БАГАТОРІВНЕВИЙ ПІДХІД ДО ЗАХИСТУ ВІД НЕСАНКЦІОНОВАНОГО ВИКОРИСТАННЯ ДОДАТКІВ В ОПЕРАЦІЙНІЙ СИСТЕМІ ANDROID

Авторы

  • Леонід Куперштейн канд. техн. наук, доцент кафедри захисту інформації Вінницького національного технічного університету,
  • Олеся Войтович канд. техн. наук, доцент кафедри захисту інформації Вінницького національного технічного університету,
  • Аліна Остапенко-Боженова асистент кафедри захисту інформації Вінницького національного технічного університету,
  • Сергій Прокопчук магістр з кібербезпеки,

DOI:

https://doi.org/10.30837/1563-0064.2.2018.152972

Ключевые слова:

несанкціонований доступ та використання, ОС Android, загрози мобільному додатку, багаторівневий захист

Аннотация

Аналізуються можливі загрози комерційним додаткам на мобільних пристроях з операційною системою Android, існуючі методи та засоби захисту додатків від несанкціонованого доступу. Розробляється багаторівнева модель захисту та програмний засіб для мобільних пристроїв під керуванням операційної системи Android, яка включає в себе модуль захисту коду, модуль віддаленого контролю, модуль захисту бази даних і модуль багатофакторної автентифікації.

Библиографические ссылки

Voitovych O.P., Hurskyi M.V., Snigovyy D.S., Kupershtein L.M. “Monitoring tool for Android operating system”, in Scientific journal Herald of Khmelnytskyi national university 2017. Issue 3, Volume 249. 236-241 р.

Tabassum, Gulista, Shikha Pandit, and Nupur Ghosh. "Android Application Security", in Journal of Emerging Technologies and Innovative Research. Vol. 1. No. 7.

Kupershtein L.M., Voitovych O.P., Kaplun V. A., Prokopchuk S.O. “The database-oriented approach to data protection in Android operation system”, in Scientific journal Herald of Khmelnytskyi national university 2018, Issue 1, 18-22 p.

Zhang, N., Yuan, K., Naveed, M., Zhou, X., & Wang, X. “Leave me alone: App-level protection against runtime information gathering on android” In Security and Privacy (SP), 2015 IEEE Symposium on (pp. 915-930). IEEE.

Hassanshahi, B., & Yap, R.H. “Android Database Attacks Revisited”. In Proceedings of the 2017 ACM on Asia Conference on Computer and Communications Security. P. 625-639.

Baryshev, Y., Kaplun, V. and Neiyumina, K. “Discretional model and method of distributed information resources access control”. In Scientific Works of Vinnytsia National Technical University. 2 (Jun. 2017).

Kim, N. Y., Shim, J., Cho, S. J., Park, M., & Han, S. “Android Application Protection against Static Reverse Engineering based on Multidexing”. J. Internet Serv. Inf. Secur., 6(4), 54-64 (2016).

Dong, S., Li, M., Diao, W., Liu, X., Liu, J., Li, Z., & Zhang, K. “Understanding Android Obfuscation Techniques: A Large-Scale Investigation in the Wild”. arXiv preprint arXiv:1801.01633 (2018).

http://proguard.sourceforge.net/.

Firebase is Google’s mobile platform that helps you quickly develop high-quality apps. URL: https://firebase.google.com/.

Baryshev Yu., Kaplun V. “Remote user authentication method for network services” in Information Technology and Computer Engineering. 2014 Vol. 2, no. 30, 1.

Fridman, L., Weber, S., Greenstadt, R., & Kam, M. “Active authentication on mobile devices via stylometry, application usage, web browsing, and GPS location” in IEEE Systems Journal, 11(2), 513-521. (2017).

https://realm.io.

Опубликован

2018-06-27

Выпуск

Раздел

Статті