Diferentes tipos de conectividad están disponibles en teléfonos inteligentes como WiFi, infrarrojos, Bluetooth, GPRS, GPS y GSM. Las funciones de computación ubicua de los teléfonos inteligentes los convierten en una parte vital de nuestras vidas. El auge de la tecnología de teléfonos inteligentes desafortunadamente también ha atraído a hackers y crackers. Los teléfonos inteligentes se han convertido en el centro ideal para los escritores de malware, programas no deseados y spyware que explotan las vulnerabilidades de los teléfonos inteligentes y los canales de comunicación inseguros. Por cada servicio de seguridad introducido, simultáneamente existe un contraataque para vulnerar la seguridad y viceversa. Hasta que se descubra un nuevo mecanismo, las diversas clasificaciones de tecnología significan que un solo dispositivo de seguridad no puede ser un remedio para los ataques de phishing en todas las circunstancias. Por lo tanto, es obligatoria una arquitectura novedosa para la lucha contra el phishing que pueda compensar la protección de páginas web y la aut
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
SANS: Autenticación autosuficiente para rebanadas de red
Artículo:
Un algoritmo de optimización de enjambre de partículas multiobjetivo basado en un mecanismo de competencia y variación gaussiana.
Artículo:
Controlador deslizante de modo terminal rápido fraccional adaptativo robusto para microgiroscopio.
Artículo:
Garantizar la confidencialidad de la información nuclear en la nube mediante el estándar de cifrado modular
Artículo:
Análisis de interrupciones en redes de retransmisión basadas en SWIPT Decode-and-Forward con selección parcial de retransmisión