Identyfikatory
Warianty tytułu
Security assessment of the selected mobile platform
Języki publikacji
Abstrakty
Smartfony sukcesywnie zyskiwały na popularności, by w efekcie praktycznie zupełnie wyprzeć tradycyjne telefony. Stwarzają one wiele możliwości, jednak stają się też źródłem zagrożeń. W artykule poddano analizie zabezpieczenia systemu Android. Sprawdzono jakie zagrożenia czyhają na urządzenia mobilne a także jak system Android stara się przed nimi uchronić. Badaniem ankietowym sprawdzono, jak blokowane są ekrany telefonów a także jak często dokonywane są zmiany w blokadzie. Aby sprawdzić, czy blokadę ekranu można zdjąć przeprowadzono testy przy użyciu Google znajdź urządzenie, a także Dr. Fone. Przedstawiono zestawienie wyników a następnie wyciągnięto wnioski.
Smartphones were gradually gaining popularity, so as to effectively replace traditional telephones. Devices creates many capabilities, but they can be a source of threats. In this article analyzed Android system security. Author checked what threats lurk for mobile devices and how the Android system tries to protect them. The questionnaire survey checked how the phone screens are blocked and how often changes are made to the blockade. To check if the screen lock can be removed, tests were performed using Google to find the device, as well as Fone. A summary of results was presented and conclusions were drawn.
Słowa kluczowe
Czasopismo
Rocznik
Tom
Strony
302--307
Opis fizyczny
Bibliogr. 12 poz., rys.
Twórcy
autor
- Politechnika Lubelska, Instytut Informatyki, Nadbystrzycka 36B, 20-618 Lublin, Polska
Bibliografia
- [1] Drake J.J. Fora P.O. Lanier Z. Mulliner C. Pidley S. A. Wicherski G., Android Podręcznik Hackera, Helion, 2015.
- [2] Bing H., Analysis and Research of System Seciurity Based on Android, Fifth International Conference on Intelligent Computation Technology and Automation, 2012
- [3] Mu J. Cui A. Rao J., Android Mobile Security – Threats and Protection, International Conference on Computer, Network and Communication Engineering, 2013.
- [4] Wu X. Li X, Hack Android Application and Defence, 3rd International Conference on Computer Science and Network Technology, 2013.
- [5] Weidman G., Bezpieczny system w praktyce. Wyższa szkoła hackingu i testy penetracyjne, Helion, 2015.
- [6] Rashidi B. Fung C., A Survey of Android Security Threats and Defenses, ResearchGate, 2015.
- [7] Fang Z. Han W. Li Y., Permission based Android security: Issues and countermeasures, Research Collection School Of Information Systems, 2014.
- [8] Delac G. Silic M. Krolo J., Emerging Security Threats for Mobile Platforms, Faculty of Electrical Engineering and Computing.
- [9] Gunasekera S., Android Apps Security, Apress, 2012.
- [10] Holla S. Katti M.M., Android based mobile application development and its serciurity, Inernational Journal of Computer Trends and Technology, 2012.
- [11] Liebergeld S. Lange M., Android Security, Pitfalls, Lessons Learned and BYOD, 2013.
- [12] https://www.spidersweb.pl/2018/02/android-ios-udzialyrynkowe.html
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-d16aec70-5248-4420-b5a6-bfd413a2cc75