首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 82 毫秒
1.
2.
叶飞 《信息通信》2014,(11):26-27
随着互联网行业的迅速发展,日常生活方式在互联网上的真实投射,导致互联网诈骗已经成为一个越来越大的威胁。互联网诈骗存在多种方式,其中网络钓鱼就是互联网诈骗中威胁巨大且发展最快的一种。钓鱼攻击者最常用的一个薄弱环节就是:银行可以通过用户信息如用户名、密码等来确认用户的身份,但是用户无法通过关键信息确认银行的身份是否真实。对于防御网络钓鱼攻击,可靠的双向认证是至关重要的,服务商和用户双方应该建立起双向认证的关系。对此,文章提出了一个简单易用的双向认证模型。该双向认证模型将个体特征与智能卡相结合,利用用户的个体特征认证智能卡所有者的身份,同时将个体特征作为认证方案中随机数产生的种子以及密钥和口令生成的参数,解决服务器与用户的双向认证问题,从机理上对钓鱼攻击进行了防范。  相似文献   

3.
网络钓鱼攻击诱导用户访问虚假网站窃取用户姓名、账号、密码等敏感信息进而侵犯用户经济利益和隐私信息,影响极为恶劣。文章探讨了网络钓鱼攻击的方法、方式、检测技术、危害和预防措施,旨在为预防网络钓鱼攻击提供参考。  相似文献   

4.
钓鱼防御技术的商业应用   总被引:2,自引:1,他引:1  
目前网络钓鱼正逐渐取代蠕虫和木马。在业界的共同努力下,通过邮件过滤、电子邮件认证、PwdHash、SpoofGuard、SSL等技术,使得钓鱼攻击的增长趋势有所遏制。但钓鱼攻击又出现了一些新的变种,文章基于视觉相似性评估、信息转移控制系统等的数学模型,为防御和反击这些变种提出了新的解决路径。  相似文献   

5.
针对Web-mail邮箱的跨站网络钓鱼攻击的研究   总被引:1,自引:0,他引:1  
殷水军  刘嘉勇  刘亮 《通信技术》2010,43(8):164-166
客户端脚本植入攻击是近年来攻击者常用的一种攻击手段,给Web应用程序带来了相当大的安全隐患。介绍了跨站脚本攻击和网络钓鱼攻击的原理及防御。分析了两种攻击在获取用户信息时的不全面,从而提出了一种针对Web-mail邮箱的跨站网络钓鱼攻击方法。这种攻击方法结合了跨站脚本攻击和网络钓鱼攻击,不仅能够获取用户邮箱的cookie、账号及密码,而且还可以获取用户的个人相关信息。最后,针对提出的攻击方法给出了防御措施。  相似文献   

6.
网络钓鱼对激光通信网络的应用带来较大危险,为保障激光通信网络应用安全,提出基于多源异构数据融合分析技术的激光通信网络钓鱼检测方法。首先采集激光通信网络钓鱼特征,采用D-S证据理论融合不同来源、不同结构的激光通信网络钓鱼特征数据,然后根据特下数,采用支持向量机检测设计激光通信网络钓鱼检测模型,最后进行了仿真实验,结果表明,该方法可有效提取并准确融合钓鱼特征数据,激光通信网络钓鱼检测激光通信网络钓鱼检测准确率超过95%,降低激光通信网络安全风险。  相似文献   

7.
在互联网为人们的生活、工作提供便利的同时,网络钓鱼也成为互联网上无法避免的攻击模式。相关研究尝试从URL或HTML标签中提取特征,以便用分类算法等判断是否为钓鱼网站。由于攻击者也很有可能通过曲解词义来隐藏信息,基于这个问题,引入语义特征,采用快速自动提取关键词(RAKE)算法提取短语关键词,并提出支持度(C)的定义,选取支持度大于等于30%的短语关键词作为该文的语义特征,结合常用的URL特征和HTML标签特征,采用BP神经网络算法分类,实验结果表明,提出的新特征相比仅仅使用URL和HTML标签提取特征的方法使得钓鱼网站检测的准确率提高了1.35%。  相似文献   

