共查询到18条相似文献,搜索用时 62 毫秒
1.
网络钓鱼主要是指利用互联网进行的一种欺诈行为。随着互联网的广泛普及,针对在线身份窃取的网络钓鱼活动日益加剧。阐述了网络钓鱼的基本概念;对现有的网络钓鱼的攻击方式进行了较为全面的分类总结,在此基础上对目前主要的反钓鱼方法进行了分类研究,并对各种方法的优缺点进行了相应的分析;提出网络钓鱼在三个方面的发展趋势,并得出结论:只有将各种防御方法很好地结合起来才能更好地应对手段不断翻新的网络钓鱼攻击。 相似文献
2.
网络钓鱼主要是指利用互联网进行的一种欺诈行为。随着互联网应用的广泛普及,针对在线身份窃取的网络钓鱼活动日益加剧。本文对网络钓鱼的特点、手段等问题进行了分析,并对其相应的防范对策作了一些探讨 相似文献
3.
4.
钓鱼网站的影响和危害程度已经远远超过木马和病毒,严重影响在线金融服务、电子商务的发展,危害公众利益,影响公众应用互联网的信心,成为互联网最大的安全威胁。文章阐述了钓鱼网站的基本概念和本质特征,详细介绍了钓鱼网站的七种鉴别方法,并针对钓鱼网站的危害形式提出了七种主要的防范策略。只有严格落实钓鱼网站的防范策略,熟练掌握钓鱼网站的识别方法,钓鱼网站是完全可防、可控和可治的。 相似文献
5.
网络钓鱼犯罪技术分析与对策研究 总被引:1,自引:0,他引:1
网络钓鱼犯罪是一种新的网络犯罪形式。本文从钓鱼邮件和钓鱼网站两个角度,对其进行了详细的技术分析,提出了各种有针对性的应对策略,并从法律的角度对网络钓鱼犯罪进行了分析。同时对个人用户提出了有效的防范措施,对职能部门提出了对策建议。 相似文献
6.
7.
网络钓鱼邮件攻击是一种利用人的安全防范意识漏洞和软件漏洞的APT攻击手段,其危害极大且攻击事件数量呈逐步上升的趋势.网络钓鱼邮件的样本失衡问题一直是网络安全领域难以解决的问题,而提取邮件正文特征进行分析存在侵犯用户个人隐私的风险.文章提出了一种基于图像的网络钓鱼邮件检测方法,使用Simhash算法将邮件样本转换为图像,... 相似文献
8.
9.
10.
现有的反钓鱼技术多是通过检测可疑网站与真实网站的URL和网页相似度来检测钓鱼攻击, 而对于新出现的在网页中嵌入恶意代码的钓鱼攻击防御效果不佳。在分析当前的网络钓鱼攻击防御技术的基础上, 针对传统方法不能防御的新型钓鱼攻击给出了解决方法, 并融合传统的防御技术提出了一个防御钓鱼攻击的整体框架, 弥补现有防御方法的不足, 从而提高了钓鱼攻击的检测率, 降低了漏报率。实验结果表明, 提出的方法是有效的。 相似文献
11.
12.
13.
14.
15.
叙事生成方法研究综述 总被引:1,自引:0,他引:1
随着人工智能和自然语言处理技术的飞速发展,近年来,关于叙事自动生成的研究逐渐被人们所关注和重视。该文介绍了叙事生成的相关概念、历史背景以及当前的研究现状,总结和归纳了目前主要的叙事生成研究方法,包括基于智能规划的方法、基于常识和知识本体的方法、基于故事文法的方法等。在此基础上,对各类方法的基本思想、相关工作及主要优缺点进行了深入的分析,并探讨了当前叙事生成研究中存在的不足及未来的发展趋势。 相似文献
16.
S. Ko I. Cho S. Afzal C. Yau J. Chae A. Malik K. Beck Y. Jang W. Ribarsky D. S. Ebert 《Computer Graphics Forum》2016,35(3):599-617
Market participants and businesses have made tremendous efforts to make the best decisions in a timely manner under varying economic and business circumstances. As such, decision‐making processes based on Financial data have been a popular topic in industries. However, analyzing Financial data is a non‐trivial task due to large volume, diversity and complexity, and this has led to rapid research and development of visualizations and visual analytics systems for Financial data exploration. Often, the development of such systems requires researchers to collaborate with Financial domain experts to better extract requirements and challenges in their tasks. Work to systematically study and gather the task requirements and to acquire an overview of existing visualizations and visual analytics systems that have been applied in Financial domains with respect to real‐world data sets has not been completed. To this end, we perform a comprehensive survey of visualizations and visual analytics. In this work, we categorize Financial systems in terms of data sources, applied automated techniques, visualization techniques, interaction, and evaluation methods. For the categorization and characterization, we utilize existing taxonomies of visualization and interaction. In addition, we present task requirements extracted from interviews with domain experts in order to help researchers design better systems with detailed goals. 相似文献
17.
Sheng-Luan Hou Xi-Kun Huang Chao-Qun Fei Shu-Han Zhang Yang-Yang Li Qi-Lin Sun Chuan-Qing Wang 《计算机科学技术学报》2021,36(3):633-663
Automatic text summarization (ATS) has achieved impressive performance thanks to recent advances in deep learning (DL) and the availability of large-scale corpora.The key points in ATS are to estimate the salience of information and to generate coherent results.Recently,a variety of DL-based approaches have been developed for better considering these two aspects.However,there is still a lack of comprehensive literature review for DL-based ATS approaches.The aim of this paper is to comprehensively review significant DL-based approaches that have been proposed in the literature with respect to the notion of generic ATS tasks and provide a walk-through of their evolution.We first give an overview of ATS and DL.The comparisons of the datasets are also given,which are commonly used for model training,validation,and evaluation.Then we summarize single-document summarization approaches.After that,an overview of multi-document summarization approaches is given.We further analyze the performance of the popular ATS models on common datasets.Various popular approaches can be employed for different ATS tasks.Finally,we propose potential research directions in this fast-growing field.We hope this exploration can provide new insights into future research of DL-based ATS. 相似文献
18.
单个固态盘存在随机写性能较差和擦写次数有限等缺陷,使用廉价盘冗余阵列(redundant arrays of inexpensive disks, RAID)技术将多块固态盘组织在一起有助于满足存储系统的高可靠、大容量、高性能的要求.然而,将RAID算法简单应用于固态盘阵列会遇到一些问题.首先分析了基于Flash的固态盘和RAID技术存在的缺陷,选取性能、可靠性和价格作为阵列构建方法的评价标准,并将随机写、小写、垃圾回收、负载均衡、擦除次数、磨损均衡、冗余度等问题作为分析重点;然后,从固态盘和Flash芯片2种构建粒度出发,分别论述了不同的构建方法并分析了各自的优缺点;最后,总结了不同构建方法并指出未来可能的研究方向. 相似文献