توضیحات
فصل اول: مقدمه
۱-۱پیشگفتار
۱-۲ آشنایی با بدافزارهای موبایل
۱-۳ پیشینه بدافزارهای تلفن همراه
۱-۳-۱ مقطع اول: سالهای ۲۰۰۴ تا ۲۰۰۶، تولد بدافزارهای موبایل
۱-۳-۱-۱ اولین بدافزار موبایل Cabir
۱-۳-۱-۲ اولین تبلیغ افزار Mosquito
۱-۳-۱-۳ Skuller و اولین سو استفاده از آسیب پذیری Symbian
۱-۳-۱-۴ اولین جاسوس افزار PbStealer
۱-۳-۱-۵ Lasco اولین ویروس تلفن همراه
۱-۳-۱-۶ CommWarrior بدافزاری بدون محدودیت بلوتوث
۱-۳-۱-۷ همهگیری ها و برآورده نشدن انتظارات
۱-۳-۱-۸ آمارها و ارقام بدافزارها در سالهای ۲۰۰۴ تا ۲۰۰۶
۱-۳-۱-۹ آسیب پذیری سیستم عامل ها در سالهای ۲۰۰۴ تا ۲۰۰۶
۱-۳-۲ مقطع دوم: از سال ۲۰۰۶ تا سال ۲۰۰۹ کاهش رشد
۱-۳-۳ مقطع سوم: سال ۲۰۰۹ تا سال ۲۰۱۱ رشد تروجانهای پیامکی
۱-۳-۴ مقطع چهارم: سال ۲۰۱۱ تا سال ۲۰۱۲ حمله به Android
۱-۳-۴-۱ تکنیک حمله مرد میانی یا مرد میانی موبایل (MIMTO)
۱-۳-۴-۲ وضعیت امنیت تلفن های همراه و دستگاه های قابل حمل
در سال ۲۰۱۲
۱-۳-۴-۳ یک تهدید واقعی: ZeuS بانکداری برخط را به چالش می کشد
۱-۴ بررسی بازارهای نرم افزاری
۱-۴-۱ بازار نرم افزاری Apple
۱-۴-۲ بازار نرم افزاری Android
۱-۴-۳ بازار نرم افزاری Nokia
۱-۵ وضعیت ایران در برابر تهدیدهای بدافزاری موبایل
۱-۵-۱ بررسی سرویس های ارایه شده بر شبکه های تلفن همراه در ایران
۱-۵-۱-۱ بررسی سرویس های بر مبنای بستر پیامک
۱-۵-۱-۲ بررسی سرویس های بر مبنای کدهای هوشمند شبکه
۱-۵-۱-۳ سرویس های بر مبنای اینترنت
فصل دوم: مبانی نظری و فنی تحقیق
۲-۱ بررسی تئوری همهگیری
۲-۱-۱ مدل های تصادفی همه گیری
۲-۱-۲ مدل های قطعی همه گیری
۲-۱-۳ اصطلاحشناسی
۲-۱-۴ مدل SIR
۲-۱-۵ مدل SIR با در نظر گرفتن تولد و مرگ
۲-۲ بررسی پژوهش های مدل سازی تحرک انسانی
۲-۲-۱ پیشگفتار
۲-۲-۲ ویژگی های آماری تحرک انسانی
۲-۲-۲-۱ الگوهای مکانی در تحرک انسانی
۲-۲-۲-۲ الگوهای زمانی در تحرک انسانی
۲-۲-۲-۳ الگوهای اجتماعی تحرک انسانی
۲-۲-۳ مدل های تحرک انسانی ارایه شده
۲-۲-۳-۱ مدل هایی در جستجوی ترجیحات مکانی
۲-۲-۳-۲ مدل های تحرک با تمرکز بر مدلسازی برنامه زمانی
۲-۲-۳-۳ مدل های تحرک با بهره از گراف اجتماعی
۲-۲-۳-۴ مقایسه مدل های تحرک انسانی
۲-۲-۴ افزودن تحرک انسانی در مدل
۲-۲-۵ مدل تحرک پیاده سازی شده در بستر و چشم اندازهای توسعه مدل
۲-۳ مرور اجمالی بر فناوری بلوتوث
۲-۳-۱ بلوتوث چیست؟
۲-۳-۲ مروری بر پژوهش های صورت گرفته بر امنیت بلوتوث
۲-۳-۳ پشته پروتکلی بلوتوث
۲-۳-۴ معماری امنیتی بلوتوث
۲-۳-۵ آسیب پذیری های شبکه بلوتوث
۲-۳-۶ گزارش های موجود از تهدیدهای امنیتی بلوتوثی
۲-۳-۷ شیوه های مقابله و آسیب پذیری ها
فصل سوم: مروری بر پژوهش ها
فصل چهارم: مدل سازی رشد همه گیری بدافزار و بررسی موارد متعدد
موثر بر رشد و کنترل آلودگی
۴-۱ نیاز کشور در زمینه امنیت دستگاه های قابل حمل
۴-۲ تعریف مسئله
۴-۳ ایده اولیه
۴-۴ توجیه اقتصادی طرح
۴-۵ فرضیه سازی و ارایه یک مسئله خاص
۴-۶ بررسی محیط شبیه سازی
۴-۷ توصیف بستر طراحی شده
۴-۸ نتایج و تحلیل سناریو های مختلف پیاده سازی شده بر بستر
۴-۹ درک مدل های شیوع بدافزاری، تدافع متمرکز و تدافع غیر متمرکز
فصل پنجم: نتیجه گیری و جمع بندی
۵-۱نیم نگاهی به آینده پژوهش
نقد و بررسیها
هیچ دیدگاهی برای این محصول نوشته نشده است.