首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
绕开网络诈骗的陷阱   总被引:2,自引:0,他引:2  
一、网络诈骗愈演愈烈2004年美国共有数以千计的网络诈骗(phishing)攻击事件,诈骗者伪装成银行或其他合法机构发出了数以百万计的诱骗邮件,邮件标题通常为“账户需要更新”等,其链接的标的就是一个诈骗的网站。网络安全专家警告称,网络诈骗的诡计变得越来越难以辨识,因为犯罪者  相似文献   

2.
现在网络诈骗花样多多,骗子假冒银行网站、冒充银行给用户发送邮件,或仿冒第三方支付要求用户激活账户等,诱骗用户输入银行卡号和口令,以盗取用户资金。为防止此类网络诈骗给用户造成的损失,招商银行推出了“一网通网盾”安全软件。该软件最大的特点就是客户在非招行网站、钓鱼网站、以及伪冒邮件上输入招商银行账户信息时,会主动提醒客户。  相似文献   

3.
《计算机与网络》2012,(7):42-42
2012年,罪犯进一步将目标锁定为企业用户的账户,以此降低金融诈骗的难度,而CIO们可以帮助企业主们防御这些攻击。EMC的安全部门RSA称2011年在网络上传播上传播的邮件里每三百封就有一封包含钓鱼式攻击的要素,主要是针对金融诈骗。"与2010年记录的钓鱼式攻击总量相比,钓鱼式攻击的数量去年有了显著增长,"RSA在其报告中称,"2011年记录的钓鱼式攻击总  相似文献   

4.
恶意劫持者很喜欢把网络邮件账户作为攻击目标,还有法律执行情况调查者以及搞破坏的内部人员也都会把网络邮箱作为目标。网络邮箱的安全至关重要,它甚至跟你的网络银行账户的重要性差不多。如果你的网络邮箱被劫持了,那么所有跟它相关的网络账户(遗忘密码时发送邮件通知的那些系统)都  相似文献   

5.
刘枭  王晓国 《计算机科学》2018,45(7):122-128, 134
近几年,经由电信网络实施的诈骗频发,给银行用户带来了巨大的经济损失。现有的银行欺诈检测方法通常先提取账户交易的RFM(Recency,Frequency,Monetary Value)特征,然后采用有监督的方法训练分类器来识别诈骗交易。但是,这类方法没有考虑交易网络的结构特征。电信诈骗具有明显的集团特性,在交易网络中会呈现出特定的结构特征,使用交易网络的结构特征有助于识别电信诈骗。针对电信诈骗的集团特性,设计相应的马尔可夫网络用于识别电信诈骗中的欺诈账户。给出了该马尔可夫网络的线性迭代优化式,并证明了其理论收敛条件。最后在模拟数据和真实数据上测试了所提方法的性能,并将其与CIA和SybilRank进行比较。实验结果表明,所提方法具有更低的假阳性和更好的抗噪性。在真实数据上,将基于账户交易特征的方法与所提方法结合,可以取得比单独使用两种方法更好的识别性能。  相似文献   

6.
网络诱骗是一种主动的网络安全防御技术,通过跟踪、监视网络入侵者的行为来分析入侵者的攻击意图和行为特征,从而掌握最新的安全技术.其中,如何捕获入侵者的数据是实施网络诱骗的关键问题.分析了现有的网络诱骗系统的数据捕获方法的不足,并在深入研究Linux共享库注射技术的基础上,提出了一种以该技术为核心的网络诱骗数据捕获方法,使得诱骗系统更难于被发现,提高了诱骗的质量.并结合其它技术,给出了一个以该方法为核心的诱骗系统的实现.  相似文献   

7.
《计算机与网络》2013,(23):47-47
网络钓鱼:即是仿冒一个正规的网站来获取用户隐私信息。钓鱼攻击通过发送一种看似来自一个合法网站的具有欺骗性的邮件而实施,用户很容易上当的一个重要原因在于:这个所谓的看似合法的网站拥有在线交易的信息,如一个银行、信用卡公司或账号等。这种邮件为了所谓的“更新安全性”,可能会要求你用你的账户细节应答。  相似文献   

8.
网络钓鱼骗子的手段越来越狡猾,他们现在不通过邮件,而是通过特洛伊木马病毒窃取网上银行账户。本文讲述了一位银行客户的遭遇。  相似文献   

9.
现今,越来越多的人开始通过网上商店和在线银行系统支付账单或进行购物。根据Harris Interactive于2012年2月至3月进行的一项调查显示,57%的受调查用户会远程管理自己的银行账户,进行在线购物。还有31%的用户会将银行数据存储在计算机硬盘上。电子支付行业市场价值数十亿美元,所以在线银行信息成为最受网络罪犯关注的攻击目标。网络诈骗者主要的目标攫取用户的在线银行数据,从而控制其银行账户。如果攻击成功,网络罪犯就可以随意支配受害者的钱财,进行各种  相似文献   

10.
日前,360数科联合公安部打击治理电信网络新型违法犯罪查控中心、中国警察网面向公众开放《反诈智慧课堂》直播活动.360数科反诈实验室数据显示,2020上半年,诈骗呈现逐步上升之势.从人群划分来看,女性占据受骗客群89%的比例,年龄低于30岁以下的受骗人占比达到了87%,借贷类的诈骗呈现年轻化的特征.360数科反欺诈中心副总监刘涛表示,"我们推测主要是由于2020年或者是近几年来网络刷单、网络退款和注销校园贷的高发有关系." 据介绍,面向网贷用户的诈骗不法分子大多假冒网贷平台客服,以平台计算错误需重新转账为由,诱骗受害人将资金转至"平台账户"进行诈骗.针对这一情况,360数科反诈中心也提醒大众,正规的平台不会让用户转账至私人账户,消费者需提高警惕,谨防被骗.  相似文献   

