АНАЛИЗ И КЛАССИФИКАЦИЯ УГРОЗ ДЛЯ МОБИЛЬНЫХ УСТРОЙСТВ, ИСПОЛЬЗУЮЩИХ УЯЗВИМОСТИ ТЕХНОЛОГИИ BLUETOOTH
Аннотация
Ключевые слова
Полный текст:
PDFЛитература
1 Михайлов Д. М., Жуков И. Ю. Исследование уязвимостей Bluetooth-передатчика мобильных телефонов // Научная сессия НИЯУ МИФИ-2010. XIII Международная телекоммуникационная конференция студентов и молодых ученых «МОЛОДЕЖЬ И НАУКА». Тезисы докладов. В 3 частях. Ч. 2. М.: НИЯУ МИФИ, - 276 с., 2010.
2 Shaked Y., Wool A. Cracking the Bluetooth PIN. // School of Electrical Engineering Systems. — 22 с., 2005.
3 Holtmann M. Bluetooth Security Unleashed. // BlueZ Project. — 30с., 2005.
4 Laurie A., Holtmann M., Herfurt M. Bluetooth Hacking: The State of the Art. BlackHat Europe — 51с., 2006.
5 Laurie A., Holtmann M., Herfurt M. WhatTheToool // Bluetooth Security Workshop. — 40с., 2004.
6 Haase M., Handy M. BlueTrack — Imperceptible Tracking of Bluetooth Devices. University of Rostock, — 2с., 2004.
7 Laurie A., Holtmann M., Herfurt M. Hacking Bluetooth enabled mobile phones and beyond — Full Disclosure. // 21C3: The Usual Suspects. — 41с., 2004.
8 Yan G., Eidenbenz S. Bluetooth Worms: Models, Dynamics, and Defense Implications. // Los Alamos National Laboratory Publication. № LA-UR-06-1476. — 12 с., 2006.
Ссылки
- На текущий момент ссылки отсутствуют.

Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.