ВКР: Механизмы защиты мобильных операционных систем
Описание
Содержание
ВВЕДЕНИЕ
ГЛАВА 1. Обзор существующих механизмов защиты мобильных операционных систем
1.1 Ограничения аппаратной основы
1.2 Аппаратное шифрование
1.3 Парольная защита
1.4 Биометрическая аутентификация
1.5. Защита от вредоносного ПО
1.6. Резервное копирование и восстановление данных
Выводы по первой главе
ГЛАВА 2. Анализ угроз мобильных операционных систем
2.1. Операционная система Google Android
2.1.1 Обзор эволюции защиты Google Android
2.1.2 Современная защита данных пользователя Android
2.1.3 Техники обхода защиты пользовательских данных Android
2.1.4 Способы повышения защиты Android
2.2. Операционная система Apple IOS
2.2.1 Обзор эволюции защиты Apple IOS
2.2.2 Современная защита данных пользователя iOS
2.2.3 Актуальные техники обхода защиты пользовательских данных iOS
2.2.4 Способы повышения защиты iOS
Выводы по второй главе
ГЛАВА 3. Механизмы защиты операционной системы Android на примере планшета Samsung Galaxy Tab A 8.0 (2016), выдаваемого подразделениям ОМВД России по г. Сосновый Бор ЛО
3.1. Обзор и характеристика устройства
3.2 Использование СУДИС-Android
3.3 Использование Vipnetclient for Android
3.4 Использование Kaspersky end point security
Выводы по третьей главе
Заключение
Список использованных источников и литературы
С развитием технологий и увеличением числа пользователей мобильных устройств возросла также и угроза безопасности данных, хранящихся на этих устройствах. Каждый год появляются новые виды вредоносных программ, которые могут нанести вред не только устройству, но и самому пользователю. Поэтому важно понимать проблемы безопасности, связанные с мобильными операционными системами и знать способы защиты своих данных.
Мобильные устройства
ВВЕДЕНИЕ
ГЛАВА 1. Обзор существующих механизмов защиты мобильных операционных систем
1.1 Ограничения аппаратной основы
1.2 Аппаратное шифрование
1.3 Парольная защита
1.4 Биометрическая аутентификация
1.5. Защита от вредоносного ПО
1.6. Резервное копирование и восстановление данных
Выводы по первой главе
ГЛАВА 2. Анализ угроз мобильных операционных систем
2.1. Операционная система Google Android
2.1.1 Обзор эволюции защиты Google Android
2.1.2 Современная защита данных пользователя Android
2.1.3 Техники обхода защиты пользовательских данных Android
2.1.4 Способы повышения защиты Android
2.2. Операционная система Apple IOS
2.2.1 Обзор эволюции защиты Apple IOS
2.2.2 Современная защита данных пользователя iOS
2.2.3 Актуальные техники обхода защиты пользовательских данных iOS
2.2.4 Способы повышения защиты iOS
Выводы по второй главе
ГЛАВА 3. Механизмы защиты операционной системы Android на примере планшета Samsung Galaxy Tab A 8.0 (2016), выдаваемого подразделениям ОМВД России по г. Сосновый Бор ЛО
3.1. Обзор и характеристика устройства
3.2 Использование СУДИС-Android
3.3 Использование Vipnetclient for Android
3.4 Использование Kaspersky end point security
Выводы по третьей главе
Заключение
Список использованных источников и литературы
ВВЕДЕНИЕ
Мобильные операционные системы (Mobile Operating Systems) - это программное обеспечение, управляющее работой мобильных устройств, таких как смартфоны и планшеты. Существуют различные мобильные операционные системы, такие как Android, iOS, Windows Mobile и т.д. Они отличаются своей функциональностью, производительностью и удобством использования.С развитием технологий и увеличением числа пользователей мобильных устройств возросла также и угроза безопасности данных, хранящихся на этих устройствах. Каждый год появляются новые виды вредоносных программ, которые могут нанести вред не только устройству, но и самому пользователю. Поэтому важно понимать проблемы безопасности, связанные с мобильными операционными системами и знать способы защиты своих данных.
Мобильные устройства
Характеристики ВКР
Учебное заведение
Семестр
Просмотров
1
Размер
1,29 Mb
Список файлов
Механизмы защиты мобильных операционных систем.docx
Комментарии
Нет комментариев
Стань первым, кто что-нибудь напишет!
МГУ им. Ломоносова
Tortuga










