首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

移动终端接入网络的安全研究

摘要第1-5页
ABSTRACT第5-9页
第一章 前言第9-11页
第二章 手机安全问题的出现第11-18页
   ·手机病毒的出现第11-12页
   ·手机病毒的种类第12-16页
     ·手机BUG类病毒第13-14页
     ·短信类手机病毒第14页
     ·炸弹类手机病毒第14-15页
     ·蠕虫类手机病毒第15页
     ·木马类手机病毒第15-16页
   ·手机病毒攻击的方式第16-17页
     ·WAP服务器的攻击第16页
     ·“网关”的攻击与控制第16-17页
     ·直接攻击手机本身第17页
   ·小结第17-18页
第三章 手机病毒的危害第18-21页
   ·手机终端侧的危害第18-19页
   ·移动网络侧的危害第19-20页
   ·小结第20-21页
第四章 移动网络安全防御的现状分析第21-25页
   ·手机终端侧的安全防御现状第21-23页
     ·小心上网第21页
     ·注意关闭蓝牙第21页
     ·奇怪短信/彩信勿开第21-22页
     ·安装杀毒软件第22-23页
     ·个人资料定期备份第23页
   ·网络侧的安全防御现状第23-24页
     ·专网专用第23-24页
     ·虚拟专用网的使用第24页
     ·防火墙的部署第24页
   ·小结第24-25页
第五章 移动网络的威胁来源第25-28页
   ·体系结构的安全威胁第25-26页
   ·移动终端的智能化的安全威胁第26页
   ·无线应用的安全威胁第26-27页
   ·小结第27-28页
第六章 安全联动系统第28-41页
   ·系统概述第28-29页
   ·安全联动体系结构第29-30页
   ·安全联动系统的实体第30-33页
     ·安全代理第30-31页
     ·安全服务器第31-32页
     ·访问控制服务器第32-33页
   ·系统工作流程第33-36页
     ·安全信息报告过程第33-35页
     ·业务控制过程第35-36页
   ·系统实体间的安全通信第36-39页
     ·认证和密钥协商第36-38页
     ·会话密钥产生及其更新过程第38-39页
   ·安全报告的策略第39-40页
   ·小结第40-41页
第七章 选择性的禁用服务系统第41-52页
   ·系统概述第41-42页
   ·OTA空中下载方式第42-46页
     ·监测系统第43页
     ·OTA服务器第43-44页
     ·用户卡和移动设备第44页
     ·系统工作流程第44-46页
   ·设备管理服务器PUSH方式第46-48页
     ·监测系统第47页
     ·设备管理服务器第47页
     ·用户卡和移动设备第47页
     ·系统工作流程第47-48页
   ·IMSI数据库内容生成策略第48-50页
   ·禁用服务列表的访问权限第50页
   ·小结第50-52页
第八章 结束语第52-53页
参考文献第53-55页
致谢第55页

论文共55页,点击 下载论文
上一篇:金字塔型所有权结构对盈余管理行为的影响
下一篇:移动IPv6的切换技术