期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
手机病毒的传播原理与对策分析
被引量:
6
在线阅读
下载PDF
职称材料
导出
摘要
随着移动通信技术的发展,手机等移动设备无线接入网络的能力也越来越强,以移动设备为目标的移动病毒进入了快速增长阶段。本文分析了手机病毒的生存环境特点,探讨了手机病毒的传播原理,提出了针对性的防范对策。
作者
孔维广
机构地区
武汉科技学院计算机科学学院
出处
《武汉科技学院学报》
2007年第9期49-52,共4页
Journal of Wuhan Institute of Science and Technology
关键词
手机病毒
移动通信网络
蓝牙
无线网络安全
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
2
参考文献
3
共引文献
23
同被引文献
22
引证文献
6
二级引证文献
16
参考文献
3
1
李恺,陈浩.
GSM手机的病毒威胁[J]
.信息安全与通信保密,2005(7):226-228.
被引量:8
2
苏洪斌.
新技术下的移动通信网络安全[J]
.信息安全与通信保密,2006,28(10):103-105.
被引量:17
3
付建明.计算机病毒分析与对抗[M].武汉:武汉大学出版社,2005.
二级参考文献
2
1
[1]SIEMENS.Short Message Service Mobile Originated Network Aspects.A50016-D1109-C203-1-7629,11/2000,Information and Communication Mobile,Hofmannstrabe 51,D-81359 Munchen.
2
张威.GSM网络原理与工程[M].人民邮电出版社,2003年..
共引文献
23
1
郭丽丽.
浅谈手机病毒问题[J]
.科技资讯,2007,5(15):183-183.
2
尚帅.
第四代移动通信系统(4G)关键技术及安全威胁综述[J]
.保密科学技术,2011(3):50-53.
被引量:10
3
段严兵.
手机病毒的分析与防御[J]
.理论界,2008(5):80-81.
被引量:1
4
吴新民,熊晖.
4G网络安全问题防范与对策的研究[J]
.通信技术,2009,42(4):148-150.
被引量:28
5
戴沁芸,杨海军,姚钦锋,张春辉.
浅析下一代移动通信网络的安全问题[J]
.信息安全与通信保密,2009,31(9):55-59.
被引量:5
6
程艳丽,张友纯.
IP通信网络安全攻击与防范[J]
.信息安全与通信保密,2010,7(4):39-41.
被引量:4
7
戴沁芸,王允非.
网络安全迎来3G时代[J]
.信息安全与通信保密,2010,7(5):34-37.
被引量:14
8
张明军,付双胜,于德海.
3G手机病毒与防火墙模型的研究[J]
.电脑知识与技术,2010,6(10):7992-7993.
9
李群祖,于刘海.
智能手机恶意代码分析与对策[J]
.计算机安全,2011(6):63-65.
被引量:6
10
卢丹华,李剑.
异构移动通信网络的安全性分析[J]
.大众科技,2012,14(12):39-40.
被引量:1
同被引文献
22
1
翁晓奇,李妙旎,于浚,于倩.
基于3G网络的手机病毒分析[J]
.科协论坛(下半月),2009(9):68-68.
被引量:1
2
姜楠,王健.
手机病毒与防护[J]
.计算机安全,2004(12):58-61.
被引量:8
3
李雪萍,汪晓兰.
基于BP神经网络的图书馆网络病毒检测方法[J]
.农业图书情报学刊,2005,17(11):10-12.
被引量:3
4
李志,王延巍,朱林.
手机病毒的现状与未来[J]
.电信技术,2006(3):87-90.
被引量:16
5
巫喜红,凌捷.
单模式匹配算法研究[J]
.微计算机信息,2006,22(08X):202-204.
被引量:4
6
江洁.
手机病毒的发展及对策[J]
.信息通信,2007,20(3):70-72.
被引量:3
7
韩筱卿等.计算机病毒分析与防范大全[M].北京:电子工业出版社,2007:180-186.
8
中关村在线.手机机病毒怎样攻击手机[EB/OL].[2008-04-06].http://whxqwtxq.blog.51cto.com/49231/28763.
