Comparison of the security mechanisms of popular operating systems for mobile devices
Article Sidebar
Open full text
Published:
Sep 30, 2017
Issue Vol. 4 (2017)
Articles
-
Apache Hadoop, platform for the collection, processing and analysis of large data sets
Mateusz Gil70-75
-
Possibilities of using beacons in advertising
Konrad Łyda, Marek Miłosz76-81
-
Comparing the speed of the selected hash and encryption algorithms
Dawid Górniak, Piotr Kopniak82-86
-
Comparison of the security mechanisms of popular operating systems for mobile devices
Michał Buryta, Piotr Kopniak87-91
-
The concept, models and metrics of software quality – an overview
Yuliia Horobets, Marek Miłosz92-98
-
Comparison of fixation and saccades identification algorithms in the eye tracking recordings for medical diagnosis
Marcin Ignatiuk, Przemysław Antoni Pasieczny, Małgorzata Plechawska-Wójcik, Magdalena Borys99-103
-
The analysis of usage possibilities of the Moodle platform to execute the training process in an "Engineering of internal security systems" field of study at Lublin University of Technology
Sławomir Bronisz, Elżbieta Miłosz104-107
-
Personal data protection in terms of provisions of the Polish state and the authority of the General for Personal Data Protection
Damian Harasim108-111
-
Test-Driven Development as a tool to optimize the JEE programming
Grzegorz Sochacki, Beata Pańczyk112-116
-
Comparison of selected graphical web interface libraries used in JEE applications
Piotr Paweł Suwała, Beata Pańczyk117-121
-
Comparative analysis of support systems for interfaces prototyping
Artur Łasocha, Marek Miłosz122-127
-
Comparison Google’s and Yandex’s search algorithms
Oleh Bihun, Marek Miłosz128-130
-
Comparison of features and capabilities of modern Linux file systems ext4, XFS, Btrfs
Bartłomiej Kossak, Maciej Pańczyk131-136
-
The current software tools for the JEE platform
Paweł Ozdoba, Beata Pańczyk137-141
Main Article Content
DOI
Authors
Michał Buryta
Institute of Computer Science, Lublin University of Technology, Nadbystrzycka 36B, 20-618 Lublin, Poland, Poland
Piotr Kopniak
Institute of Computer Science, Lublin University of Technology, Nadbystrzycka 36B, 20-618 Lublin, Poland, Poland
Abstract
The article concerns the differences in the mechanisms of securing the three most popular mobile platforms, which are Android, iOS and Windows Phone. Mainly focuses on the differences related to access to user data, installing and running applications, Internet access, network connectivity, cloud services, backup, file encryption capabilities, the use of electronic signatures and connect the device to your computer.
Keywords:
information security; mobile devices; operating systems
References
[1] Rob van der Meulen, Gartner Says Worldwide Smartphone Sales Grew 3.9 Percent in First Quarter of 2016, http://www.gartner.com/newsroom/id/3323017 [5.01.2016].
[2] Przeglad wirusów mobilnych – rok 2015, http://news.drwebav.pl/show/review/?i=9779 [11.01.2016].
[3] Maciej Gajewski, 700 tysięcy złośliwych aplikacji w Google Play?, http://www.chip.pl/news/bezpieczenstwo/wirusy/2013/08/700-
tysiecy-zlosliwych-aplikacji-w-google-play [13.01.2016].
[4] Krystian Bezdzietny, iOS jest tak bezpieczny, że nawet NSA nie jest w stanie go zhakować, http://komorkomania.pl/5870,ios-jest-tak-bezpieczny-ze-nawetnsa-nie-jest-w-stanie-go-zhakowac [11.01.2016].
[5] Mobile Threat Report Q3 2013, https://www.fsecure.com/documents/996508/1030743/Mobile_Threat_Report _Q3_2013.pdf [9.01.2016].
[6] Mobile Threat Report Q4 2012, https://www.fsecure.com/documents/996508/1030743/Mobile+Threat+Repor t+Q4+2012.pdf [9.01.2016] .
[7] Rob van der Meulen, Gartner Says Five of Top 10 Worldwide Mobile Phone Vendors Increased Sales in Second Quarter of 2016, http://www.gartner.com/newsroom/id/3415117 [5.01.2016].
