БАГАТОРІВНЕВИЙ ПІДХІД ДО ЗАХИСТУ ВІД НЕСАНКЦІОНОВАНОГО ВИКОРИСТАННЯ ДОДАТКІВ В ОПЕРАЦІЙНІЙ СИСТЕМІ ANDROID
DOI:
https://doi.org/10.30837/1563-0064.2.2018.152972Ключевые слова:
несанкціонований доступ та використання, ОС Android, загрози мобільному додатку, багаторівневий захистАннотация
Аналізуються можливі загрози комерційним додаткам на мобільних пристроях з операційною системою Android, існуючі методи та засоби захисту додатків від несанкціонованого доступу. Розробляється багаторівнева модель захисту та програмний засіб для мобільних пристроїв під керуванням операційної системи Android, яка включає в себе модуль захисту коду, модуль віддаленого контролю, модуль захисту бази даних і модуль багатофакторної автентифікації.
Библиографические ссылки
Voitovych O.P., Hurskyi M.V., Snigovyy D.S., Kupershtein L.M. “Monitoring tool for Android operating system”, in Scientific journal Herald of Khmelnytskyi national university 2017. Issue 3, Volume 249. 236-241 р.
Tabassum, Gulista, Shikha Pandit, and Nupur Ghosh. "Android Application Security", in Journal of Emerging Technologies and Innovative Research. Vol. 1. No. 7.
Kupershtein L.M., Voitovych O.P., Kaplun V. A., Prokopchuk S.O. “The database-oriented approach to data protection in Android operation system”, in Scientific journal Herald of Khmelnytskyi national university 2018, Issue 1, 18-22 p.
Zhang, N., Yuan, K., Naveed, M., Zhou, X., & Wang, X. “Leave me alone: App-level protection against runtime information gathering on android” In Security and Privacy (SP), 2015 IEEE Symposium on (pp. 915-930). IEEE.
Hassanshahi, B., & Yap, R.H. “Android Database Attacks Revisited”. In Proceedings of the 2017 ACM on Asia Conference on Computer and Communications Security. P. 625-639.
Baryshev, Y., Kaplun, V. and Neiyumina, K. “Discretional model and method of distributed information resources access control”. In Scientific Works of Vinnytsia National Technical University. 2 (Jun. 2017).
Kim, N. Y., Shim, J., Cho, S. J., Park, M., & Han, S. “Android Application Protection against Static Reverse Engineering based on Multidexing”. J. Internet Serv. Inf. Secur., 6(4), 54-64 (2016).
Dong, S., Li, M., Diao, W., Liu, X., Liu, J., Li, Z., & Zhang, K. “Understanding Android Obfuscation Techniques: A Large-Scale Investigation in the Wild”. arXiv preprint arXiv:1801.01633 (2018).
http://proguard.sourceforge.net/.
Firebase is Google’s mobile platform that helps you quickly develop high-quality apps. URL: https://firebase.google.com/.
Baryshev Yu., Kaplun V. “Remote user authentication method for network services” in Information Technology and Computer Engineering. 2014 Vol. 2, no. 30, 1.
Fridman, L., Weber, S., Greenstadt, R., & Kam, M. “Active authentication on mobile devices via stylometry, application usage, web browsing, and GPS location” in IEEE Systems Journal, 11(2), 513-521. (2017).
Загрузки
Опубликован
Выпуск
Раздел
Лицензия
Copyright (c) 2019 Радиоэлектроника и информатика
Это произведение доступно по лицензии Creative Commons «Attribution-NonCommercial-ShareAlike» («Атрибуция — Некоммерческое использование — На тех же условиях») 4.0 Всемирная.
The author(s) of a manuscript agree that if the manuscript is accepted for publication in “Radioelectronics&Informatics Journal”, the published article will be copyrighted using a Creative Commons “Attribution-Non Commercial-Share Alike” license. This license allows the author(s) to retain the copyright, but also allows others to freely copy, distribute, and display the copyrighted work, and derivative works based upon it, under certain specified conditions.