Исследование уязвимостей и угроз в мобильных приложениях: стратегии противодействия
Методы защиты мобильных приложений, включая обфускацию кода, использование песочницы, безопасное хранение данных, правильное использование разрешений приложений, сетевую безопасность, непрерывный мониторинг и обновления программного обеспечения.
Подобные документы
Исследование информационной безопасности распределенных приложений, оценка и показатели надежности, технологические особенности проектирования. Качественное отличие системы с динамическим изменением архитектуры вычислительного процесса от существующих.
статья, добавлен 08.12.2018Проблемы защиты от вторжений в мобильные сети. Разновидности потоков трафика в беспроводных сенсорных сетях Анализ потоков данных в них. Расчет времени жизненного цикла БСС. Возможности применения модели, описывающей вторжение злоумышленника в сеть.
статья, добавлен 02.04.2019Рассмотрение современного вредоносного программного обеспечения для гаджетов на платформе Android, iOS. Критерии выбора оптимального телефона. Анализ наиболее опасных вирусов на OC Android. Изучение особенностей функционирования "Operation Pawn Storm".
статья, добавлен 07.01.2016Помехоустойчивые коды Рида-Соломона, их широкое использование в устройствах передачи и хранения данных для обнаружения и исправления различных ошибок. Разработка системы кодирования и декодирования на основе кодека кода Рида-Маллера и кода Рида-Соломона.
курсовая работа, добавлен 10.05.2016Использование последовательности проверочных элементов кода с высокой исправляющей способностью для передачи данных. Оценка вероятности остаточной ошибки при бесконечно большом числе переспросов. Адаптация скорости свёрточного кода к качеству канала.
автореферат, добавлен 28.04.2018Анализ технологий и средств рентгеновской диагностики. Создание мобильных рентгеновских интроскопов, предназначенных для оснащения антитеррористических подразделений правоохранительных органов, дефектоскопических лабораторий строительных организаций.
автореферат, добавлен 03.02.2018Мобильные технологии как совокупность технических и программных средств, обеспечивающих беспроводную передачу информации. Особенности развития современных мобильных технологий. Рассмотрение путей создания универсального интерфейса обмена информацией.
статья, добавлен 26.10.2020Основные принципы построения систем сотовой связи. Особенности трафика в современных мобильных системах. Достоинства и недостатки имитационного моделирования. Понятие самоподобного трафика. Расчёт показателя Хёрста. Распределение с "тяжёлым хвостом".
дипломная работа, добавлен 23.05.2018Характеристика UMTS (Universal Mobile Telecommunications System) - универсальной системы мобильных телекоммуникаций, как одного из стандартов, разрабатываемого Европейским Институтом Стандартов Телекоммуникаций (ETSI) для внедрения системы 3G в Европе.
статья, добавлен 02.02.2019Создание модуля мониторинга оптоволоконных сетей для рефлектометров. Необходимость контроля качества передачи данных и их безопасность. Разработка программного обеспечения позволяющего проводить мониторинг оптоволоконных сетей и анализ рефлектограмм.
дипломная работа, добавлен 10.02.2017История возникновения телеграфа и мобильных телефонов, их типы и характеристики. Достоинства и недостатки сотовой связи. Изучение влияния электромагнитных волн на здоровье человека. Правила при работе вблизи источников мощных высокочастотных излучений.
реферат, добавлен 30.10.2014Технология Wi-Fi как стандарт, которого придерживаются производители мобильных устройств, в сфере организации внутренних сетей и подсетей. Способы защиты передачи данных по беспроводной локальной сети. Рекомендации по созданию паролей и шифрованию сетей.
статья, добавлен 06.05.2018Степень важности личных данных и выбор систем их защиты от кражи. Популярные методы защиты данных: использование паролей, простые меры предосторожности. Защита информации при использовании электронной почты. Тенденции в области компьютерной безопасности.
курс лекций, добавлен 09.09.2012Настройка управления привилегиями в Windows с использованием групповых политик. Дополнительные настройки безопасности. Практическое применение концепций безопасности. Настройка контроля доступа в Windows, анализ уязвимостей. Методы шифрования данных.
реферат, добавлен 15.11.2024Определение местоположения абонента в мобильных сетях по вышкам, спутникам, IP-адресу. Сравнительная характеристика высокоточного и обычного оборудования техники геопозиционирования. Особенности технологии использования bluetooth, спутниковой навигации.
реферат, добавлен 30.05.2023Принципы навигации и управления движением мобильных роботов. Гибридная архитектура и мультиагентные технологии. Моделирование окружающей среды. Глобальное и локальное планирование маршрута. Диагностика неисправностей и восстановление функций роботов.
статья, добавлен 08.04.2013Особенности сотовой связи и ее применения в условиях города. Проблемы выбора каналов для мобильных систем. Причины затухания сигнала, временных задержек и образования теневых зон. Анализ взаимной функции неопределенности опорного и исследуемого сигналов.
статья, добавлен 05.08.2020Характеристика проблемы обнаружения инсайдерских угроз и противодействия им – сложной задачи, с которой сталкиваются специалисты в области информационной безопасности. Изучение набора технических индикаторов для выявления инсайдеров в организации.
статья, добавлен 08.03.2019Общая характеристика деятельности ОАО "МТС". Организационно-управленческая структура организации. Мероприятия по защите персональных данных. Анализ модели угроз безопасности персональных данных персонала. Разработка подсистемы защиты персональных данных.
курсовая работа, добавлен 08.04.2024Архитектура приложений автоматического позиционирования для смартфонов. Возможности снижения энергопотребления. Энергоэффективные приложения автоматического позиционирования, график их энергопотребления при взаимодействии с разными устройствами телефона.
контрольная работа, добавлен 26.10.2015Развитие технологий трекинга, современные подходы к его реализации на массовых мобильных устройствах. Выбор средств для реализации оптического трекинга, основанного на маркерах, для работы с моделями большого размера. Дистанция распознавания маркера.
статья, добавлен 20.05.2017Уязвимость мобильных телефонов с точки зрения защиты передаваемой информации. "Клонирование" как способ мошенничества в сотовых системах связи. Анализ данных о сеансах связи абонента с различными базовыми станциями. Предотвращение перехвата информации.
лекция, добавлен 07.10.2014Повышение помехоустойчивости и пропускной способности мобильных инфокоммуникационных систем на основе разработки полигауссовых алгоритмов совместной демодуляции-декодирования сигналов. Иерархический принцип организации информационного взаимодействия.
автореферат, добавлен 27.03.2018- 49. Анализ развития и качества обслуживания пользователей мобильных сотовых сетей Российской Федерации
Характеристика поколений сотовой связи. Анализ диаграммы абонентских баз основных операторов РФ. Территория покрытия сотовой связи 3G, 4G различными операторами. Анализ произведённого опроса среди населения о качестве связи различных мобильных операторов.
статья, добавлен 29.02.2020 - 50. Планирование траекторий и избегание столкновений для автономной навигации групп мобильных агентов
Особенность избегания столкновений при следовании траектории. Планирование траектории индивидуального агента. Реализация алгоритмов и прототипа системы. Тестирование и документация исходного кода. Исследование прототипа системы в виде модуля ROS.
дипломная работа, добавлен 14.07.2020