2020
DOI: 10.24025/2306-4412.1.2020.185308
|View full text |Cite
|
Sign up to set email alerts
|

Автоматизована Система Захисту Програмного Забезпечення Для Операційної Системи Android

Abstract: Черкаський державний технологічний університет б-р Шевченка, 460, м. Черкаси, 18000, Україна АВТОМАТИЗОВАНА СИСТЕМА ЗАХИСТУ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ ДЛЯ ОПЕРАЦІЙНОЇ СИСТЕМИ ANDROID Захист даних є необхідним атрибутом кожної людини, а захист персональних даних на смартфоні є найголовнішим, оскільки саме в них ми найбільше зберігаємо персональну інформацію. В роботі наведено реалізацію та обґрунтування актуальності використання блокування Android-додатків, що являє собою удосконалену версію звичайного використан… Show more

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...

Citation Types

0
0
0
1

Year Published

2023
2023
2023
2023

Publication Types

Select...
1

Relationship

0
1

Authors

Journals

citations
Cited by 1 publication
(1 citation statement)
references
References 1 publication
0
0
0
1
Order By: Relevance
“…У цьому контексті І. Миронець, В. Пономаренко повідомляють про створення додатку для ОС Android, призначеного для двохфакторної ідентифікації користувача смартфону. Додаток встановлюється на мобільний пристрій, не потребує під'єднання до мережі Інтернет або мережі мобільного оператора, пропонує користувачу для ідентифікації спеціально створену таблицю, порядок елементів якої динамічно змінюється[10].Крім використання різноманітних утиліт для захисту виконуваних файлів потрібно пам'ятати про організаційні заходи та інформаційну культуру користувачів. Давно відомо, що інформаційна необізнаність користувача може призвести до втрати персональних даних, зламу комп'ютерної техніки, операційної системи[11] тощо.…”
unclassified
“…У цьому контексті І. Миронець, В. Пономаренко повідомляють про створення додатку для ОС Android, призначеного для двохфакторної ідентифікації користувача смартфону. Додаток встановлюється на мобільний пристрій, не потребує під'єднання до мережі Інтернет або мережі мобільного оператора, пропонує користувачу для ідентифікації спеціально створену таблицю, порядок елементів якої динамічно змінюється[10].Крім використання різноманітних утиліт для захисту виконуваних файлів потрібно пам'ятати про організаційні заходи та інформаційну культуру користувачів. Давно відомо, що інформаційна необізнаність користувача може призвести до втрати персональних даних, зламу комп'ютерної техніки, операційної системи[11] тощо.…”
unclassified