4 research outputs found

    SECURITY ISSUES IN MOBILE COMPUTING

    Get PDF
    Day by day electronic devices like laptops, mobiles, notebooks and other electronic gadgets are growing very fastly. By using these devices people can able to store and retrieve the information as and when necessary. Even by using these devices communication will be established between the users. All these devices are having the feature known as mobility. These devices can take from one place to another place; we can use them for different purpose depends upon the nature of the device. Where there is flexibility and facility there also exists the risks. The information which can be transmitted can be hacked by the people. To avoid such conditions security has to be provided to the devices as well as to the network provided for the communication. The required infrastructure for mobile computing are wireless communication, mobility and easily portable. These infrastructure raises number of problems they are Disconnection, bandwidth and interface variability and different types of networks present. In mobile networks we don’t have a fixed connection to establish for the communication and intercell hand offs, noise can be causes of disconnection. In mobile network the available band width will be low. While accessing through wireless network or through switching from one mechanism to other mechanism may produce the problems. Similarly for the mobile networks, it is not homogenous, it is heterogeneous. Mobility also introduces some problems like address migration, location dependent information and privacy. Portability will also introduces some problems like low power which effects portability, even the transactions may end in the middle due to disconnection, risk to data like physical damage and unauthorized access.  Number of security issues addressed in mobile computing like authentication, confidentiality, accountability, integrity, availability etc. All these issues should take care of so that the system will be secure enough. Out of all the issues confidentiality and authentication is given more importance where the user should be secured from unauthorized eavesdropping. Whenever if a user wants to access the information of the other person, before providing that either the network or the devices has to check his identity to prevent the unauthorized access. To take care of this kind of issues network security protocols has to be used which uses the computational power and the available bandwidth. Whenever if a protocol is used, it should be thoroughly designed in such a way that it should not use more computational resources

    Robuste und kontextbezogene Ausführung mobiler Aktivitäten in Prozessumgebungen

    Get PDF
    IT-Trendanalysten sehen das Thema "Mobilität" als eine wichtige Säule nachhaltiger IT-Lösungen. Der Trend in Richtung mobiler IT-Anwendungen wird maßgeblich durch Millenials getrieben, d.h. Menschen die mit dem digitalen Zeitalter aufgewachsen sind. Diese erwarten insbesondere auch eine Integration von Smart-Mobilgeräten in bestehende IT-Lösungen. In Bezug auf Prozess-Management-Technologie bedeutet dieser Trend, dass Smart-Mobilgeräte in IT-gestützte Arbeits- bzw. Prozessabläufe nahtlos integriert werden können müssen. Insbesondere sollten sowohl einzelne Aktivitäten (d.h. Prozessschritte) als auch ganze Prozessfragmente (d.h. Ausschnitte eines Prozesses) auf Smart-Mobilgeräten ausführbar sein. Die vorliegende Arbeit adressiert eine solche Integration von Prozess-Management-Technologie und Smart-Mobilgeräten. Konkret wird untersucht, wie ausgewählte Aktivitäten eines Prozesses robust und kontextbezogen auf Smart-Mobilgeräten ausgeführt werden können und welche weitergehenden Anforderungen sich für mobil ausgeführte Aktivitäten im Vergleich zur Ausführung von Aktivitäten auf stationären Systemen ergeben. Da Smart-Mobilgeräte beschränkte Ressourcen besitzen und das Risiko eines Ausfalls höher als bei stationären Systemen ist, erfordern diese Aspekte tiefergehende Untersuchungen. Darüber hinaus erfordert die Unterstützung mobiler Aktivitäten eine technische Umgebung, in der Prozesse ausgeführt werden (sog. Prozessumgebung). Die Arbeit zeigt, dass die nahtlose Integration von Smart-Mobilgeräten in eine Prozessumgebung einen mobilen Kontext (d.h. Attribute wie z.B. Ausführungsort, Geräteeigenschaften und Netzverbindung) erfordert. Auf dessen Basis wird ein umfassendes Rahmenwerk eingeführt, mit dem sich mobile Aktivitäten robust und kontextbezogen in einer Prozessumgebung ausführen lassen. Das Rahmenwerk fußt auf fünf technischen Säulen, deren Konzepte die robuste und kontextbezogene Ausführung bewerkstelligen. Darüber hinaus wird gezeigt, wie sich die vorgestellte Lösung in existierende Prozess-Management-Technologie integrieren lässt. Insgesamt eröffnet eine robuste und kontextbezogene Ausführung mobiler Aktivitäten in einer Prozessumgebung neue Perspektiven für die Einbindung von Endanwendern in ihre Prozesse

    Commitment issues in delegation process

    Get PDF
    Delegation is a powerful mechanism to provide flexible and dynamic access control decisions. Delegation is particularly useful in federated environments where multiple systems, with their own security autonomy, are connected under one common federation. Although many delegation schemes have been studied, current models do not seriously take into account the issue of delegation commitment of the involved parties. In order to address this issue, this paper introduces a new mechanism to help parties involved in the delegation process to express commitment constraints, perform the commitments and track the committed actions. This mechanism looks at two different aspects: pre-delegation commitment and post-delegation commitment. In pre-delegation commitment, this mechanism enables the involved parties to express the delegation constraints and address those constraints. The post-delegation commitment phase enables those parties to inform the delegator and service providers how the commitments are conducted. This mechanism utilises a modified SAML assertion structure to support the proposed delegation and constraint approach
    corecore