引言 | 第1-9页 |
1 手机病毒概述 | 第9-16页 |
·手机病毒的介绍 | 第9-13页 |
·手机病毒的概念 | 第9页 |
·手机病毒的类型 | 第9-10页 |
·手机病毒的攻击方式 | 第10-11页 |
·实现机理 | 第11页 |
·手机病毒的防范 | 第11-13页 |
·手机病毒与计算机病毒的联系 | 第13页 |
·手机病毒的现状及发展趋势 | 第13-16页 |
·手机病毒现状 | 第13-14页 |
·手机病毒的发展趋势 | 第14-16页 |
2 手机病毒的攻击实例 | 第16-25页 |
·"EPOC" | 第16页 |
·"VBS.TIMOFONICA" | 第16-18页 |
·"UNAVAILABLE" | 第18页 |
·"I-MODE" | 第18页 |
·"HACK.SMS__FLOOD" | 第18-19页 |
·"HACK.MOBILE.SMSDOS" | 第19页 |
·"SYMBOS.CABIR" | 第19-22页 |
·"WINDOWS CE" | 第22页 |
·"BACKDOOR.WINCE.BRADOR.A" | 第22-24页 |
·"MOSQUITO" | 第24-25页 |
3 手机病毒主要攻击途径的分析 | 第25-45页 |
·短消息 | 第25-28页 |
·短消息系统安全风险分析 | 第25-27页 |
·对垃圾信息的监控方案 | 第27-28页 |
·JAVA平台 | 第28-34页 |
·Java的安全性缺陷 | 第29页 |
·对应的安全措施 | 第29-31页 |
·在移动环境下的特洛伊木马 | 第31-34页 |
·手机漏洞(BUG)与病毒 | 第34-40页 |
·如何区分Bug和病毒 | 第35页 |
·如何解决Bug问题 | 第35页 |
·现有的手机软件漏洞 | 第35-37页 |
·蓝牙技术漏洞 | 第37-40页 |
·对移动设备的硬件攻击 | 第40-45页 |
·攻击目标 | 第40-42页 |
·硬件攻击描述 | 第42-45页 |
4 手机病毒的传播模型 | 第45-51页 |
·SIR模型的不足 | 第45-46页 |
·SIR模型的定义 | 第45页 |
·SIR模型的不足 | 第45-46页 |
·VPM_AMP模型的建立 | 第46-49页 |
·VPM_AMP模型建立的基础 | 第46页 |
·模型建立的状态机分析 | 第46-48页 |
·VPM_AMP模型的建立 | 第48-49页 |
·两种模型的数值解的比较 | 第49-51页 |
5 手机个人防火墙的理论分析 | 第51-69页 |
·来自无线网络的脆弱性安全攻击 | 第51-57页 |
·移动环境中的安全威胁 | 第51-52页 |
·基于不同连接方式的攻击及个人防火墙的角色 | 第52-57页 |
·手机个人防火墙应具备的功能 | 第57-64页 |
·个人防火墙的功能 | 第57-59页 |
·个人防火墙应支持手机的应用 | 第59-64页 |
·个人防火墙的建立 | 第64-69页 |
·两种方法的比较 | 第64-65页 |
·手机中的个人防火墙 | 第65-66页 |
·在GGSN及手机中都安装个人防火墙 | 第66-69页 |
结束语 | 第69-70页 |
参考文献 | 第70-72页 |
致谢 | 第72页 |