9
..智能的火拼-手机五大操作系统大比拼[EB/OL]..中华网科技http://tech.china.com/zh-cn/mobile/weihu/765/20061206/13794379_1.html,,[2008-03-16]..
10
Dwan B.The mobile phone virus[J].Nerwork Security,2004,(7):14-15.
引证文献
6
1
李锦.
手机病毒特点及防范对策[J]
.通信技术,2009,42(2):253-255.
被引量:6
2
徐威,方勇,吴少华,吴毓书.
手机病毒的攻击方式和防范措施[J]
.信息与电子工程,2009,7(1):66-70.
被引量:6
3
孙念.
基于蓝牙的手机病毒传播模型[J]
.计算机时代,2010(6):15-17.
被引量:2
4
梅华威,张铭泉.
基于BP神经网络的手机病毒检测方法[J]
.计算机应用与软件,2010,27(7):283-284.
被引量:3
5
王柳霞,刘功申.
基于特征码的J2ME手机杀毒系统设计[J]
.移动通信,2010,34(16):68-71.
6
郑天明.
面向移动网络病毒补丁分发方案研究[J]
.福建电脑,2019,35(3):90-92.
二级引证文献
16
1
侯有利.
计算机系统的自身免疫设计[J]
.信息安全与通信保密,2009,31(10):73-74.
2
刘国超,谭龙丹,刘克胜.
手机病毒的传播方式及防范研究[J]
.计算机与现代化,2010(9):100-102.
被引量:5
3
田四梅,何远.
基于神经网络的智能手机安全监控系统[J]
.现代电信科技,2010(9):58-60.
4
潘莉.
手机病毒的特点与防范[J]
.电脑与电信,2011(5):74-75.
被引量:2
5
赵夏丽,刘志龙.
手机病毒与反病毒的发展趋势分析[J]
.内蒙古科技与经济,2011(11):63-64.
6
顾亦然,李绪强.
基于蓝牙的手机病毒传播模型的研究[J]
.计算机技术与发展,2012,22(4):246-249.
被引量:2
7
常玲,吴兴耀,杜雪涛,李友国.
手机病毒防治模式分析[J]
.电信工程技术与标准化,2012,25(5):63-67.
被引量:1
8
李寅,范明钰,王光卫.
基于反编译的Android平台恶意代码静态分析[J]
.计算机系统应用,2012,21(11):187-189.
被引量:12
9
李春林,黄月江,刘建刚,高翔,谢京涛.
企业信息安全中的手机防泄密解决方案[J]
.通信技术,2012,45(12):82-85.
被引量:4
10
明芳,彭亚雄.
移动互联网安全问题分析及策略[J]
.通信技术,2013,46(4):19-21.
被引量:4
1
低端产能急剧扩增 高端技术亟待突破——国内锂电池、隔膜产业现状不容乐观[J]
.储能科学与技术,2013,2(3):327-327.
2
新版尝鲜 博王争霸(优秀博文精选)[J]
.电脑爱好者,2009(23):68-68.
3
英特尔和AT&T将合作开发网络通信新技术[J]
.信息网络安全,2005(1):24-24.
4
马立全.
微机专有软磁盘卡-防止病毒进入微机系统的新方法[J]
.大连轻工业学院学报,1994,13(1):116-120.
5
波波仔.
邮件病毒,来者不“惧”[J]
.电脑时空,2004(5):138-139.
6
毕超.
一分不花 练就“避毒”秘技(四)[J]
.电脑爱好者(普及版),2010(5):40-43.
7
病毒笔记本[J]
.电脑迷,2007,0(9):67-67.
8
陈睿.
盘点2007年上半年中国计算机十大病毒 AV终结者登上毒王“宝座” 熊猫烧香紧随其后[J]
.信息网络安全,2007(9):73-74.
9
重剑.
手机病毒化身为不死的九头虫[J]
.电脑爱好者,2017,0(1):23-23.
10
赵红艳,初好勃.
浅谈计算机网络安全现状与防护策略[J]
.数字技术与应用,2014,32(12):182-182.
武汉科技学院学报
2007年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部