首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
网络犯罪之“愿者上钩”   总被引:1,自引:1,他引:0  
随着网络应用的迅速普及,人们与网络的联系日益增多,同时网络犯罪给不少企业和个人用户带来了巨大的经济损失,其中网络钓鱼也作为一种主要的犯罪形式出现在大家的视线中,本文结合具体案例,较为全面地剖析了网络钓鱼者们常用的手段和方法,详细介绍了在进行电子商务活动时怎样防范网络钓鱼。  相似文献   

2.
方洁  王竹 《信息网络安全》2010,(6):49-50,53
网络犯罪已经成为威胁互联网安全的一个重要原因。打击网络犯罪主要依靠刑法和相关的安全管理条例,借助公安机关的力量对网络犯罪分子实施打击。2009年通过的《侵权责任法》第一次从民事基本法的角度对打击网络犯罪做出了规定;除此而外,一些重大的网络犯罪行为可以被认定为"高度危险作业",犯罪行为人也应为此承担相应的责任。  相似文献   

3.
网络钓鱼犯罪技术分析与对策研究   总被引:1,自引:0,他引:1  
网络钓鱼犯罪是一种新的网络犯罪形式。本文从钓鱼邮件和钓鱼网站两个角度,对其进行了详细的技术分析,提出了各种有针对性的应对策略,并从法律的角度对网络钓鱼犯罪进行了分析。同时对个人用户提出了有效的防范措施,对职能部门提出了对策建议。  相似文献   

4.
网络钓鱼犯罪问题研究   总被引:2,自引:1,他引:1  
网络钓鱼社会危害性大,应采取从严的刑事对策予以惩治;网络钓鱼可分为本体行为和后续行为,可构成非法获取公民个人信息罪、窃取、收买、非法提供信用卡信息罪、破坏计算机信息系统罪、盗窃罪、诈骗罪等犯罪;网络钓鱼的共犯、罪数形态等也应依法认定。  相似文献   

5.
《计算机与网络》2009,(13):77-77
你知道“网络恐怖主义”吗?事实上,不管你知道与否,随着网络犯罪的产业化发展,威胁信息安全的网络恐怖主义日益猖獗。2008年,全球因为恶意软件带来的损失超过了1000亿美元。  相似文献   

6.
网络钓鱼的快速传播,已经严重威胁着电子商务的发展。该文首先总结了网络钓鱼的现状及其主要技术手段,分析了其实施步骤,进一步提出了网络钓鱼网站的探测系统,以打击网络钓鱼犯罪。  相似文献   

7.
网络钓鱼犯罪分析   总被引:6,自引:0,他引:6  
随着计算机网络的发展不断进步,许多涉计算机犯罪不断出现。"网络钓鱼犯罪"就是其中的一种。本文试就网络钓鱼犯罪的特点、手段、涉及的法律问题及其相应的防范工作等方面作一些探讨。  相似文献   

8.
McAfee近日发布的一份研究报告显示,如果在搜索引擎中搜索时。在搜索的关键字上加入“免费”一次,那么,你收到恶意软件威胁的几率就大大上升。  相似文献   

9.
网上交易作为证券行业进行业务开展的主要手段之后,网上交易的安全性就成了人们日益关注的话题。在网上交易过程中,钓鱼网站攻击是一种重要的攻击方式。由于此方式的特殊性,导致被害用户损失严重。所以做好对钓鱼网站的防范,对于证券行业具有很大现实意义。本文从钓鱼网站的实施过程、社会危害、防范方法等几个角度,对网络钓鱼进行全面地阐述。详细的描述了恶意份子如何引导用户去访问恶意网站。详细的描述了网络钓鱼的主要防范技术,如黑白名单检测技术、页面相似度检查技术。从技术角度和用户的上网行为角度,提出了相关的方法,尽量规避网络钓鱼技术给证券行业带来的安全风险。  相似文献   

10.
《微电脑世界》2012,(10):122
来自9月11日公布的诺顿网络安全报告显示,在过去的一年中,网络犯罪致使全球个人用户蒙受的直接损失高达1100亿美元。而在中国,在过去一年中,估计有超过2.57亿人成为网络犯罪受害者,所蒙受的直接经济损失达人民币2890亿元。  相似文献   

11.
据称,自动内容交付网络的数字签名恶意软件威胁呈上升趋势,能否提供一些最佳做法来帮助我们保护CDN?专家认为,攻击者利用内容交付网络(CDN)就像利用泄露用户账户的权限,这两者没有太大的不同。如果用户通过身份验证(或者代码获得签名),无论他或她做什么(或者无论代码在CDN的文件中代表什么)都是合法的,因为它有密码—最低安全标准。然而,我们已经发展到了这样的地步,即自签名证书都不会被质疑,只要部署了某种证书机制,连接和文件都被认为是安全的。  相似文献   

