|
|
|
手机病毒分析及智能手机杀毒软件设计 |
|
论文目录 |
|
摘要 | 第1-4页 | ABSTRACT | 第4-8页 | 第一章 绪论 | 第8-16页 | 1-1 手机病毒的介绍 | 第9-13页 | 1-1-1 手机病毒的定义 | 第9页 | 1-1-2 手机病毒的类型 | 第9-10页 | 1-1-3 手机病毒的攻击方式 | 第10-11页 | 1-1-4 实现机理 | 第11-12页 | 1-1-5 手机病毒的防范 | 第12-13页 | 1-2 手机病毒与计算机病毒的关系 | 第13-14页 | 1-3 手机病毒的现状及发展趋势 | 第14-16页 | 1-3-1 手机病毒现状 | 第14页 | 1-3-2 手机病毒的发展趋势 | 第14-16页 | 第二章 手机病毒主要攻击途径的分析 | 第16-30页 | 2-1 短消息 | 第16-19页 | 2-1-1 短消息系统安全风险分析 | 第16-18页 | 2-1-2 对垃圾信息的监控方案 | 第18-19页 | 2-2 JAVA 平台 | 第19-21页 | 2-2-1 Java 的安全性缺陷 | 第19-20页 | 2-2-2 对应的安全措施 | 第20-21页 | 2-2-3 特洛伊木马和蠕虫 | 第21页 | 2-3 手机漏洞(bug)与病毒 | 第21-26页 | 2-3-1 如何区分Bug 和病毒 | 第21-22页 | 2-3-2 如何解决Bug 问题 | 第22页 | 2-3-3 现有的手机软件漏洞 | 第22-23页 | 2-3-4 蓝牙技术漏洞 | 第23-26页 | 2-4 对移动设备的硬件攻击 | 第26-30页 | 2-4-1 攻击目标 | 第26-28页 | 2-4-2 硬件攻击描述 | 第28-30页 | 第三章 手机病毒的传播模型 | 第30-33页 | 3-1 建立手机蓝牙病毒模型的意义 | 第30页 | 3-2 手机蓝牙病毒模型的设计思想 | 第30页 | 3-3 模型建立 | 第30-31页 | 3-4 模型分析 | 第31-33页 | 第四章 反病毒技术 | 第33-39页 | 4-1 特征值查毒法 | 第33-35页 | 4-2 虚拟机技术 | 第35-36页 | 4-3 启发式扫描技术 | 第36-38页 | 4-4 预防式防毒技术 | 第38-39页 | 第五章 常见智能手机病毒分析 | 第39-43页 | 5-1 Symbian 平台病毒分析 | 第39-40页 | 5-1-1 Lasco.A 病毒 | 第39-40页 | 5-2 Windows Moible 平台病毒分析 | 第40-41页 | 5-2-1 Duts 病毒 | 第40-41页 | 5-2-2 Brador 病毒 | 第41页 | 5-3 Palm 平台病毒分析 | 第41-43页 | 5-3-1 Phage 病毒 | 第41-43页 | 第六章 智能手机网页病毒检测机设计与实现 | 第43-52页 | 6-1 网页病毒实例分析 | 第43-45页 | 6-1-1 HTML.LANUS 病毒 | 第43-45页 | 6-2 网页病毒利用的系统安全漏洞 | 第45-46页 | 6-3 网页病毒检测机整体工作机制 | 第46页 | 6-4 网页病毒检测机的模块构成及界面显示 | 第46-47页 | 6-5 系统杀毒模块设计思路及程序清单 | 第47-52页 | 第七章 总结和展望 | 第52-53页 | 7-1 本文总结 | 第52页 | 7-2 展望 | 第52-53页 | 参考文献 | 第53-55页 | 致谢 | 第55页 |
|
|
|
|
论文编号BS1295325,这篇论文共55页 会员购买按0.35元/页下载,共需支付19.25元。 直接购买按0.5元/页下载,共需要支付27.5元 。 |
 |
 |
我还不是会员,注册会员!
会员下载更优惠!充值送钱! |
我只需要这篇,无需注册!
直接网上支付,方便快捷! |
|
|
|
版权申明:本目录由www.jylw.com网站制作,本站并未收录原文,如果您是作者,需要删除本篇论文目录请通过QQ或其它联系方式告知我们,我们承诺24小时内删除。 |
|
|