共查询到20条相似文献,搜索用时 62 毫秒
1.
2.
现在网络诈骗花样多多,骗子假冒银行网站、冒充银行给用户发送邮件,或仿冒第三方支付要求用户激活账户等,诱骗用户输入银行卡号和口令,以盗取用户资金。为防止此类网络诈骗给用户造成的损失,招商银行推出了“一网通网盾”安全软件。该软件最大的特点就是客户在非招行网站、钓鱼网站、以及伪冒邮件上输入招商银行账户信息时,会主动提醒客户。 相似文献
3.
4.
5.
近几年,经由电信网络实施的诈骗频发,给银行用户带来了巨大的经济损失。现有的银行欺诈检测方法通常先提取账户交易的RFM(Recency,Frequency,Monetary Value)特征,然后采用有监督的方法训练分类器来识别诈骗交易。但是,这类方法没有考虑交易网络的结构特征。电信诈骗具有明显的集团特性,在交易网络中会呈现出特定的结构特征,使用交易网络的结构特征有助于识别电信诈骗。针对电信诈骗的集团特性,设计相应的马尔可夫网络用于识别电信诈骗中的欺诈账户。给出了该马尔可夫网络的线性迭代优化式,并证明了其理论收敛条件。最后在模拟数据和真实数据上测试了所提方法的性能,并将其与CIA和SybilRank进行比较。实验结果表明,所提方法具有更低的假阳性和更好的抗噪性。在真实数据上,将基于账户交易特征的方法与所提方法结合,可以取得比单独使用两种方法更好的识别性能。 相似文献
6.
网络诱骗是一种主动的网络安全防御技术,通过跟踪、监视网络入侵者的行为来分析入侵者的攻击意图和行为特征,从而掌握最新的安全技术.其中,如何捕获入侵者的数据是实施网络诱骗的关键问题.分析了现有的网络诱骗系统的数据捕获方法的不足,并在深入研究Linux共享库注射技术的基础上,提出了一种以该技术为核心的网络诱骗数据捕获方法,使得诱骗系统更难于被发现,提高了诱骗的质量.并结合其它技术,给出了一个以该方法为核心的诱骗系统的实现. 相似文献
7.
8.
9.
10.
日前,360数科联合公安部打击治理电信网络新型违法犯罪查控中心、中国警察网面向公众开放《反诈智慧课堂》直播活动.360数科反诈实验室数据显示,2020上半年,诈骗呈现逐步上升之势.从人群划分来看,女性占据受骗客群89%的比例,年龄低于30岁以下的受骗人占比达到了87%,借贷类的诈骗呈现年轻化的特征.360数科反欺诈中心副总监刘涛表示,"我们推测主要是由于2020年或者是近几年来网络刷单、网络退款和注销校园贷的高发有关系."
据介绍,面向网贷用户的诈骗不法分子大多假冒网贷平台客服,以平台计算错误需重新转账为由,诱骗受害人将资金转至"平台账户"进行诈骗.针对这一情况,360数科反诈中心也提醒大众,正规的平台不会让用户转账至私人账户,消费者需提高警惕,谨防被骗. 相似文献
11.
年关将至,节日氛围日渐浓厚,网络罪犯也蠢蠢欲动,想趁机大捞一笔。于是,虚假网络交易和钓鱼网站诈骗等各类网络欺诈层出不穷。卡巴斯基实验室在此提示广大网民应采取可靠的安全措施,提升防范意识。前不久,张先生就收到了银行卡升级测试的短信提醒,在按照提示点击链接网址后,将自己的10万元拱手转给了骗子。而在另一起网络诈骗案件中,网络罪犯冒充某购物网站的工作人员,以"解冻异常"为由,诱骗陈女士进行超级网银的授权支付操作。陈女士完成操作后短短5分钟内,账户中就被转走108800元。 相似文献
12.
13.
Ryan Katember 《微电脑世界》2011,(8):134-135
尽管网络战争和网络间谍占据了最近各大报刊的头条位置,但是直接针对金融机构及其客户的网络犯罪活动仍在继续肆虐于互联网,这也增加了全球犯罪分子的作案手段。跨渠道攻击和偶尔引起轰动的公共事件清楚地表明,许多金融机构处理诈骗行为的方式并不合适。打击现代网络诈骗唯一切实可行的途径就是连续性监测,侧重于全面查看用户活动、基础设施事件以及银行交易。 相似文献
14.
15.
目前银行对电信诈骗的标记数据积累少,人工标记数据的代价大,导致电信诈骗检测的有监督学习方法可使用的标记数据不足。针对这个问题,提出一种基于密集子图的无监督学习方法用于电信诈骗的检测。首先,通过在账户-资源(IP地址和MAC地址统称为资源)网络搜索可疑度较高的子图来识别欺诈账户;然后,设计了一种符合电信诈骗特性的子图可疑度量;最后,提出一种磁盘驻留、线性内存消耗且有理论保障的可疑子图搜索算法。在两组模拟数据集上,所提方法的F1-score分别达到0.921和0.861,高于CrossSpot、fBox和EvilCohort算法,与M-Zoom算法的0.899和0.898相近,但是所提方法的平均运行时间和内存消耗峰值均小于M-Zoom算法;在真实数据集上,所提方法的F1-score达到0.550,高于fBox和EvilCohort算法,与M-Zoom算法的0.529相近。实验结果表明,所提方法能较好地应用于现阶段的银行反电信诈骗业务,且非常适合于实际应用中的大规模数据集。 相似文献
16.
李鹏 《网络安全技术与应用》2022,(1)
网络钓鱼邮件是一种通过伪造亲戚、朋友、领导、同事、合作伙伴身份,向被攻击者发送恶意诱导或者诈骗邮件,促使被攻击者主动点击其中恶意地址或者执行不明附件,从而感染木马或者病毒,或被诱导进间接的网络诈骗。笔者从工作实践入手,对钓鱼邮件特性进行了分析,并对常用的防范思路和方法进行了探讨,期望能够对邮件安全和企业信息安全提供些许助力。 相似文献
17.
18.
19.
什么是网络钓鱼 网络钓鱼(Phishing)一词,是“Fishing”和“Phone”的综合体,由于黑客始祖起初是以电话作案,所以用“Ph”来取代“F”,创造了”Phishing”。“网络钓鱼”攻击利用欺骗性的电子邮件和伪造的Web站点来进行诈骗活动,受骗者往往会泄露自己的财务数据,如信用卡号、账户用户名、口令和社保编号等内容。 相似文献
20.
受赛门铁克的委托,领先策略市场研究公司对来自14个不同国家的7.7万名互联网用户进行调查分析,结果发现,在全部用户中有65%成为过网络犯罪的受害者。
考虑到病毒和恶意软件,以及网上诈骗、网络钓鱼攻击、账户劫持和入侵等行为都被包括在内,这一比例低得让人有些吃惊。 相似文献