当前位置: X-MOL 学术IEEE Trans. Emerg. Top. Comput. › 论文详情
Our official English website, www.x-mol.net, welcomes your feedback! (Note: you will need to create a separate account there.)
Classification and Mapping of Adaptive Security for Mobile Computing
IEEE Transactions on Emerging Topics in Computing ( IF 5.9 ) Pub Date : 2020-07-01 , DOI: 10.1109/tetc.2018.2791459
Maryam Sajjad , Aakash Ahmad , Asad Waqar Malik , Ahmed B. Altamimi , Ibrahim Alseadoon

Context: Mobile computing has emerged as a disruptive technology that has empowered its users with portable, connected and context-aware computation. However, issues such as resource poverty, energy efficiency and specifically data security and privacy represents the critical challenges for mobile computing. Objective: The objective of this work is to systematically identify, taxonomically classify and map the state-of-research on adaptive security (a.k.a. self-protection) for mobile computing. Methodology: We followed evidence based software engineering method to conduct a systematic mapping study of 43 qualitatively selected studies—published from 2003 to 2017—on adaptive security for mobile computing. Results and Conclusions: Classification and mapping of the research highlights three prominent themes that support adaptive security for (i) Mobile Device Data and Resources, (ii) Mobile to Mobile Communication, and (iii) Mobile to Server Communication. Mapping analysis suggests that security of mobile device data and resources is the most researched theme. The mapping study highlights that active and futuristic research trends are primarily focused on security as a service, whereas; the frequent research challenges relate to self-protecting mobile devices, user-driven privacy decisions and context-aware security. The results of the mapping study facilitate knowledge transfer that can benefit researchers and practitioners to understand the role of adaptive and context-aware security in mobile computing environments.

中文翻译:

移动计算自适应安全的分类与映射

上下文:移动计算已经成为一种颠覆性技术,它赋予用户便携、连接和上下文感知计算的能力。然而,诸如资源匮乏、能源效率,特别是数据安全和隐私等问题是移动计算面临的关键挑战。目标:这项工作的目标是系统地识别、分类学分类和映射移动计算的自适应安全(又名自我保护)的研究状态。方法论:我们遵循基于证据的软件工程方法,对 2003 年至 2017 年发布的 43 项定性选择的移动计算自适应安全性研究进行了系统的映射研究。结果和结论:研究的分类和映射突出了三个突出主题,它们支持 (i) 移动设备数据和资源、(ii) 移动到移动通信和 (iii) 移动到服务器通信的自适应安全。映射分析表明,移动设备数据和资源的安全性是研究最多的主题。映射研究强调,积极和未来的研究趋势主要集中在安全即服务上,而;频繁的研究挑战与自我保护移动设备、用户驱动的隐私决策和上下文感知安全有关。映射研究的结果促进了知识转移,可以使研究人员和从业人员了解自适应和上下文感知安全在移动计算环境中的作用。(ii) 移动到移动通信,以及 (iii) 移动到服务器通信。映射分析表明,移动设备数据和资源的安全性是研究最多的主题。映射研究强调,积极和未来的研究趋势主要集中在安全即服务上,而;频繁的研究挑战与自我保护移动设备、用户驱动的隐私决策和上下文感知安全有关。映射研究的结果促进了知识转移,可以使研究人员和从业人员了解自适应和上下文感知安全在移动计算环境中的作用。(ii) 移动到移动通信,以及 (iii) 移动到服务器通信。映射分析表明,移动设备数据和资源的安全性是研究最多的主题。映射研究强调,积极和未来的研究趋势主要集中在安全即服务上,而;频繁的研究挑战与自我保护移动设备、用户驱动的隐私决策和上下文感知安全有关。映射研究的结果促进了知识转移,可以使研究人员和从业人员了解自适应和上下文感知安全在移动计算环境中的作用。映射研究强调,积极和未来的研究趋势主要集中在安全即服务上,而;频繁的研究挑战与自我保护移动设备、用户驱动的隐私决策和上下文感知安全有关。映射研究的结果促进了知识转移,可以使研究人员和从业人员了解自适应和上下文感知安全在移动计算环境中的作用。映射研究强调,积极和未来的研究趋势主要集中在安全即服务上,而;频繁的研究挑战与自我保护移动设备、用户驱动的隐私决策和上下文感知安全有关。映射研究的结果促进了知识转移,可以使研究人员和从业人员了解自适应和上下文感知安全在移动计算环境中的作用。
更新日期:2020-07-01
down
wechat
bug