КОНФЕРЕНЦІЇ ВНТУ електронні наукові видання, Молодь в науці: дослідження, проблеми, перспективи (МН-2018)

Розмір шрифта: 
ДОСЛІДЖЕННЯ МЕТОДІВ ЗАХИЩЕНОГО ПЕРЕДАВАННЯ КОНФІДЕНЦІЙНИХ ДАНИХ ДЛЯ МОБІЛЬНИХ ПРИСТРОЇВ
Юлія Вікторівна Бадя

Остання редакція: 2018-05-19

Анотація


У даній роботі розглянуто та досліджено існуючі методи захищеного передавання конфіденційних даних для мобільних пристроїв та запропоновано нове рішення, що полягає у поєднанні існуючих методів задля підвищення захисту мобільного додатку. У роботі було представлено практичне застосування запропонованого методу на прикладі захищеного мобільного додатку на платформі Android.


Ключові слова


інформаційна безпека, захист інформації, конфіденційні дані, захищене передавання інформації, мобільні пристрої, наскрізне шифрування, мобільний додаток, захищений месенджер.

Посилання


1. How to protect mobile data through encryption and secure transfer [Електронний ресурс] – Режим доступу до ресурсу: http://www.enlume.com/mobile-data-security/.

2. Guidelines on the protection of personal data processed by mobile applications provided by European Union institutions [Електронний ресурс]. – 2016. – Режим доступу до ресурсу: https://edps.europa.eu/sites/edp/files/publication/16-11-07_guidelines_mobile_apps_en.pdf.

3. Sharma S. Secure Data Transfer & File Sharing Use of Cloud Service for Mobile Application [Електронний ресурс] / S. Sharma, R. Sharma. – 2016. – Режим доступу до ресурсу: Secure Data Transfer & File Sharing Use of Cloud Service for Mobile Application [Електронний ресурс]. – 2016. – Режим доступу до ресурсу: http://ijcsit.com/docs/aceit-conference-2016/aceit201606.pdf.

4. Holla S. “ANDROID BASED MOBILE APPLICATION DEVELOPMENT and its SECURITY / Suhas Holla., 2012.

5. Xamarin: Mobile App Development & App Creation Software [Електронний ресурс]. – 2018. – Режим доступу до ресурсу: https://www.xamarin.com/.

6. IPsec (Internet Protocol Security) [Електронний р    есурс]. – 2010. – Режим доступу до ресурсу: https://searchmidmarketsecurity.techtarget.com/definition/IPsec.

7. Алгоритмы / Хэш-функция SHA-256 [Електронний ресурс]. – 2017. – Режим доступу до ресурсу: https://medium.com/dtechlog/алгоритмы-хэш-функция-sha-256-9862302f942f.


Повний текст: PDF