Identyfikatory
Warianty tytułu
Comparison of the security mechanisms of popular operating systems for mobile devices
Języki publikacji
Abstrakty
Artykuł dotyczy różnic w mechanizmach zabezpieczających trzech najpopularniejszych platform mobilnych, jakimi są Android, iOS i Windows Phone. Głównie skupiono sie na odrębnościach związanych z dostępem do danych użytkowników, instalacją i uruchamianiem aplikacji, dostępem do Internetu, połączeniem sieciowym, obsługą chmury, tworzeniem kopii zapasowych, możliwości szyfrowania plików, stosowaniem podpisów elektronicznych oraz podłączaniem urządzenia do komputera.
The article concerns the differences in the mechanisms of securing the three most popular mobile platforms, which are Android, iOS and Windows Phone. Mainly focuses on the differences related to access to user data, installing and running applications, Internet access, network connectivity, cloud services, backup, file encryption capabilities, the use of electronic signatures and connect the device to your computer.
Czasopismo
Rocznik
Tom
Strony
87--91
Opis fizyczny
Bibliogr. 13 poz., rys., tab.
Twórcy
autor
- Politechnika Lubelska, Instytut Informatyki, Nadbystrzycka 36B, 20-618 Lublin, Polska
autor
- Politechnika Lubelska, Instytut Informatyki, Nadbystrzycka 36B, 20-618 Lublin, Polska
Bibliografia
- [1] Rob van der Meulen, Gartner Says Worldwide Smartphone Sales Grew 3.9 Percent in First Quarter of 2016, http://www.gartner.com/newsroom/id/3323017 [5.01.2016].
- [2] Przeglad wirusów mobilnych – rok 2015, http://news.drwebav.pl/show/review/?i=9779 [11.01.2016].
- [3] Maciej Gajewski, 700 tysięcy złośliwych aplikacji w Google Play?, http://www.chip.pl/news/bezpieczenstwo/wirusy/2013/08/700-tysiecy-zlosliwych-aplikacji-w-google-play [13.01.2016].
- [4] Krystian Bezdzietny, iOS jest tak bezpieczny, że nawet NSA nie jest w stanie go zhakować,http://komorkomania.pl/5870,ios-jest-tak-bezpieczny-ze-nawetnsa-nie-jest-w-stanie-go-zhakowac [11.01.2016].
- [5] Mobile Threat Report Q3 2013, https://www.fsecure.com/documents/996508/1030743/Mobile_Threat_Report_Q3_2013.pdf [9.01.2016].
- [6] Mobile Threat Report Q4 2012, https://www.fsecure.com/documents/996508/1030743/Mobile+Threat+Report+Q4+2012.pdf [9.01.2016] .
- [7] Rob van der Meulen, Gartner Says Five of Top 10 Worldwide Mobile Phone Vendors Increased Sales in Second Quarter of 2016, http://www.gartner.com/newsroom/id/3415117 [5.01.2016].
- [8] Mateusz Żołyniak, Android pod ostrzałem! Jak sprawdzić, czy twój telefon nie wykopuje bitcoinów, http://komorkomania.pl/1349,jak-sprawdzic-czy-twoj-telefonnie-wykopuje-bitcoinow [5.01.2016].
- [9] Mobile Threat Report Q3 2012, https://www.fsecure.com/documents/996508/1030743/Mobile+Threat+Report+Q3+2012.pdf [9.01.2016].
- [10] Robert Hajduk, Szyfrowanie na WP8 (tylko) dla biznesu, https://wpworld.pl/12778/szyfrowanie-na-wp8-tylko-dlabiznesu [12.01.2016].
- [11] Adam Golański, Trzeba było uczyć się od Apple, czyli jak całodyskowe szyfrowanie Androida okazało się do niczego, http://www.dobreprogramy.pl/Trzeba-bylo-uczyc-sie-od-Appleczyli-jak-calodyskowe-szyfrowanie-Androida-okazalo-sie-doniczego, News,74534.html [12.01.2016].
- [12] G DATA Mobile Malware Report, http://pliki.gdata.pl/partner/materialy_prasowe/2016/02/MMWR_EN_Q42015.pdf [15.01.2016].
- [13] Dan Rowinski, Less Than 1% Of Smartphones Are Infected With Malware, https://arc.applause.com/2015/09/21/androidmalware-infection-rates [16.01.2016].
Uwagi
Opracowanie ze środków MNiSW w ramach umowy 812/P-DUN/2016 na działalność upowszechniającą naukę (zadania 2017).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-880dc377-a77d-4abb-addb-c6443d7ad4cc