exchange secure against dictionary attacks. The modern security aspects of practical quantum cryptography.
курс лекций, добавлен 08.03.2014New cryptosystems and optimizations. The security of all bits using list decoding. A lattice construction for partial key exposure attack for RSA. Controlling access to an oblivious database using stateful anonymous credentials. Identity-based encryption.
материалы конференции, добавлен 08.03.2014Опис і оцінка сучасних мобільних платформ: iOS, Android, Windows Phone, їх порівняльна характеристика та відмінні особливості, переваги та недоліки. Технологія розробки додатків Android. Створення програмного комплексу та головні вимоги до нього.
контрольная работа, добавлен 03.06.2014Computing the Cassels pairing classes in Tate group. The calculation of the pairing on twisted Edwards in the form of elliptic curves. Control malicious proxy re-encryption. Security and anonymity-based encryption with trusted certification authorities.
материалы конференции, добавлен 08.03.2014Обязательные и возможные составляющие структуры Android-приложения. Выбор инструментальных средств разработки, проектирование структур данных, алгоритмов и пользовательского интерфейса. Целостное представления о работе движка и связи его компонентов.
дипломная работа, добавлен 24.06.2018Структура и архитектура платформы Android. Особенности создания приложений на языке Java. Принципы построения и работы нейронных сетей. Навигация в среде Eclipse. Построение макета пользовательского интерфейса. Атрибуты, используемые для настройки виджето
дипломная работа, добавлен 07.08.2018Researching network attacks, security audit tools. Securing the router for administrative Access. Configuring a site-to-site VPN using cisco IOS and SDM. Configuring a remote Access VPN server and client. Security policy development and implementation.
учебное пособие, добавлен 08.03.2014Introduction to cryptography and data security. The study of random numbers and an unbreakable stream cipher. The data encryption standard and alternatives. Practical aspects of public-key cryptography. Principles of message authentication codes.
книга, добавлен 08.03.2014