期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
开发安全的iOS应用技术分析
下载PDF
职称材料
导出
摘要
保证应用的安全是所有iOS开发者需要考虑的首要问题,甚至要超过用户体验。分析了正确获得安全性所面临的困难,从数据存储、数据传输以及苹果最新提供的数据保护CryptoKitAPI3个维度,分析了开发出更安全的iOS应用方法。
作者
李艳
机构地区
江苏省国家安全厅
出处
《电脑编程技巧与维护》
2020年第4期82-83,90,共3页
Computer Programming Skills & Maintenance
关键词
iOS应用开发
iOS应用安全
钥匙链
SSL固定
CryptoKit框架
分类号
TP309 [自动化与计算机技术—计算机系统结构]
TP393.09 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
1
参考文献
1
共引文献
8
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
1
1
杨昕雨,徐国爱.
移动应用安全生态链构建方法[J]
.软件学报,2017,28(11):3058-3071.
被引量:9
二级参考文献
1
1
何炎祥,陈勇,吴伟,陈念,徐超,刘健博,苏雯.
基于程序流敏感的自修改代码混淆方法[J]
.计算机工程与科学,2012,34(1):79-85.
被引量:5
共引文献
8
1
宗涛.
打通安全管理“生态链”途径研究[J]
.科技视界,2018(27):231-233.
2
谢聪敏.
基于神经网络的安卓恶意软件检测设计[J]
.电子设计工程,2020,28(9):50-53.
被引量:4
3
何高峰,司勇瑞,徐丙凤.
针对Android移动应用的恶意加密流量标注方法研究[J]
.计算机工程,2020,46(7):116-121.
被引量:2
4
黄志强.
基于生态链深度检测的移动应用安全技术研究[J]
.电子设计工程,2021,29(3):89-92.
被引量:1
5
李慧娟,李岩,张文翠.
车联网网络安全架构[J]
.汽车实用技术,2022,47(8):13-16.
6
宋燕燕,陈曹楠.
基于Unity的游戏型互动视频设计与实现[J]
.科技传播,2023,15(3):84-86.
被引量:2
7
王开锋,王茜茹,李辉,李春铎,闫晓宇,郭强亮.
铁路专用移动应用一体化管理与服务技术研究[J]
.铁道标准设计,2023,67(5):145-150.
被引量:4
8
吴怡,宋恺,桑明臣,刘陶,王宇晓.
基于Hadoop的移动应用大数据检测平台设计与实现[J]
.现代信息科技,2024,8(18):94-98.
1
李忱,王赫妍,穆昱壮.
电厂集控运行控制模式及应用技术分析[J]
.价值工程,2020,39(8):233-234.
被引量:5
2
曹化君.
不只是一把钥匙[J]
.思维与智慧,2020,0(5):39-39.
3
陈斯迅.
应用软件开发安全编码研究[J]
.网络安全技术与应用,2020,0(3):55-56.
4
刘钊,张佳圆,郑金娃,麦旭锋,周伊萍.
燕麦紫薯非油炸方便面改良剂的研究[J]
.食品科技,2019,44(12):295-299.
被引量:3
5
张立春,金亚飞.
基于CiteSpace的智慧校园研究热点及发展趋势分析[J]
.数字教育,2020,6(2):22-26.
被引量:1
6
谢伟.
农信行业分布式对象存储应用实践[J]
.金融电子化,2020(4):92-92.
7
马慧慧,陶海红.
稀疏拉伸式L型极化敏感阵列的二维波达方向和极化参数联合估计[J]
.电子与信息学报,2020,42(4):902-909.
被引量:5
8
胡荣.
刑事侦查中位置服务数据利用及其立法规制[J]
.学习与探索,2020(4):60-67.
被引量:3
电脑编程技巧与维护
2020年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部