2014
DOI: 10.9790/0661-16293542
|View full text |Cite
|
Sign up to set email alerts
|

Identifying Threats Associated With Man-In-The-Middle Attacks during Communication between a Mobile Device and the Back End Server in Mobile Banking Applications

Abstract: Abstract:Mobile banking, sometimes referred to as M-Banking, Mbanking

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
2

Citation Types

0
2
0
2

Year Published

2017
2017
2024
2024

Publication Types

Select...
2
2
2

Relationship

0
6

Authors

Journals

citations
Cited by 10 publications
(4 citation statements)
references
References 17 publications
0
2
0
2
Order By: Relevance
“…[68], [69], [70], [71] Transparency of financial indicators Financial indicators that must be transparent are subject to potential manipulations and eradicate trust.…”
Section: Trusted Authorization Servicesmentioning
confidence: 99%
See 1 more Smart Citation
“…[68], [69], [70], [71] Transparency of financial indicators Financial indicators that must be transparent are subject to potential manipulations and eradicate trust.…”
Section: Trusted Authorization Servicesmentioning
confidence: 99%
“…[72], [73], [23], [74] different risks such as impersonation [70] and Man in the Middle(MiTM) attacks [71].…”
Section: Trusted Authorization Servicesmentioning
confidence: 99%
“…Традиционно выделяются три группы таких факторов: (1) внешние физические дестабилизирующие факторы; (2) внутренние де-стабилизирующие факторы, обусловленные длительным временем ра-боты элементов сети; (3) электромагнитные помехи. Однако в послед-нее время возникла необходимость дополнить множество сетевых де-стабилизирующих факторов еще одной группой, содержанием которой являются программно-информационные воздействия, или кибератаки.…”
unclassified
“…Для осуществления передачи информации длительностью t n (в моменты времени t 2 , t 7 , t 12 и т.д.) удаленные пользователи (сервисы) компьютерной сети сначала входят в связь (t 1 t . В течение этого времени злоумышленник произ-водит сбор данных о сети (например, о топологии сети, активных эле-ментах, открытых портах, типе операционной системы и т.д.…”
unclassified