8.
钓鱼网站每年在电子商务、通信、银行等领域给用户造成极大损失,成功有效的防范钓鱼网站成为一项艰巨任务。本文通过对实际数据的分析,提取了URL相关特点、网页文本内容2方面特征描述网页,然后对不同特征构建相应分类器,根据增量学习思想优化各分类器,提升算法在线学习能力。最后采用分类集成的方法综合各个分类器的预测结果,达到对钓鱼网站在线智能检测的目标。实验表明,集成分类具有良好的在线学习能力和泛化能力。  相似文献   

9.
银行业数据中心建立了立体防御体系后,积累了大量的安全告警数据.如果对告警信息进行归纳和整理,建立一个实用的IP信誉库,有助于区分正常访问和攻击,提高分析准确率.  相似文献   

10.
针对钓鱼攻击的防范技术研究   总被引:1,自引:0,他引:1  
论文从网络攻击的角度,提炼出了三种钓鱼攻击的模型,并对其实现机理、关键技术进行了比较详细的剖析。然后,针对钓鱼攻击本身的特点,提出了一种同时具备双因素认证和双向认证优点的认证模型来防御钓鱼攻击。  相似文献   

11.
基于HOOK内核代码的传统主动防御软件在放行恶意驱动后对于高危险的恶意代码无法做到有效防御,因此在在已有的病毒行为分析和模式识别技术的基础上,提出了一种基于硬件虚拟化的主动防御模型.详细阐述了硬件虚拟化的主动防御系统的主体构架和实现,系统功能模块的划分及实现原理,行为视窗监控、黑白名单等关键技术的实现方法,从更底层的角度进行行为检测防御,并通过影子页表可以实现高强度的自我保护.  相似文献   

12.
网上交易作为证券行业进行业务开展的主要手段之后,网上交易的安全性就成了人们日益关注的话题。在网上交易过程中,网络钓鱼攻击是一种重要的攻击方式。由于此方式的特殊性,导致被害用户损失严重。所以做好网络钓鱼的防范,对于证券行业具有很大的现实意义。这里从网络钓鱼的实施过程、社会危害及防范方法等几个角度,对网络钓鱼进行全面的阐述,详细描述了恶意分子如何引导用户去访问恶意网站,以及网络钓鱼的主要防范技术,如黑白名单检测技术、页面相似度检查技术,从技术角度和用户的上网行为角度,提出了相关的方法,尽量规避网络钓鱼技术给证券行业带来的安全风险。  相似文献   

13.
Based on the similarity of the layout structure between the phishing sites and real sites,an approach to discover phishing sites was presented.First,the tag with link attribute as a feature was extracted,and then based on the feature,the page tag sequence branch to identify website was extracted,followed by the page layout similarity-HTMLTagAntiPhish,the alignment of page tag sequence tree into the alignment of page tag sequence branches was converted,this converted two-dimention tree structure into one-dimention string structure,and finally through the substitution matrix of bioinfor-matics BLOSUM62 coding,alignment score quickly to improve the phishing sites detection efficiency was computed.A series of simulation experiments show that this approach is feasible and has higher precision and recall rates.  相似文献   

14.
本文在汽车网络复杂的分层结构和多种网络协议并存的基础上,提出一个以车载多层网络为应用环境、以浏览器为中心的应用模型,并详细讨论了一种基于该模型的车载网络的嵌入式浏览器设计和实现。  相似文献   

15.
本文主要回顾了在线业务处理的几种工作方式,介绍了基于浏览器的在线业务处理技术和各种可行的实施方案。  相似文献   

16.
阐述了光纤光栅传感器的波长移动检测技术的发展现状,分析各种检测技术的原理和性能,并对增益光纤在FBG传感网络有源检测中的应用进行探讨。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号