Vše

Co hledáte?

Vše
Projekty
Výsledky výzkumu
Subjekty

Rychlé hledání

  • Projekty podpořené TA ČR
  • Významné projekty
  • Projekty s nejvyšší státní podporou
  • Aktuálně běžící projekty

Chytré vyhledávání

  • Takto najdu konkrétní +slovo
  • Takto z výsledků -slovo zcela vynechám
  • “Takto můžu najít celou frázi”

Security Threats on Mobile Devices

Identifikátory výsledku

  • Kód výsledku v IS VaVaI

    <a href="https://www.isvavai.cz/riv?ss=detail&h=RIV%2F00216305%3A26230%2F15%3APU116933" target="_blank" >RIV/00216305:26230/15:PU116933 - isvavai.cz</a>

  • Výsledek na webu

    <a href="https://www.igi-global.com/gateway/chapter/131396" target="_blank" >https://www.igi-global.com/gateway/chapter/131396</a>

  • DOI - Digital Object Identifier

    <a href="http://dx.doi.org/10.4018/978-1-4666-8345-7.ch003" target="_blank" >10.4018/978-1-4666-8345-7.ch003</a>

Alternativní jazyky

  • Jazyk výsledku

    angličtina

  • Název v původním jazyce

    Security Threats on Mobile Devices

  • Popis výsledku v původním jazyce

    This chapter contains basic introduction into security models of modern operating system like Android and iOS. There are described the methods of attacks to the mobile devices. Such attacks consist of application based threats and vulnerabilities, network based attacks and internet browser vulnerabilities. The following section contains description of defensive strategies and steps for securing the device. There is also section about securing mobile device for enterprise environment. At the end of this chapter are discussed recommendation for security practices for mobile devices. 

  • Název v anglickém jazyce

    Security Threats on Mobile Devices

  • Popis výsledku anglicky

    This chapter contains basic introduction into security models of modern operating system like Android and iOS. There are described the methods of attacks to the mobile devices. Such attacks consist of application based threats and vulnerabilities, network based attacks and internet browser vulnerabilities. The following section contains description of defensive strategies and steps for securing the device. There is also section about securing mobile device for enterprise environment. At the end of this chapter are discussed recommendation for security practices for mobile devices. 

Klasifikace

  • Druh

    C - Kapitola v odborné knize

  • CEP obor

  • OECD FORD obor

    10201 - Computer sciences, information science, bioinformathics (hardware development to be 2.2, social aspect to be 5.8)

Návaznosti výsledku

  • Projekt

    <a href="/cs/project/ED1.1.00%2F02.0070" target="_blank" >ED1.1.00/02.0070: Centrum excelence IT4Innovations</a><br>

  • Návaznosti

    P - Projekt vyzkumu a vyvoje financovany z verejnych zdroju (s odkazem do CEP)<br>S - Specificky vyzkum na vysokych skolach

Ostatní

  • Rok uplatnění

    2015

  • Kód důvěrnosti údajů

    S - Úplné a pravdivé údaje o projektu nepodléhají ochraně podle zvláštních právních předpisů

Údaje specifické pro druh výsledku

  • Název knihy nebo sborníku

    Handbook of Research on New Threats and Countermeasures in Digital Crime and Cyber Terrorism

  • ISBN

    978-1-4666-8345-7

  • Počet stran výsledku

    23

  • Strana od-do

    30-53

  • Počet stran knihy

    305

  • Název nakladatele

    IGI Global

  • Místo vydání

    St. Louis

  • Kód UT WoS kapitoly