搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
手机病毒大曝光
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787560532202
  • 作      者:
    王继刚编著
  • 出 版 社 :
    西安交通大学出版社
  • 出版日期:
    2009
收藏
编辑推荐
    一本带领您重新认识自己手机的安全图书。
展开
内容介绍
    无论是基于传统语音网络的手机,还是现在正在推广使用的3G可视化网络手机,手机在每一个人的口袋中都保存了大量的用户个人信息。
展开
精彩书摘
    以往我们买的一部手机,其固有的手机存储空间一般可以用兆字节来计算。虽然使用兆字节来计算,但是往往也是在几兆字节空间左右。这些存储空间最主要的用途是用来存放用户手机上的电话号码簿以及短消息之类的关键信息。有时候,手机的制造商也会在手机的这些空间中存放一些图片或者小的音乐文件,其作用是为了让用户可以美化自己手机的背景桌面、个性化自己的手机来电铃声等等。当这些基本的文件占据到手机的存储空间上时,几兆字节的大小就所剩无几了。<br>    手机自身也会带上一两个小的游戏文件,用来丰富手机的使用功能。这样的话,手机制造商给手机用户留下的可用空间就屈指可数了。所以,如果用户想要在手机上安装某个程序,那么这个程序的文件所占存储空间就一定要小,也就是我们常说的文件要尽量小。不然程序文件将无法存储到手机上,更不要谈论什么运行了。<br>    但是,你一定会说,现在很多手机都支持扩展内存,也就是说手机可以单独配上一张存储卡,这些存储卡小的几百兆字节,大的可以上吉字节,不要说程序,就是电影、音乐文件都敢往手机上存储。你说的不错,大存储空间的手机早已经成为现代手机市场的主流。其目的就是为了能够让用户拥有更加多的选择机会来丰富手机的娱乐特性。可是,从手机病毒这个角度来讲,如果我们设想一个手机病毒程序的文件大小是几十兆字节,那么当用手机启动这个程序的时候,手机势必会显的反应迟缓,甚至会长时间死机。这就如同我们在计算机上运行一个大型程序一样,硬件的支持总有一定的范围,超出这个范围就会出现一些毛病。手机病毒为了能够隐蔽地执行,怎么可能选择让自己运行的如此明显,这不是显然在告诉用户,你的手机不正常了吗?<br>    还有,手机病毒为了隐蔽自己,也往往会将自己伪装在其他文件中,如果自己的本身文件就过大,那么再加上伪装文件,最终的文件大小就会显得过于庞大,与其他的手机程序大小相差悬殊。<br>    对于一般的手机程序来说,它的大小也往往在一个兆字节以下,一般是十几千字节到几百千字节不等。为此,手机病毒的制造者也会考虑这个情况从而降低病毒文件的体积大小。<br>    ……
展开
目录
基础篇<br>第1章 走近手机病毒<br>1.1 手机病毒的出现<br>1.2 定义手机病毒<br>1.3 手机病毒的运行原理<br>1.4 手机病毒的特点<br>1.4.1 体积小、功能专一<br>1.4.2 多种传播方式<br>1.4.3 基于无线网络的灵活性<br>1.5 手机中毒的一般表现<br>1.5.1 系统反应缓慢<br>1.5.2 莫名的短信或者彩信消息<br>1.5.3 自动联网<br>1.5.4 通话质量下降或者延迟<br>1.5.5 耗电量增加<br>1.6 手机病毒的危害<br>1.6.1 直接性破坏<br>1.6.2 剧增的话费<br>1.6.3 窃密与监听<br>1.6.4 欺骗与敲诈<br>1.7 手机病毒大事记<br>1.8 手机病毒的发展趋势<br>1.8.1 多样化<br>1.8.2 隐蔽化<br>1.8.3 底层化<br>1.8.4 顽固化<br>1.8.5 反杀毒化<br><br>第2章 手机结构的基本知识<br>2.1 嵌入式系统与嵌入式操作系统的概念<br>2.2 智能与非智能手机<br>2.3 ROM与RAM<br>2.4 SMS与MMS<br>2.5 红外与蓝牙<br>2.6 CMNET与CMWAP<br>2.7 智能手机系统<br>2.7.1 Symbian<br>2.7.2 Windows Mobile<br>2.7.3 Linux<br>2.7.4 线程与任务<br><br>认识篇<br>第3章 手机缺陷与病毒攻击<br>3.1 手机系统性缺陷的概念<br>3.2 实例分析:短消息死锁漏洞<br>3.2.1 漏洞细节分析<br>3.2.2 