|
|
|
|
| LEADER |
02687na a2200229 4500 |
| 003 |
HR-ZaFER |
| 008 |
160221s2018 ci ||||| m||| 00| 0 hr d |
| 035 |
|
|
|a (HR-ZaFER)ferid6325
|
| 040 |
|
|
|a HR-ZaFER
|b hrv
|c HR-ZaFER
|e ppiak
|
| 100 |
1 |
|
|a Rački, Lea
|
| 245 |
1 |
0 |
|a Tehnike zaštite mobilnih aplikacija tijekom njihova korištenja :
|b završni rad /
|c Lea Rački ; [mentor Stjepan Groš].
|
| 246 |
1 |
|
|a Mobile application run-time protection techniques
|i Naslov na engleskom:
|
| 260 |
|
|
|a Zagreb,
|b L. Rački,
|c 2018.
|
| 300 |
|
|
|a 31 str. ;
|c 30 cm +
|e CD-ROM
|
| 502 |
|
|
|b preddiplomski studij
|c Fakultet elektrotehnike i računarstva u Zagrebu
|g smjer: Računarska znanost, šifra smjera: 41, datum predaje: 2018-06-15, datum završetka: 2018-07-13
|
| 520 |
3 |
|
|a Sažetak na hrvatskom: Mobilne aplikacije u današnje vrijeme imaju vrlo široku primjenu u svakom aspektu
našeg svakodnevnog života te rukuju vrlo osjetljivim informacijama. Sigurnost
mobilnih aplikacija vrlo je bitna kako bi naši osobni podaci bili sigurni. kako bi se
izgradio što sigurniji sustav, treba što točnije definirati njegove slabosti i moguće prijetnje.
Model prijetnje je dokument koji pomaže u planiranju ispravih sigurnosnih rješenja
za ranjivi sustav. Jedan od pristupa zaštite aplikacije je korištenje tehnika zažtite
mobilnih aplikacija tijekom njihova izvođenja. Neke od tehnika zaštite su detekcija
root-anog uređaja i detekcija prisutnosti alata za otklanjanje pogrešaka u kodu. One
nisu same po sebi efikasne ali otežavaju proces reverznog inženjerstva.
|
| 520 |
3 |
|
|a Sažetak na engleskom: These days mobile applications have a very wide area of applience in every aspect
of our everyday life and handle very sensitive information. The security of mobile
applications is very important for our personal information to be secure. In order to
build as secure a system as possible, it is necessary to define its weaknesses and possible
threats more accurately. The threat model is a document that helps in designing
the right security solutions for a vulnerable system. One of the application protection
approaches is to use runtime applicatin self-protection techniques. Some of the protection
techniques are root detection and anti-debugging. They are not highly efficient
in themselves but help in slowing down the reverse engineering process.
|
| 653 |
|
1 |
|a Tehnike zaštite mobilne aplikacije tijekom njihova korištenja
|a model prijetnje
|a sigurnost mobilnih uređaja
|a root privilegije
|a alat za ispravljanje pogrešaka u kodu
|a Android
|
| 653 |
|
1 |
|a RASP
|a threat model
|a mobile security
|a root detection
|a anti-debugging
|a Android
|
| 700 |
1 |
|
|a Groš, Stjepan
|4 ths
|
| 942 |
|
|
|c Z
|
| 999 |
|
|
|c 49930
|d 49930
|