Las aplicaciones móviles están en auge con la expansión de dispositivos móviles como teléfonos inteligentes, tabletas, relojes inteligentes y dispositivos IoT. A medida que las capacidades de las aplicaciones móviles y los tipos de información personal requerida para ejecutar aplicaciones se han diversificado, la necesidad de aumentar la seguridad ha crecido. En particular, las aplicaciones de Android son vulnerables a ataques de reempaquetado, por lo que se han aplicado diversas técnicas de protección de código como la ofuscación y el empaquetado. Sin embargo, las aplicaciones protegidas con estas técnicas también pueden ser deshabilitadas con análisis estáticos y dinámicos. En los últimos años, en lugar de usar técnicas de protección a nivel de aplicación, se han adoptado varias aproximaciones para monitorear el comportamiento de las aplicaciones a nivel de plataforma. Sin embargo, en estos casos, no solo hay incompatibilidad del software del sistema debido a la modificación de la plataforma, sino que también la funcionalidad de autocontrol no se puede proporcionar a nivel de usuario y es muy inconveniente. Por lo tanto, en este documento proponemos un esquema de protección de aplicaciones que puede dividir una parte del código de la aplicación, almacenarlo en un dispositivo IoT separado y autocontrolar el código dividido a través de la aplicación parcial. En el esquema propuesto, la aplicación parcial se ejecuta solo cuando coincide con el código dividido almacenado en el dispositivo IoT. No requiere técnicas de cifrado complicadas para proteger el código como los esquemas existentes. También proporciona soluciones a los problemas de dependencia de parámetros y reasignación de registros que deben considerarse al implementar el esquema de división de código propuesto. Finalmente, presentamos y analizamos los resultados de experimentar el esquema propuesto en dispositivos reales.
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Tecnología de banda ultraancha en medicina: Un estudio
Artículo:
Modelos de regresión múltiple multivariante para un marco SON potenciado por Big Data en redes inalámbricas móviles
Artículo:
Investigación sobre un modelo antispoofing facial multimodal basado en ataques adversarios
Artículo:
Conjunto borroso de Moora bajo el conjunto borroso pitagórico para la toma de decisiones con múltiples criterios
Artículo:
Deep learning híbrido: modelo de conjunto difuso de imágenes para monitorear el comportamiento humano en la protección forestal
Artículo:
Creación de empresas y estrategia : reflexiones desde el enfoque de recursos
Artículo:
La gestión de las relaciones con los clientes como característica de la alta rentabilidad empresarial
Artículo:
Análisis socioeconómico de la problemática de los desechos plásticos en el mar
Artículo:
Los web services como herramienta generadora de valor en las organizaciones