12.
随着信息技术的高速发展,越来越多的生产生活逐渐转移到网络空间进行,国民经济对网络空间的依赖也日益凸显.互联网带来便利的同时,越来越多的犯罪从传统线下转移到网络空间中进行,威胁人民群众的日常生活安全.因此,如何理解、评估、预防、打击网络犯罪,成为学术界、工业界和相关执法部门的关注重点.近年来,研究人员持续关注各种网络犯罪及对应的防范、评估、反制技术.但目前针对网络犯罪总体综述研究较少,亟需对网络犯罪产业链组成部分进行全面且详细的梳理.将以钓鱼(phishing)、诈骗(scam)、恶意挖矿(cryptojacking)等经典网络犯罪攻击方式为切入点,深入分析包括黑帽搜索引擎优化(Blackhat SEO)、误植域名(typosquatting)在内的相关支撑技术,详细揭露地下市场(underground market)、僵尸网络(Botnet)和洗钱渠道(money laundering)等网络犯罪基础设施,剖析网络犯罪产业链,最后讨论了网络犯罪研究中仍存在的挑战,并展望未来研究方向.  相似文献   

13.
恶意软件在法律缺位的前提下找到了一件“黄金甲”,对网民为所欲为不用付出任何代价,目前提供查杀恶意软件的厂商因清理恶意软件惹来一系列风险,让网络成为一座“伤城”。  相似文献   

14.
《个人电脑》2005,11(11):162-162
安全机构Websense提醒人们,使用类似blog网站和其它免费网上服务散播恶意代码的网络犯罪行为正在不断地增加,据统计从今年一月到七月中旬一共发生了2500起恶意攻击的事件,而其中超过500越发生于七月的前两周,这些免费服务往往通过强行安装恶意软件来达到窃取他人信息和攻击用户计算机的目的。  相似文献   

15.
《计算机安全》2007,(2):55-55
EMC公司的安全事业部RSA近期宣布,发现了一种新型的、更危险的网络钓鱼工具包。RSA把该新的工具包称为“通用中间人网络钓鱼包”。目前,该工具包在黑客站点上的售价为1000美元。虽然该工具包比其他欺诈者工具包的售价高,但是,却能让网络犯罪者获取巨大利益。RSA营销总监Marc Ga  相似文献   

16.
网络钓鱼防御技术研究   总被引:6,自引:0,他引:6  
网络钓鱼正步入快速发展期,对电子商务健康发展已造成严重威胁,网络钓鱼防御技术也日益重要。文章深入剖析网络钓鱼基本概念、攻击步骤、类型及演化进程。对网络钓鱼防御研究领域已有研究成果进行了分类和总结。重点对钓鱼网站检测技术的基本原理、特点进行阐述,还详细分析各类钓鱼网站检测技术的典型应用。探讨现有网络钓鱼防御技术性能的问题,指出网络钓鱼防御技术未来发展方向。  相似文献   

17.
社交网络,作为最近十年网络的最主要发展领域,改变了传统因特网的格局,也改变了网络生活的习惯和面貌。而任何社会都不可避免的犯罪也随着社交网络的发展而具备了新的形式。形成了一批社会危害性普遍的新型社交网络犯罪。本文旨在对社交网络的犯罪行为进行探讨,通过分类的方法确定社交网络犯罪的独特之处,即全新的社群划分。进而为防治犯罪做出一些有益的建议。  相似文献   

18.
随着互联网应用在我国的飞速发展,网络钓鱼的数量也在迅速增加,给我国的互联网用户和企业造成了极大的经济损失,严重阻碍了在线金融、电子商务应用的健康发展.面对网络钓鱼的日益肆虐,仅靠增强网民的主动防范意识来避免"网络钓鱼"是远远不够的.在分析网络钓鱼欺骗伎俩和破解技巧的基础上,着重对互联网应用企业提出了几条建议,以加强其对...  相似文献   

19.
运筹帷幄:决胜网络钓鱼之战   总被引:1,自引:0,他引:1  
李钧 《网络与信息》2010,(12):54-54
网络钓鱼究竟能带来多大的危害呢?目前国内的网络钓鱼规模又是如何?我们如何能够打赢这场网络钓鱼之战?  相似文献   

20.
本文介绍了国际社会及各国政府在反网络犯罪方面的立法及实践,分析并总结了制约反网络犯罪实践的若干问题,并对现有的相关观点进行了评析,提出建立一体化的国际反网络犯罪框架的设想,呼吁应从国际合作和国内努力内外两方面对此框架进行完善。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号