OS하고자 한다.Ⅱ. 본론1. 얼굴 없는 도둑, 악성 코드1) 악성 코드란맬웨어(malware, malicious software), 악성 프로그램(malicious Program ... 에는 Android로 시작하는 것이 많으니 의심스러운 애플리케이션의 설치 경우 파일 세부 정보를 유심히 확인해보는 것도 도움이 될 것이다.2) 악성 코드의 대표적 유형수많은 모양새와 패턴의 악성 ... 목차Ⅰ. 서론Ⅱ. 본론1. 얼굴 없는 도둑, 악성 코드1) 악성 코드란2) 악성 코드의 대표적 유형2. 스마트 폰을 사용한 공격 사례1) 방송 사례2) 추가 사례3. 원인 및
하고, 내 소프트웨어를 스마트폰에 적용하기에는 무리가 있다. PC 환경에서는 다양한 보안위협에 대응하기 위해서 지속적인 모니터링을 통해 악성코드를 탐지해야 하지만 스마트폰은 전력 및 성능 ... 안드로이드와 아이폰 OS의 보안 비교 분석 >안드로이드 (Android)아이폰 OS (iOS)Openness개방형 소스 플랫폼비 개방형 소스 플랫폼Trusted Computing ... 가능(자료: 이봉규 외(2012)「국내 모바일 환경에서의 신규 취약점 발굴 및 분석 방법 연구」)4. 스마트폰 악성코드 주요 악성행위1) 정보 유출모바일 단말기에는 USIM