Поиск :
- Новые поступления
- Поиск
- Поиск одной строкой
- Помощь
- Книги по ТЯЖЕЛОЙ ПРОМЫШЛЕННОСТИ
- Книги 2022
- Книги 2023
- Книги 2024
- Ретрофонд
- Статьи из информационных обзоров за 2023
- Статьи из информационных обзоров за 2024
- Авторы
- Издательства
- Серии
- Ключевые слова
- Дерево рубрик
- Статистика поисков
- Статистика справок
Разделы фонда
Справочники
Личный кабинет :
Электронный каталог: Ерохин, В.В. - Недостатки в протоколе разрешений Android при ограниченной верификации
Ерохин, В.В. - Недостатки в протоколе разрешений Android при ограниченной верификации
Нет экз.
Статья
Автор: Ерохин, В.В.
Вопросы кибербезопасности (электронная версия): Недостатки в протоколе разрешений Android при ограниченной верификации
2021 г.
ISBN отсутствует
Автор: Ерохин, В.В.
Вопросы кибербезопасности (электронная версия): Недостатки в протоколе разрешений Android при ограниченной верификации
2021 г.
ISBN отсутствует
Статья
Ерохин, В.В.
Недостатки в протоколе разрешений Android при ограниченной верификации / Ерохин В.В. // Вопросы кибербезопасности (электронная версия). – 2021. – №1. – С.2-17. - 557901. – На рус. яз.
Реализация популярными операционными системами - Android, iOS и Fire OS - модели на основе разрешений для управления типами ресурсов, в которой разработчик защищает критический ресурс внутри приложения, назначая явное разрешение, которое может быть получено любым приложением, претендующим на доступ к ресурсу. Выявление ряда недостатков в механизмах разрешений, которые приводят к серьезным нарушениям безопасности и конфиденциальности. Эти проблемы нелегко решить с помощью традиционных методов анализа, таких как тестирование и статический анализ, которые больше подходят для обнаружения ошибок в отдельных частях системы. Анализ протокола разрешения, реализованного в операционной системе Android, как наиболее популярной для смартфонов и других электронных гаджетов. Формальная модель протокола разрешений Android, описание автоматического анализа безопасности этой модели. Выводы. Построив точную модель механизма разрешений и подвергнув ее исчерпывающему анализу, разработчик устройства может обнаружить потенциальные уязвимости вместо того, чтобы полагаться исключительно на ручную проверку экспертов по безопасности.
Ключевые слова = АВТОМАТИЗАЦИЯ
Ключевые слова = АНАЛИЗ
Ключевые слова = ВЕРИФИКАЦИЯ
Ключевые слова = ДИНАМИКА
Ключевые слова = ДОСТУПНОСТЬ
Ключевые слова = ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
Ключевые слова = ИССЛЕДОВАНИЯ
Ключевые слова = КОДИРОВАНИЕ
Ключевые слова = КОНФИДЕНЦИАЛЬНОСТЬ
Ключевые слова = МЕХАНИЗМ
Ключевые слова = МОБИЛЬНАЯ СВЯЗЬ
Ключевые слова = МОДЕЛЬ
Ключевые слова = ОПЕРАЦИОННАЯ СИСТЕМА
Ключевые слова = ПРОБЛЕМА
Ключевые слова = ПРОГРАММИРОВАНИЕ
Ключевые слова = ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ
Ключевые слова = ПРОИЗВОДСТВО
Ключевые слова = ПРОТОКОЛ
Ключевые слова = РАЗРЕШЕНИЕ
Ключевые слова = РЕАЛИЗАЦИЯ
Ключевые слова = РЕСУРСЫ
Ключевые слова = РОССИЯ
Ключевые слова = ТЕЛЕФОНИЯ
Ключевые слова = ЭКСПЕРТИЗА
Ключевые слова = ЭЛЕКТРОНИКА
Ключевые слова = ИНФОРМАЦИОННО-КОММУНИКАЦИОННЫЕ ТЕХНОЛОГИИ. КОМПЬЮТЕРНЫЙ МИР
Новые поступления и ретрофонд = Статьи из периодических изданий. 2021 год.
Ерохин, В.В.
Недостатки в протоколе разрешений Android при ограниченной верификации / Ерохин В.В. // Вопросы кибербезопасности (электронная версия). – 2021. – №1. – С.2-17. - 557901. – На рус. яз.
Реализация популярными операционными системами - Android, iOS и Fire OS - модели на основе разрешений для управления типами ресурсов, в которой разработчик защищает критический ресурс внутри приложения, назначая явное разрешение, которое может быть получено любым приложением, претендующим на доступ к ресурсу. Выявление ряда недостатков в механизмах разрешений, которые приводят к серьезным нарушениям безопасности и конфиденциальности. Эти проблемы нелегко решить с помощью традиционных методов анализа, таких как тестирование и статический анализ, которые больше подходят для обнаружения ошибок в отдельных частях системы. Анализ протокола разрешения, реализованного в операционной системе Android, как наиболее популярной для смартфонов и других электронных гаджетов. Формальная модель протокола разрешений Android, описание автоматического анализа безопасности этой модели. Выводы. Построив точную модель механизма разрешений и подвергнув ее исчерпывающему анализу, разработчик устройства может обнаружить потенциальные уязвимости вместо того, чтобы полагаться исключительно на ручную проверку экспертов по безопасности.
Ключевые слова = АВТОМАТИЗАЦИЯ
Ключевые слова = АНАЛИЗ
Ключевые слова = ВЕРИФИКАЦИЯ
Ключевые слова = ДИНАМИКА
Ключевые слова = ДОСТУПНОСТЬ
Ключевые слова = ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
Ключевые слова = ИССЛЕДОВАНИЯ
Ключевые слова = КОДИРОВАНИЕ
Ключевые слова = КОНФИДЕНЦИАЛЬНОСТЬ
Ключевые слова = МЕХАНИЗМ
Ключевые слова = МОБИЛЬНАЯ СВЯЗЬ
Ключевые слова = МОДЕЛЬ
Ключевые слова = ОПЕРАЦИОННАЯ СИСТЕМА
Ключевые слова = ПРОБЛЕМА
Ключевые слова = ПРОГРАММИРОВАНИЕ
Ключевые слова = ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ
Ключевые слова = ПРОИЗВОДСТВО
Ключевые слова = ПРОТОКОЛ
Ключевые слова = РАЗРЕШЕНИЕ
Ключевые слова = РЕАЛИЗАЦИЯ
Ключевые слова = РЕСУРСЫ
Ключевые слова = РОССИЯ
Ключевые слова = ТЕЛЕФОНИЯ
Ключевые слова = ЭКСПЕРТИЗА
Ключевые слова = ЭЛЕКТРОНИКА
Ключевые слова = ИНФОРМАЦИОННО-КОММУНИКАЦИОННЫЕ ТЕХНОЛОГИИ. КОМПЬЮТЕРНЫЙ МИР
Новые поступления и ретрофонд = Статьи из периодических изданий. 2021 год.