[8] Mateusz Żołyniak, Android pod ostrzałem! Jak sprawdzić, czy twój telefon nie wykopuje bitcoinów, http://komorkomania.pl/1349,jak-sprawdzic-czy-twoj-telefonnie-wykopuje-bitcoinow [5.01.2016].
[9] Mobile Threat Report Q3 2012, https://www.fsecure.com/documents/996508/1030743/Mobile+Threat+Report+Q3+2012.pdf [9.01.2016].
[10] Robert Hajduk, Szyfrowanie na WP8 (tylko) dla biznesu, https://wpworld.pl/12778/szyfrowanie-na-wp8-tylko-dlabiznesu [12.01.2016].
[11] Adam Golański, Trzeba było uczyć się od Apple, czyli jak całodyskowe szyfrowanie Androida okazało się do niczego, http://www.dobreprogramy.pl/Trzeba-bylo-uczyc-sie-od-Appleczyli-jak-calodyskowe-szyfrowanie-Androida-okazalo-sie-doniczego,News,74534.html [12.01.2016].
[12] G DATA Mobile Malware Report, http://pliki.gdata.pl/partner/materialy_prasowe/2016/02/MMWR_EN_Q42015.pdf [15.01.2016].
[13] Dan Rowinski, Less Than 1% Of Smartphones Are Infected With Malware, https://arc.applause.com/2015/09/21/androidmalware-infection-rates [16.01.2016]
[2] Przeglad wirusów mobilnych – rok 2015, http://news.drwebav.pl/show/review/?i=9779 [11.01.2016].
[3] Maciej Gajewski, 700 tysięcy złośliwych aplikacji w Google Play?, http://www.chip.pl/news/bezpieczenstwo/wirusy/2013/08/700-
tysiecy-zlosliwych-aplikacji-w-google-play [13.01.2016].
[4] Krystian Bezdzietny, iOS jest tak bezpieczny, że nawet NSA nie jest w stanie go zhakować, http://komorkomania.pl/5870,ios-jest-tak-bezpieczny-ze-nawetnsa-nie-jest-w-stanie-go-zhakowac [11.01.2016].
[5] Mobile Threat Report Q3 2013, https://www.fsecure.com/documents/996508/1030743/Mobile_Threat_Report _Q3_2013.pdf [9.01.2016].
[6] Mobile Threat Report Q4 2012, https://www.fsecure.com/documents/996508/1030743/Mobile+Threat+Repor t+Q4+2012.pdf [9.01.2016] .
[7] Rob van der Meulen, Gartner Says Five of Top 10 Worldwide Mobile Phone Vendors Increased Sales in Second Quarter of 2016, http://www.gartner.com/newsroom/id/3415117 [5.01.2016].
[8] Mateusz Żołyniak, Android pod ostrzałem! Jak sprawdzić, czy twój telefon nie wykopuje bitcoinów, http://komorkomania.pl/1349,jak-sprawdzic-czy-twoj-telefonnie-wykopuje-bitcoinow [5.01.2016].
[9] Mobile Threat Report Q3 2012, https://www.fsecure.com/documents/996508/1030743/Mobile+Threat+Report+Q3+2012.pdf [9.01.2016].
[10] Robert Hajduk, Szyfrowanie na WP8 (tylko) dla biznesu, https://wpworld.pl/12778/szyfrowanie-na-wp8-tylko-dlabiznesu [12.01.2016].
[11] Adam Golański, Trzeba było uczyć się od Apple, czyli jak całodyskowe szyfrowanie Androida okazało się do niczego, http://www.dobreprogramy.pl/Trzeba-bylo-uczyc-sie-od-Appleczyli-jak-calodyskowe-szyfrowanie-Androida-okazalo-sie-doniczego,News,74534.html [12.01.2016].
[12] G DATA Mobile Malware Report, http://pliki.gdata.pl/partner/materialy_prasowe/2016/02/MMWR_EN_Q42015.pdf [15.01.2016].
[13] Dan Rowinski, Less Than 1% Of Smartphones Are Infected With Malware, https://arc.applause.com/2015/09/21/androidmalware-infection-rates [16.01.2016]
Article Details
Buryta, M., & Kopniak, P. (2017). Comparison of the security mechanisms of popular operating systems for mobile devices . Journal of Computer Sciences Institute, 4, 87–91. https://doi.org/10.35784/jcsi.599
Abstract views: 419
License

This work is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License.
