帆船运动员:认识自己的手机:手机病毒大曝光

来源:百度文库 编辑:偶看新闻 时间:2024/04/28 15:02:48
机:手机病毒大曝光作者:王继刚        分类无线电电子学、电信技术    出版社西安交通大学出版社    定价:19元    状态:全本1

本书为单本购买作品,1元即可阅读全文。欢迎广大网友阅读和收藏!

无论是基于传统语音网络的手机,还是现在正在推广使用的3G可视化网络手机,手机在每一个人的口袋中都保存了大量的用户个人信息。

当我们在享受这些由科技发展带来的各种方便之时,一些奇怪的、让人心烦的事情也开始发生:每个月本来100元的通讯花费,忽然间变成了300元;手机总是无缘无故地开始死机、重启;总是接到一些陌生的短消息、电话等等。排除了那些质量原因,这些现象让我们一时间不知所措,于是送去让手机的售后服务商来修理,可是维修结果让你大吃一惊:“尊敬的用户,您的手机中毒了!”

更多简介...

无论是基于传统语音网络的手机,还是现在正在推广使用的3G可视化网络手机,手机在每一个人的口袋中都保存了大量的用户个人信息。

当我们在享受这些由科技发展带来的各种方便之时,一些奇怪的、让人心烦的事情也开始发生:每个月本来100元的通讯花费,忽然间变成了300元;手机总是无缘无故地开始死机、重启;总是接到一些陌生的短消息、电话等等。排除了那些质量原因,这些现象让我们一时间不知所措,于是送去让手机的售后服务商来修理,可是维修结果让你大吃一惊:“尊敬的用户,您的手机中毒了!”

关 键 字: 病毒 社会 手机 网络   新浪独家连载,不得转载

网友点评

19
8
17

新浪商城价:15.70

复制链接给好友
手机阅读   

目 录

[进入目录页]  [注册VIP会员]  [我要充值]  [VIP帮助]

文前部分

电视里放着一个广告:“天翼189,既是上网账号又是Email账号……连手机都可以上网了!”相信很多人都看到过这个广告,电信公司推出的这种新式上网方式大大刺激了手机上网市场。与此同时,可视通话业务、手机看电视业务也如火如荼地在中国手机市场上展开。

  • 前言

基础篇

如果有人问你,在2007年的时候什么计算机病毒最让你记忆犹新,我想大部分的人都会脱口而出:“熊猫烧香”。


第1章 走近手机病毒
第2章 手机结构的基本知识
  • 第1章 走近手机病毒(1)
  • 第1章 走近手机病毒(2)
  • 第1章 走近手机病毒(3)
  • 第1章 走近手机病毒(4)
  • 第1章 走近手机病毒(5)
  • 第1章 走近手机病毒(6)
  • 第1章 走近手机病毒(7)
  • 第1章 走近手机病毒(8)
  • 第1章 走近手机病毒(9)
  • 第1章 走近手机病毒(10)
  • 第1章 走近手机病毒(11)
  • 第1章 走近手机病毒(12)
  • 第1章 走近手机病毒(13)
  • 第1章 走近手机病毒(14)
  • 第1章 走近手机病毒(15)
  • 第2章 手机结构的基本知识(1)
  • 第2章 手机结构的基本知识(2)
  • 第2章 手机结构的基本知识(3)
  • 第2章 手机结构的基本知识(4)
  • 第2章 手机结构的基本知识(5)
  • 第2章 手机结构的基本知识(6)
  • 第2章 手机结构的基本知识(7)
  • 第2章 手机结构的基本知识(8)
  • 第2章 手机结构的基本知识(9)
  • 第2章 手机结构的基本知识(10)
  • 第2章 手机结构的基本知识(11)
  • 第2章 手机结构的基本知识(12)

