Электронный каталог

rus
НТБ Минпромторга России
Режим работы
Контактная информация

Поиск :

  • Поиск
  • Поиск одной строкой
  • Помощь

  • Разделы фонда

  • Книги по ТЯЖЕЛОЙ ПРОМЫШЛЕННОСТИ
  • Книги 2022
  • Книги 2023
  • Книги 2024
  • Ретрофонд
  • Статьи из информационных обзоров за 2023
  • Статьи из информационных обзоров за 2024

  • Справочники

  • Авторы
  • Издательства
  • Серии
  • Дерево рубрик

  • Статистика поисков
  • Статистика справок

Личный кабинет :


Самозапись

Электронный каталог: Ерохин, В.В. - Недостатки в протоколе разрешений Android при ограниченной верификации

Ерохин, В.В. - Недостатки в протоколе разрешений Android при ограниченной верификации

Нет экз.
Недостатки в протоколе разрешений Android при ограниченной верификации
Статья
Автор:
Ерохин, В.В.
Вопросы кибербезопасности (электронная версия): Недостатки в протоколе разрешений Android при ограниченной верификации
2021 г.
ISBN отсутствует

На полку На полку


Статья

Ерохин, В.В.
Недостатки в протоколе разрешений Android при ограниченной верификации / Ерохин В.В. // Вопросы кибербезопасности (электронная версия). – 2021. – №1. – С.2-17. - 557901. – На рус. яз.

Реализация популярными операционными системами - Android, iOS и Fire OS - модели на основе разрешений для управления типами ресурсов, в которой разработчик защищает критический ресурс внутри приложения, назначая явное разрешение, которое может быть получено любым приложением, претендующим на доступ к ресурсу. Выявление ряда недостатков в механизмах разрешений, которые приводят к серьезным нарушениям безопасности и конфиденциальности. Эти проблемы нелегко решить с помощью традиционных методов анализа, таких как тестирование и статический анализ, которые больше подходят для обнаружения ошибок в отдельных частях системы. Анализ протокола разрешения, реализованного в операционной системе Android, как наиболее популярной для смартфонов и других электронных гаджетов. Формальная модель протокола разрешений Android, описание автоматического анализа безопасности этой модели. Выводы. Построив точную модель механизма разрешений и подвергнув ее исчерпывающему анализу, разработчик устройства может обнаружить потенциальные уязвимости вместо того, чтобы полагаться исключительно на ручную проверку экспертов по безопасности.


Ключевые слова = ДИНАМИКА
Ключевые слова = ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
Ключевые слова = МОБИЛЬНАЯ СВЯЗЬ
Ключевые слова = ДОСТУПНОСТЬ
Ключевые слова = ТЕЛЕФОНИЯ
Ключевые слова = ИНФОРМАЦИОННО-КОММУНИКАЦИОННЫЕ ТЕХНОЛОГИИ. КОМПЬЮТЕРНЫЙ МИР
Ключевые слова = ПРОБЛЕМА
Ключевые слова = ПРОИЗВОДСТВО
Ключевые слова = АНАЛИЗ
Ключевые слова = РОССИЯ
Ключевые слова = МОДЕЛЬ
Ключевые слова = ИССЛЕДОВАНИЯ
Ключевые слова = РЕАЛИЗАЦИЯ
Ключевые слова = ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ
Ключевые слова = ПРОГРАММИРОВАНИЕ
Ключевые слова = РЕСУРСЫ
Ключевые слова = ЭКСПЕРТИЗА
Ключевые слова = ЭЛЕКТРОНИКА
Ключевые слова = МЕХАНИЗМ
Ключевые слова = ОПЕРАЦИОННАЯ СИСТЕМА
Ключевые слова = КОДИРОВАНИЕ
Ключевые слова = КОНФИДЕНЦИАЛЬНОСТЬ
Ключевые слова = РАЗРЕШЕНИЕ
Ключевые слова = ВЕРИФИКАЦИЯ
Ключевые слова = ПРОТОКОЛ
Ключевые слова = АВТОМАТИЗАЦИЯ
Новые поступления и ретрофонд = Статьи из периодических изданий. 2021 год.


Привязано к:

Отобрать для печати: страницу | инверсия | сброс | печать(0)

Вопросы кибербезопасности (электронная версия)
Нет экз.
Выпуск

Вопросы кибербезопасности (электронная версия) №1
2021 г.
ISBN отсутствует
ФБУ НТБ Минпромторга России : Иркутская


На полку На полку


© Все права защищены ЗАО "Компания Либэр" , 2009 - 2025  v.20