| 引言 | 第1-9页 |
| 1 手机病毒概述 | 第9-16页 |
| ·手机病毒的介绍 | 第9-13页 |
| ·手机病毒的概念 | 第9页 |
| ·手机病毒的类型 | 第9-10页 |
| ·手机病毒的攻击方式 | 第10-11页 |
| ·实现机理 | 第11页 |
| ·手机病毒的防范 | 第11-13页 |
| ·手机病毒与计算机病毒的联系 | 第13页 |
| ·手机病毒的现状及发展趋势 | 第13-16页 |
| ·手机病毒现状 | 第13-14页 |
| ·手机病毒的发展趋势 | 第14-16页 |
| 2 手机病毒的攻击实例 | 第16-25页 |
| ·"EPOC" | 第16页 |
| ·"VBS.TIMOFONICA" | 第16-18页 |
| ·"UNAVAILABLE" | 第18页 |
| ·"I-MODE" | 第18页 |
| ·"HACK.SMS__FLOOD" | 第18-19页 |
| ·"HACK.MOBILE.SMSDOS" | 第19页 |
| ·"SYMBOS.CABIR" | 第19-22页 |
| ·"WINDOWS CE" | 第22页 |
| ·"BACKDOOR.WINCE.BRADOR.A" | 第22-24页 |
| ·"MOSQUITO" | 第24-25页 |
| 3 手机病毒主要攻击途径的分析 | 第25-45页 |
| ·短消息 | 第25-28页 |
| ·短消息系统安全风险分析 | 第25-27页 |
| ·对垃圾信息的监控方案 | 第27-28页 |
| ·JAVA平台 | 第28-34页 |
| ·Java的安全性缺陷 | 第29页 |
| ·对应的安全措施 | 第29-31页 |
| ·在移动环境下的特洛伊木马 | 第31-34页 |
| ·手机漏洞(BUG)与病毒 | 第34-40页 |
| ·如何区分Bug和病毒 | 第35页 |
| ·如何解决Bug问题 | 第35页 |
| ·现有的手机软件漏洞 | 第35-37页 |
| ·蓝牙技术漏洞 | 第37-40页 |
| ·对移动设备的硬件攻击 | 第40-45页 |
| ·攻击目标 | 第40-42页 |
| ·硬件攻击描述 | 第42-45页 |
| 4 手机病毒的传播模型 | 第45-51页 |
| ·SIR模型的不足 | 第45-46页 |
| ·SIR模型的定义 | 第45页 |
| ·SIR模型的不足 | 第45-46页 |
| ·VPM_AMP模型的建立 | 第46-49页 |
| ·VPM_AMP模型建立的基础 | 第46页 |
| ·模型建立的状态机分析 | 第46-48页 |
| ·VPM_AMP模型的建立 | 第48-49页 |
| ·两种模型的数值解的比较 | 第49-51页 |
| 5 手机个人防火墙的理论分析 | 第51-69页 |
| ·来自无线网络的脆弱性安全攻击 | 第51-57页 |
| ·移动环境中的安全威胁 | 第51-52页 |
| ·基于不同连接方式的攻击及个人防火墙的角色 | 第52-57页 |
| ·手机个人防火墙应具备的功能 | 第57-64页 |
| ·个人防火墙的功能 | 第57-59页 |
| ·个人防火墙应支持手机的应用 | 第59-64页 |
| ·个人防火墙的建立 | 第64-69页 |
| ·两种方法的比较 | 第64-65页 |
| ·手机中的个人防火墙 | 第65-66页 |
| ·在GGSN及手机中都安装个人防火墙 | 第66-69页 |
| 结束语 | 第69-70页 |
| 参考文献 | 第70-72页 |
| 致谢 | 第72页 |