На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

перейти к Содержанию номера
№ 5   сентябрь–октябрь 2022 г.
Тема номера:
КРИПТОГРАФИЯ И ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
Метод определения сообществ разработчиков мобильных приложений
Community Definition Method Mobile Apps Developers
Дмитрий Андреевич Изергин
МИРЭА – Российский технологический университет
D. A. Izergin
MIREA – Russian Technological University

Предыдущая статьяСледующая статья

Анализ современных способов распространения различных видов цифрового товара, а также методов информационного воздействия на общество показал, что наиболее эффективным из них является проведение таргетированных воздействий. Успешность их проведения зависит от степени проработанности цифрового портрета цели. Современные вычислительные возможности пользовательских устройств и средств обработки данных в совокупности с методами интеллектуального анализа и наличием больших наборов данных позволяют формировать не только качественные цифровые портреты пользователя, но и производить математическое прогнозирование поведения в отношении потребителя информации. Также в условиях масштабного профилирования крупными корпорациями решается задача идентификации пользователей с помощью методов изучения сетевой активности и телеметрии устройства, то есть проводится полноценный поведенческий анализ, результатом которого является повышение качества цифрового профиля пользователя. Таким образом, в условиях больших объемов передаваемых данных и растущего количества цифровых сервисов обеспечение сохранности пользовательских данных является наиболее важной задачей в деле противодействия манипулированию пользователями. Современные механизмы безопасности и требования со стороны производителей направлены на противодействие зловредной активности либо деструктивного воздействия и не решают обозначенную проблематику [1, 2]. В статье представлены результаты исследования, направленного на определение связности разработчиков мобильных приложений на основе данных из открытых источников и исполняемых файлов с целью выявления фактов агрегации данных различными сервисами. Полученные результаты можно применять при создании систем защиты мобильных операционных систем от возможных утечек персональных данных.

< ... >

Ключевые слова: информационная безопасность, персональные данные, мобильные операционные системы, Android, iOS

An analysis of modern methods of informational impact on society, showed that the most effective way is to conduct targeted impacts. The success of such impacts depends on the degree of development of the digital portrait of the target. Modern computing capabilities of user devices and data processing tools, together with the methods of intellectual analysis and the availability of large data sets, make it possible to form not only high-quality digital portraits of the user, but also to make mathematical predictions of behavior in relation to the consumer of information. Thus, in the context of large volumes of transmitted data and a growing number of digital services, ensuring the safety of user data is the most important task to counteract user manipulation. Modern security mechanisms do not solve the identified problems [1, 2]. This article presents the results of a study aimed at determining the connectivity of mobile application developers based on data from open sources and executable files in order to identify facts of data aggregation by various services. Obtained can be used to create various systems for protecting mobile operating systems from personal data leaks.

Keywords: information security, personal data, mobile operating systems, Android, iOS
warning!   Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд»

Обращайтесь!!!
e-mail:    magazine@inside-zi.ru
тел.:        +7 (921) 958-25-50, +7 (911) 921-68-24


Предыдущая статья    СОДЕРЖАНИЕ НОМЕРА    Следующая статья

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2024 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

   Rambler's Top100    Технологии разведки для бизнеса