A medida que los teléfonos inteligentes, como los dispositivos móviles, se vuelven populares, los atacantes maliciosos los eligen como objetivos. El riesgo de ataque está aumentando constantemente, ya que la mayoría de las personas almacenan diversos datos personales como mensajes, contactos e información financiera en sus teléfonos inteligentes. En particular, las vulnerabilidades de los sistemas operativos instalados (por ejemplo, Android, iOS, etc.) se cotizan a un alto precio en el mercado negro. Además, el desarrollo de la tecnología de Internet de las Cosas (IoT) ha creado una sociedad hiperconectada en la que varios dispositivos están conectados a una red. Por lo tanto, la seguridad del teléfono inteligente se está convirtiendo en un factor importante para controlar de forma remota estas tecnologías. Un método de ataque típico que amenaza la seguridad de dicho teléfono inteligente es un método para inducir la instalación de una aplicación maliciosa. Sin embargo, la mayoría de los estudios se centran en la detección de aplicaciones maliciosas. Este estudio sugiere un
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Análisis personalizado y recomendación del Índice de Evaluación Estética de la Música de Baile basado en algoritmos inteligentes.
Artículo:
Reconocimiento de objetivos en imágenes SAR basado en representaciones de multirresolución con análisis de correlación canónica 2D.
Artículo:
Conseguir una consulta de subcadenas compuestas eficiente y que preserve la privacidad en la nube
Artículo:
Experiencias en la creación de un videojuego artístico como ejercicio interdisciplinario en un proyecto de investigación
Artículo:
Prediciendo la red de seguidores de políticos en Twitter utilizando el análisis de redes sociales y el análisis semántico.