认识篇

很多的时候,手机病毒程序在感染手机系统之后,往往会利用手机系统的一些固有缺陷来攻击破坏手机。

  • 第3章 手机缺陷与病毒攻击(1)
  • 第3章 手机缺陷与病毒攻击(2)
  • 第3章 手机缺陷与病毒攻击(3)
  • 第3章 手机缺陷与病毒攻击(4)
  • 第4章 可怕的手机木马(1)
  • 第4章 可怕的手机木马(2)
  • 第4章 可怕的手机木马(3)
  • 第4章 可怕的手机木马(4)
  • 第4章 可怕的手机木马(5)
  • 第4章 可怕的手机木马(6)
  • 第4章 可怕的手机木马(7)
  • 第4章 可怕的手机木马(8)
  • 第4章 可怕的手机木马(9)
  • 第4章 可怕的手机木马(10)
  • 第5章 随网蔓延的蠕虫病毒(1)
  • 第5章 随网蔓延的蠕虫病毒(2)
  • 第5章 随网蔓延的蠕虫病毒(3)
  • 第5章 随网蔓延的蠕虫病毒(4)
  • 第5章 随网蔓延的蠕虫病毒(5)
  • 第5章 随网蔓延的蠕虫病毒(6)
  • 第5章 随网蔓延的蠕虫病毒(7)
  • 第5章 随网蔓延的蠕虫病毒(8)
  • 上架公告及充值方式

认识篇 二

很多的手机使用者比较喜欢让自己的手机显得与众不同一些,尤其是手机系统的内容或者功能,他们希望自己的手机支持很多额外的项目,如对娱乐方面的支持,能够播放多种文件格式的视频文件或者音频文件等等。还有些使用者喜欢让自己的手机系统能够有一个全新的面貌,一般的手机出厂后所带的手机系统显得比较简单,目的是能够适用于整个用户群体,可是当一个年轻人买到一部手机后,他就希望自己的手机系统颜色显得亮丽一些,尤其是女性群体,她们更希望自己的手机系统显得可爱,有很多卡通的动画或者画面在里面。这些要求,对于一般的手机用户来说很难进行改变,因为他们不可能为自己的手机编写一个手机系统。但是,有一种方法可以改变这种状况,这就是“刷机”。

  • 第6章危险的刷机与手机升级(1)
  • 第6章危险的刷机与手机升级(2)
  • 第7章 绵里藏针的捆绑型手机病毒(1)
  • 第7章 绵里藏针的捆绑型手机病毒(2)
  • 第7章 绵里藏针的捆绑型手机病毒(3)
  • 第7章 绵里藏针的捆绑型手机病毒(4)
  • 第8章 手机流氓软件的出现(1)
  • 第8章 手机流氓软件的出现(2)
  • 第8章 手机流氓软件的出现(3)
  • 第9章 手机上的Rootkit(1)
  • 第9章 手机上的Rootkit(2)
  • 第9章 手机上的Rootkit(3)

防范篇

到这一章,我们已经了解了足够多关于手机病毒的知识,对于各种类型的手机病毒如何区分,它们的一般运行原理、破坏性质、危害程度等等方面都有了初步的印象,这些知识在你的脑海里已经形成一个比较系统化的概念,对手机病毒那种神秘感也被理性的思维而替代,这是一件好事情。本书的作者也正是想要揭开手机病毒那层神秘的面纱,让人们不再迷信手机病毒是一种不存在或者即使存在要么很厉害,要么也“没有什么”的东西。认识程度的不一样,导致手机病毒存在巨大的发展空间,由于现阶段的环境,以及大部分“人”的注意力还没有转移到开发手机病毒上来,一旦机会成熟,那么手机病毒带来的可怕性将让很多人吃惊不小。

  • 第10章 发现手机病毒的方法(1)
  • 第10章 发现手机病毒的方法(2)
  • 第10章 发现手机病毒的方法(3)
  • 第10章 发现手机病毒的方法(4)
  • 第11章 手机病毒的逆向分析(1)
  • 第11章 手机病毒的逆向分析(2)
  • 第11章 手机病毒的逆向分析(3)
  • 第11章 手机病毒的逆向分析(4)
  • 第11章 手机病毒的逆向分析(5)
  • 第12章 主流手机反病毒软件介绍(1)
  • 第12章 主流手机反病毒软件介绍(2)
  • 第12章 主流手机反病毒软件介绍(3)
  • 第12章 主流手机反病毒软件介绍(4)
  • 第12章 主流手机反病毒软件介绍(5)