共查询到20条相似文献,搜索用时 437 毫秒
1.
基于当前电子邮件技术发展现状,总结梳理我国邮件安全总体态势及面临的风险隐患。从社会工程学视角出发,研究近年来主流网络钓鱼邮件攻击的方式、类型和使用技术,介绍邮件恶意附件常用的恶意木马、自解压文件、动态链接库侧加载等攻击技术的工作原理。分析生成式AI机器人、多片段程序编码混淆等新型信息技术加剧钓鱼邮件攻击的风险隐患,并结合理论和现实情况,就如何防范应对新型钓鱼邮件攻击提出对策建议。 相似文献
2.
近年来企业收到的钓鱼邮件数量逐年攀升,钓鱼邮件攻击也成为攻击者突破企业网络安全防御体系最简单且最直接有效的攻击方式,给很多企业造成了巨大的甚至不可挽回的损失。传统孤岛式的技术防护手段无法形成有效防护,本文介绍了钓鱼邮件攻击的现状和主要技术防护手段,针对钓鱼邮件实施机制提出从网络安全防护手段建设和网络安全应急响应处置等方面建立立体化防御体系,能够在日常网络安全防护及实战攻防演练对抗中发挥重要作用。 相似文献
3.
电子邮件是APT (Advanced Persistent Threat)攻击中常用的攻击载体,本文针对APT邮件攻击提出了一种基于多维度分析的APT邮件攻击检测方法。首先,提取邮件头部和邮件正文信息,邮件附件文件还原;然后,分别通过邮件头部、邮件正文、情报检测、文件内容深度检测、邮件异常行为检测和邮件站点自学习等多维度进行分析;最后基于分析结果将邮件归类为普通邮件和可疑APT攻击特征的邮件。本文提出的方法既结合传统的邮件威胁攻击特征,并融入情报检测和附件深度检测,且考虑邮件异常行为分析,最后结合客户业务进行自学习分析,有效地提高了APT邮件攻击的检测准确率,为APT邮件攻击检测提供一种良好的检测方案。 相似文献
4.
钓鱼防御技术的商业应用 总被引:2,自引:1,他引:1
潘松寒 《信息安全与通信保密》2008,(7):48-50
目前网络钓鱼正逐渐取代蠕虫和木马。在业界的共同努力下,通过邮件过滤、电子邮件认证、PwdHash、SpoofGuard、SSL等技术,使得钓鱼攻击的增长趋势有所遏制。但钓鱼攻击又出现了一些新的变种,文章基于视觉相似性评估、信息转移控制系统等的数学模型,为防御和反击这些变种提出了新的解决路径。 相似文献
5.
Cipher Trust 《信息安全与通信保密》2006,(5):35-36
信息安全的领导者CipherTrust公司提供创新的解决方案对如垃圾邮件、病毒、入侵、间谍软件和网络钓鱼等入站邮件威胁进行阻止,同时防止出站邮件违反规定和策略卓。越的安全邮件网关设备-CipherTrust的IronMail通过TrustedSource发送者信誉系统将全球智慧与本地行为分析相结合,实现威胁防范。IronMail集成的性能,为用户提供最大邮件获取量和无可比拟的安全、有效和易管理属性。据I D C称,CipherTrust为市场领导者,为全球超过40个国家的1600个企业提供安全防护,并有包括BatteryVentures和GreylockPartners的顶级投资者提供支持。获奖… 相似文献
6.
文章介绍了一种利用虚假无线AP的钓鱼攻击方法,攻击者可容易地架设伪接入点,诱骗用户连接进而窃取用户信息或对连接用户发动主动攻击。为了预防移动端也受到此类虚假无线AP钓鱼攻击,文章开发了一款用在移动端检测连接Wi Fi是否安全的软件,对连接的Wi Fi进行检测,可有效防止钓鱼攻击,保护个人信息安全。 相似文献
7.
文章阐述了钓鱼Wi-Fi对无线网络安全的威胁,并介绍了目前阻止钓鱼Wi-Fi及其他几种攻击的技术,以星巴克非法SSID检测方案为例进行描述,为建立安全的无线网络提供借鉴。 相似文献
8.
网上交易作为证券行业进行业务开展的主要手段之后,网上交易的安全性就成了人们日益关注的话题。在网上交易过程中,网络钓鱼攻击是一种重要的攻击方式。由于此方式的特殊性,导致被害用户损失严重。所以做好网络钓鱼的防范,对于证券行业具有很大的现实意义。这里从网络钓鱼的实施过程、社会危害及防范方法等几个角度,对网络钓鱼进行全面的阐述,详细描述了恶意分子如何引导用户去访问恶意网站,以及网络钓鱼的主要防范技术,如黑白名单检测技术、页面相似度检查技术,从技术角度和用户的上网行为角度,提出了相关的方法,尽量规避网络钓鱼技术给证券行业带来的安全风险。 相似文献
9.
10.
DDOS的攻击与防御 总被引:3,自引:0,他引:3
文章介绍了拒绝服务(DOS)攻击和分布式拒绝服务(DDOS)攻击的概念,分析了DOS/DDOS攻击的原理,讨论了DDOS攻击的主要工具和防范策略,提出了一些DDOS攻击的应急措施以减少攻击所造成的影响。 相似文献
11.
12.
基于Win32 API调用监控的恶意代码检测技术研究 总被引:2,自引:1,他引:1
论文首先分析了现有动态检测恶意代码技术的不足,指出其受恶意代码的旁路攻击和拟态攻击的可能。然后,提出了防范此类攻击的API陷阱技术和调用地址混淆技术。最后由此实现了一个基于Win32API调用监控的恶意代码检测系统,经实验证明,该系统能检测出已知和未知的恶意代码的攻击。 相似文献
13.
针对钓鱼攻击的防范技术研究 总被引:1,自引:0,他引:1
论文从网络攻击的角度,提炼出了三种钓鱼攻击的模型,并对其实现机理、关键技术进行了比较详细的剖析。然后,针对钓鱼攻击本身的特点,提出了一种同时具备双因素认证和双向认证优点的认证模型来防御钓鱼攻击。 相似文献
14.
15.
16.
随着在内部使用邮件办公的企业公司的增加,与此同时对企业网内部的攻击愈加频繁增多。企业内部的邮件系统正面对着更多的安全威胁问题。鉴于此,本文介绍如何利用证书服务实现安全地收发邮件。 相似文献
17.
网络钓鱼攻击诱导用户访问虚假网站窃取用户姓名、账号、密码等敏感信息进而侵犯用户经济利益和隐私信息,影响极为恶劣。文章探讨了网络钓鱼攻击的方法、方式、检测技术、危害和预防措施,旨在为预防网络钓鱼攻击提供参考。 相似文献
18.
WSN中典型的攻击模型与安全策略研究 总被引:1,自引:1,他引:0
如何提高无线传感器网络的安全性这一问题,己经成为了当今信息领域研究的新热点。对无线传感器网络中的典型攻击模型,以及当前针对这些攻击的防范和检测策略进行了综合分析,并在深入评估现有安全策略的优势与不足的基础上,指明了无线传感器网络安全策略研究的新方向。 相似文献
19.
入侵检测技术是网络信息安全保护措施的一种技术,对各种入侵攻击具有防范作用。但当遭遇到分布式入侵攻击时,单机方式的入侵检测就难以应对了。因此,本文浅析了基于分布式的网络入侵检测技术。利用分布式的端口获取数据,基于规则匹配过滤数据,集中分析和处理数据,在此基础之上构造了一个网络化、分布式数据采集、集中式数据管理的入侵检测系统基本实验模型。 相似文献