11.
年关将至,节日氛围日渐浓厚,网络罪犯也蠢蠢欲动,想趁机大捞一笔。于是,虚假网络交易和钓鱼网站诈骗等各类网络欺诈层出不穷。卡巴斯基实验室在此提示广大网民应采取可靠的安全措施,提升防范意识。前不久,张先生就收到了银行卡升级测试的短信提醒,在按照提示点击链接网址后,将自己的10万元拱手转给了骗子。而在另一起网络诈骗案件中,网络罪犯冒充某购物网站的工作人员,以"解冻异常"为由,诱骗陈女士进行超级网银的授权支付操作。陈女士完成操作后短短5分钟内,账户中就被转走108800元。  相似文献   

12.
分布式可扩展网络诱骗系统研究   总被引:3,自引:0,他引:3  
网络诱骗技术是对传统网络防御手段的有效补充,通过将网络攻击者引向伪造的、虚假的信息资源,达到保护网络中真正有价值信息资源的目的.在介绍网络诱骗技术的基础上提出了分布式可扩展的网络诱骗系统的体系结构,并详细描述了各模块的主要功能.系统能够通过修改规则库以适应新的攻击和诱骗方式,并通过合理地部署诱骗主机以增强系统的诱骗质量.  相似文献   

13.
尽管网络战争和网络间谍占据了最近各大报刊的头条位置,但是直接针对金融机构及其客户的网络犯罪活动仍在继续肆虐于互联网,这也增加了全球犯罪分子的作案手段。跨渠道攻击和偶尔引起轰动的公共事件清楚地表明,许多金融机构处理诈骗行为的方式并不合适。打击现代网络诈骗唯一切实可行的途径就是连续性监测,侧重于全面查看用户活动、基础设施事件以及银行交易。  相似文献   

14.
《计算机与网络》2005,(1):51-51
银行交易系统被非法入侵、信息通过网络传输时被窃取或篡改、交易双方的身份识别,账户被他人盗用成为黑客入侵网上银行的主要手段,密码泄漏、冒充站点、计算机病毒攻击是表现方式。  相似文献   

15.
刘枭  王晓国 《计算机应用》2019,39(4):1214-1219
目前银行对电信诈骗的标记数据积累少,人工标记数据的代价大,导致电信诈骗检测的有监督学习方法可使用的标记数据不足。针对这个问题,提出一种基于密集子图的无监督学习方法用于电信诈骗的检测。首先,通过在账户-资源(IP地址和MAC地址统称为资源)网络搜索可疑度较高的子图来识别欺诈账户;然后,设计了一种符合电信诈骗特性的子图可疑度量;最后,提出一种磁盘驻留、线性内存消耗且有理论保障的可疑子图搜索算法。在两组模拟数据集上,所提方法的F1-score分别达到0.921和0.861,高于CrossSpot、fBox和EvilCohort算法,与M-Zoom算法的0.899和0.898相近,但是所提方法的平均运行时间和内存消耗峰值均小于M-Zoom算法;在真实数据集上,所提方法的F1-score达到0.550,高于fBox和EvilCohort算法,与M-Zoom算法的0.529相近。实验结果表明,所提方法能较好地应用于现阶段的银行反电信诈骗业务,且非常适合于实际应用中的大规模数据集。  相似文献   

16.
网络钓鱼邮件是一种通过伪造亲戚、朋友、领导、同事、合作伙伴身份,向被攻击者发送恶意诱导或者诈骗邮件,促使被攻击者主动点击其中恶意地址或者执行不明附件,从而感染木马或者病毒,或被诱导进间接的网络诈骗。笔者从工作实践入手,对钓鱼邮件特性进行了分析,并对常用的防范思路和方法进行了探讨,期望能够对邮件安全和企业信息安全提供些许助力。  相似文献   

17.
网络诱骗系统将攻击者诱入到一个虚假的网络环境中,对攻击者的行为进行监视、记录和跟踪。另外对入侵者的攻击行为进行学习,获得入侵者的攻击目的、方法等信息,这些信息有助于积极防御。网络诱骗系统一般由三部分组成:信息控制、信息捕获和数据分析与处理。  相似文献   

18.
网络入侵诱骗技术--蜜罐系统的应用   总被引:4,自引:0,他引:4       下载免费PDF全文
杨宏宇  谢丽霞 《计算机工程》2006,32(13):176-178,181
介绍了一种网络入侵诱骗技术——蜜罐系统在网络安全中的应用。描述了网络诱骗系统的系统结构和功能。总结了3种蜜罐级别的功能和特点,提出了蜜罐系统在网络中的部署方案和应用特点。实验结果证明,蜜罐系统可以有效地欺骗、减缓和阻止对敏感主机的网络入侵攻击。  相似文献   

19.
什么是网络钓鱼 网络钓鱼(Phishing)一词,是“Fishing”和“Phone”的综合体,由于黑客始祖起初是以电话作案,所以用“Ph”来取代“F”,创造了”Phishing”。“网络钓鱼”攻击利用欺骗性的电子邮件和伪造的Web站点来进行诈骗活动,受骗者往往会泄露自己的财务数据,如信用卡号、账户用户名、口令和社保编号等内容。  相似文献   

20.
ZDNET 《网络与信息》2011,25(2):52-53
受赛门铁克的委托,领先策略市场研究公司对来自14个不同国家的7.7万名互联网用户进行调查分析,结果发现,在全部用户中有65%成为过网络犯罪的受害者。 考虑到病毒和恶意软件,以及网上诈骗、网络钓鱼攻击、账户劫持和入侵等行为都被包括在内,这一比例低得让人有些吃惊。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号