首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--计算机病毒与防治论文

手机病毒的分析及对策研究

引言第1-9页
1 手机病毒概述第9-16页
   ·手机病毒的介绍第9-13页
     ·手机病毒的概念第9页
     ·手机病毒的类型第9-10页
     ·手机病毒的攻击方式第10-11页
     ·实现机理第11页
     ·手机病毒的防范第11-13页
   ·手机病毒与计算机病毒的联系第13页
   ·手机病毒的现状及发展趋势第13-16页
     ·手机病毒现状第13-14页
     ·手机病毒的发展趋势第14-16页
2 手机病毒的攻击实例第16-25页
   ·"EPOC"第16页
   ·"VBS.TIMOFONICA"第16-18页
   ·"UNAVAILABLE"第18页
   ·"I-MODE"第18页
   ·"HACK.SMS__FLOOD"第18-19页
   ·"HACK.MOBILE.SMSDOS"第19页
   ·"SYMBOS.CABIR"第19-22页
   ·"WINDOWS CE"第22页
   ·"BACKDOOR.WINCE.BRADOR.A"第22-24页
   ·"MOSQUITO"第24-25页
3 手机病毒主要攻击途径的分析第25-45页
   ·短消息第25-28页
     ·短消息系统安全风险分析第25-27页
     ·对垃圾信息的监控方案第27-28页
   ·JAVA平台第28-34页
     ·Java的安全性缺陷第29页
     ·对应的安全措施第29-31页
     ·在移动环境下的特洛伊木马第31-34页
   ·手机漏洞(BUG)与病毒第34-40页
     ·如何区分Bug和病毒第35页
     ·如何解决Bug问题第35页
     ·现有的手机软件漏洞第35-37页
     ·蓝牙技术漏洞第37-40页
   ·对移动设备的硬件攻击第40-45页
     ·攻击目标第40-42页
     ·硬件攻击描述第42-45页
4 手机病毒的传播模型第45-51页
   ·SIR模型的不足第45-46页
     ·SIR模型的定义第45页
     ·SIR模型的不足第45-46页
   ·VPM_AMP模型的建立第46-49页
     ·VPM_AMP模型建立的基础第46页
     ·模型建立的状态机分析第46-48页
     ·VPM_AMP模型的建立第48-49页
   ·两种模型的数值解的比较第49-51页
5 手机个人防火墙的理论分析第51-69页
   ·来自无线网络的脆弱性安全攻击第51-57页
     ·移动环境中的安全威胁第51-52页
     ·基于不同连接方式的攻击及个人防火墙的角色第52-57页
   ·手机个人防火墙应具备的功能第57-64页
     ·个人防火墙的功能第57-59页
     ·个人防火墙应支持手机的应用第59-64页
   ·个人防火墙的建立第64-69页
     ·两种方法的比较第64-65页
     ·手机中的个人防火墙第65-66页
     ·在GGSN及手机中都安装个人防火墙第66-69页
结束语第69-70页
参考文献第70-72页
致谢第72页

论文共72页,点击 下载论文
上一篇:温室除湿降温影响因子优化结合的研究
下一篇:基于遗传程序设计的数字电路设计自动化研究