漏洞利用过程<br>3.2.3 防范该漏洞攻击的方法<br>3.3 手机功能性缺陷的概念<br><br>第4章 可怕的手机木马<br>4.1 “木马”的来源<br>4.2 木马病毒的危害性<br>4.2.1 远程窃密<br>4.2.2 通话监听<br>4.2.3 信息截获<br>4.2.4 伪造欺骗<br>4.3 手机木马实现原理<br>4.3.1 自启动式的激活方式<br>4.3.2 自身隐藏技术<br>4.3.3 后台运行的实现<br>4.3.4 控制命令的接收<br>4.3.5 命令执行过程<br>4.3.6 结果回馈<br>4.4 实例分析:多种手机木马病毒的识别与清除<br>4.4.1 flocker手机木马病毒<br>4.4.2 Pbbstealer手机木马病毒<br>4.4.3 Commwarrior手机木马病毒<br>4.4.4 Cardtrap手机木马病毒<br>4.4.5 RommWar手机木马病毒<br>4.4.6 Doomboot.A手机木马病毒<br>4.5 手机木马的基本识别手段<br><br>第5章 随网蔓延的蠕虫病毒<br>5.1 什么是蠕虫病毒<br>5.2 手机蠕虫病毒的出现背景<br>5.2.1 蓝牙技术的不可靠性<br>5.2.2 蠕虫病毒传播<br>5.3 第一个手机蠕虫病毒——“卡波尔”<br>5.3.1 病毒的发作现象<br>5.3.2 病毒的处理方法<br>5.4 Mabir蠕虫病毒简介<br>5.5 Skulls系列病毒简介<br>5.6 实例分析:手机蠕虫病毒的基本原理<br>5.6.1 背景介绍<br>5.6.2 编写蠕虫的工具及使用<br>5.6.3 Symbian应用程序初始化过程<br>5.6.4 源代码讲解<br>5.6.5 病毒清除的基本方法<br><br>第6章 危险的刷机与手机升级<br>6.1 刷机的概念<br>6.2 刷机带来的隐患<br>6.3 手机系统升级的概念<br>6.4 升级出来的隐患<br>6.5 实例分析:手机刷机实验<br>6.5.1 实验工具<br>6.5.2 实验过程<br><br>第7章 绵里藏针的捆绑型手机病毒<br>7.1 什么是文件捆绑<br>7.2 SIS格式的初步认识<br>7.3 拆解SIS文件<br>7.4 SIS捆绑病毒的基本实现<br>7.5 捆绑型病毒的特点及危害<br>7.6 捆绑型病毒的识别与防范'<br><br>第8章 手机流氓软件的出现<br>8.1 流氓软件背景介绍<br>8.2 流氓软件的分类及其恶意行径<br>8.3 流氓软件的危害<br>8.4 实例分析:一个典型的流氓软件分析<br>8.4.1 流氓软件感染过程<br>8.4.2 流氓软件清除方法<br><br>第9章 手机上的Rootkit<br>9.1 Rootkit技术<br>9.2 文件隐藏<br>9.3 任务/线程隐藏<br>9.4 驱动层次的Rootkit<br>9.5 躲藏在硬件中的恶魔<br>9.6 手机Rootkit未来发展趋势分析<br><br>防范篇<br>第10章 发现手机病毒的方法<br>10.1 手机自启动方式检查<br>10.2 手机文件系统检查<br>10.3 手机运行任务检查<br>10.4 手机联网检查<br>10.5 手机功能检查<br><br>第11章 手机病毒的逆向分析<br>11.1 逆向工程技术简介<br>11.2 ARM汇编语言<br>11.2.1 ARM公司与ARM式嵌入式系统<br>11.2.2 ARM编程模型<br>11.2.3 ARM体系结构的存储器格式<br>11.2.4 ARM状态下的寄存器使用<br>11.2.5 ARM指令体系与寻址方式<br>11.3 IDA Pro<br>11.4 对卡波尔病毒的逆向分析<br><br>第12章 主流手机反病毒软件介绍<br>12.1 F-Secure<br>12.2 卡巴斯基杀毒软件<br>12.3 Symantec手机杀毒软件<br>12.4 麦咖啡手机杀毒<br>12.5 小红伞AntiVirMobile<br>12.6 BitDefender Mobile Security<br>12.7 网秦手机杀毒软件<br>12.8 瑞星杀毒软件<br>12.9 金山毒霸手机版<br>12.10 江民杀毒软件<br>12.11 光华手机杀毒软件<br>12.12 手机杀毒软件的弊端
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证