Hardware Platform Security for Mobile Devices
Osobiste urządzenia mobilne, takie jak smartfony i tablety, są wszechobecne. Ludzie używają urządzeń mobilnych do zabawy, do pracy oraz do organizowania i zarządzania swoim życiem, w tym finansami. Stało się to możliwe, ponieważ w ciągu ostatnich dwóch dekad telefony komórkowe ewoluowały od zamkniętych platform przeznaczonych do połączeń głosowych i przesyłania wiadomości do otwartych platform, których funkcjonalność może być rozszerzana na niezliczone sposoby przez zewnętrznych programistów. Tak szeroki zakres zastosowań oznacza również bardzo różne wymagania w zakresie bezpieczeństwa i prywatności dla tych zastosowań. Wraz ze stopniowym otwieraniem platform mobilnych, mechanizmy bezpieczeństwa platform zostały włączone do ich architektur, aby spełnić wymagania bezpieczeństwa i prywatności wszystkich zainteresowanych stron. Nadszedł zatem czas, aby spojrzeć na bezpieczeństwo platform mobilnych z nowej perspektywy, co jest celem niniejszej monografii.
Monografia podzielona jest na cztery części: po pierwsze, autorzy przyglądają się temu, jak i dlaczego bezpieczeństwo platform mobilnych, a następnie omawiają podatności i ataki. Monografia kończy się wybiegając w przyszłość i omawiając pojawiające się badania, które badają sposoby radzenia sobie z kompromitacją sprzętu oraz bloki konstrukcyjne dla następnej generacji bezpieczeństwa platformy sprzętowej.
Zamiarem autorów było przedstawienie szerokiego przeglądu obecnego stanu praktyki i spojrzenie na możliwe kierunki badań, które mogą być przydatne dla praktyków, decydentów i badaczy. Niniejsza monografia koncentruje się na bezpieczeństwie platformy sprzętowej w urządzeniach mobilnych. Inne formy bezpieczeństwa, takie jak bezpieczeństwo systemu operacyjnego, zostały pokrótce omówione, ale z perspektywy motywowania bezpieczeństwa platformy sprzętowej. Nie omówiono również konkretnych ataków wysokiego poziomu, takich jak jail-breaking lub rootowanie, chociaż podstawowe ataki opisane w części III mogą i często są wykorzystywane jako odskocznia do tych ataków wysokiego poziomu.
© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)