Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=уязвимости мобильных устройств<.>)
Общее количество найденных документов : 2
Показаны документы с 1 по 2
1.


    Новиков, С. В.
    Модель угроз информационной безопасности мобильных персональных устройств [Текст] / С. В. Новиков, В. М. Зима, Д. В. Андрушкевич // Защита информации. Инсайд. - 2014. - № 2. - С. 60-64 : ил. - Библиогр.: с.64 (4 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
информационная безопасность -- мобильные ОС -- мобильные вирусы -- мобильные операционные системы -- мобильные устройства -- операционные системы -- персональные устройства -- угрозы информационной безопасности -- уязвимости мобильных устройств
Аннотация: В статье рассмотрены основные угрозы мобильным персональным устройствам, существующие методы противодействия таким угрозам, сформирована схематическая и математическая модель угроз информационной безопасности мобильных персональных устройств.


Доп.точки доступа:
Зима, В. М.; Андрушкевич, Д. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Чернов, Даниил (руководитель отдела практического анализа защищенности Центра информационной безопасности).
    Тайны мобильных приложений [Текст] : доверять или проверять? / Даниил Чернов, Катерина Трошина // Защита информации. Инсайд. - 2014. - № 4. - С. 34-38 : ил.
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
атаки на приложения -- информационная безопасность -- конфиденциальная информация -- мобильные ОС -- мобильные операционные системы -- мобильные приложения -- мобильные устройства -- угрозы информационной безопасности -- уязвимости мобильных приложений -- уязвимости мобильных устройств
Аннотация: В статье приводятся наиболее популярные уязвимости и модели атак на мобильные приложения.


Доп.точки доступа:
Трошина, Катерина (ведущий эксперт по анализу кода Центра информационной безопасности)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)