手机病毒的行为特征和网络侧防御研究
摘要 | 第1-3页 |
ABSTRACT | 第3-6页 |
第一章 绪论 | 第6-18页 |
·研究背景 | 第6-11页 |
·手机病毒的历史和现状 | 第6-7页 |
·手机病毒的行为和危害 | 第7-9页 |
·手机病毒的传播途径 | 第9-11页 |
·研究问题和意义 | 第11页 |
·研究问题的提出 | 第11页 |
·研究问题的意义 | 第11页 |
·国内外研究现状 | 第11-16页 |
·本文的研究内容与研究思路 | 第16-18页 |
第二章 手机病毒传播与检测的相关技术分析 | 第18-26页 |
·移动数据业务的基本流程 | 第18-24页 |
·GPRS业务 | 第18-19页 |
·短信业务 | 第19-22页 |
·彩信业务 | 第22-24页 |
·病毒检测技术 | 第24-26页 |
第三章 基于网络侧行为分析的手机病毒检测方法 | 第26-44页 |
·网络侧手机病毒行为检测的核心思想 | 第26-27页 |
·手机病毒在网络侧的行为 | 第27-38页 |
·手机病毒传播行为 | 第27-32页 |
·手机病毒恶意行为 | 第32-38页 |
·网络侧病毒行为检测方法 | 第38-44页 |
·远程控制恶意订购特征的检测 | 第39-40页 |
·泄露用户信息特征的检测 | 第40-42页 |
·短信传播病毒特征的检测 | 第42-44页 |
第四章 网络侧手机病毒防御方案 | 第44-54页 |
·网络侧手机病毒防御方案架构 | 第44-46页 |
·网络侧手机病毒防御方案的关键环节 | 第46-52页 |
·检测对象的选取 | 第46-47页 |
·手机病毒样本的提取 | 第47-48页 |
·手机病毒的验证 | 第48-49页 |
·手机病毒特征的提取 | 第49-51页 |
·手机病毒的网络侧处理 | 第51-52页 |
·网络侧手机病毒防御方案的评估 | 第52-54页 |
第五章 疑似手机病毒检测系统的分析和设计 | 第54-83页 |
·系统简介 | 第54页 |
·系统需求分析 | 第54-63页 |
·系统用例析取 | 第54-55页 |
·系统用例规约 | 第55-63页 |
·系统术语表 | 第63页 |
·系统架构分析和关键抽象 | 第63-64页 |
·系统用例分析 | 第64-68页 |
·泄密行为检测用例分析 | 第64-65页 |
·恶意订购行为检测用例分析 | 第65-67页 |
·短信传播病毒行为检测用例分析 | 第67-68页 |
·类的分析和设计 | 第68-70页 |
·疑似手机病毒检测实验 | 第70-83页 |
·实验方案设计 | 第70-74页 |
·实验结果 | 第74-81页 |
·实验分析与总结 | 第81-83页 |
第六章 总结与展望 | 第83-86页 |
·本文工作总结 | 第83-84页 |
·不足与展望 | 第84-86页 |
参考文献 | 第86-88页 |
致谢 | 第88页 |