首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 62 毫秒
1.
网络钓鱼主要是指利用互联网进行的一种欺诈行为。随着互联网的广泛普及,针对在线身份窃取的网络钓鱼活动日益加剧。阐述了网络钓鱼的基本概念;对现有的网络钓鱼的攻击方式进行了较为全面的分类总结,在此基础上对目前主要的反钓鱼方法进行了分类研究,并对各种方法的优缺点进行了相应的分析;提出网络钓鱼在三个方面的发展趋势,并得出结论:只有将各种防御方法很好地结合起来才能更好地应对手段不断翻新的网络钓鱼攻击。  相似文献   

2.
网络钓鱼主要是指利用互联网进行的一种欺诈行为。随着互联网应用的广泛普及,针对在线身份窃取的网络钓鱼活动日益加剧。本文对网络钓鱼的特点、手段等问题进行了分析,并对其相应的防范对策作了一些探讨  相似文献   

3.
网络钓鱼防御技术研究   总被引:6,自引:0,他引:6  
网络钓鱼正步入快速发展期,对电子商务健康发展已造成严重威胁,网络钓鱼防御技术也日益重要。文章深入剖析网络钓鱼基本概念、攻击步骤、类型及演化进程。对网络钓鱼防御研究领域已有研究成果进行了分类和总结。重点对钓鱼网站检测技术的基本原理、特点进行阐述,还详细分析各类钓鱼网站检测技术的典型应用。探讨现有网络钓鱼防御技术性能的问题,指出网络钓鱼防御技术未来发展方向。  相似文献   

4.
钓鱼网站的影响和危害程度已经远远超过木马和病毒,严重影响在线金融服务、电子商务的发展,危害公众利益,影响公众应用互联网的信心,成为互联网最大的安全威胁。文章阐述了钓鱼网站的基本概念和本质特征,详细介绍了钓鱼网站的七种鉴别方法,并针对钓鱼网站的危害形式提出了七种主要的防范策略。只有严格落实钓鱼网站的防范策略,熟练掌握钓鱼网站的识别方法,钓鱼网站是完全可防、可控和可治的。  相似文献   

5.
网络钓鱼犯罪技术分析与对策研究   总被引:1,自引:0,他引:1  
网络钓鱼犯罪是一种新的网络犯罪形式。本文从钓鱼邮件和钓鱼网站两个角度,对其进行了详细的技术分析,提出了各种有针对性的应对策略,并从法律的角度对网络钓鱼犯罪进行了分析。同时对个人用户提出了有效的防范措施,对职能部门提出了对策建议。  相似文献   

6.
运筹帷幄:决胜网络钓鱼之战   总被引:1,自引:0,他引:1  
李钧 《网络与信息》2010,(12):54-54
网络钓鱼究竟能带来多大的危害呢?目前国内的网络钓鱼规模又是如何?我们如何能够打赢这场网络钓鱼之战?  相似文献   

7.
网络钓鱼邮件攻击是一种利用人的安全防范意识漏洞和软件漏洞的APT攻击手段,其危害极大且攻击事件数量呈逐步上升的趋势.网络钓鱼邮件的样本失衡问题一直是网络安全领域难以解决的问题,而提取邮件正文特征进行分析存在侵犯用户个人隐私的风险.文章提出了一种基于图像的网络钓鱼邮件检测方法,使用Simhash算法将邮件样本转换为图像,...  相似文献   

8.
正APWG是一个由全球2000多家机构组成的国际反网络钓鱼工作组。其目的是为了统一行业、政府和执法部门对网络犯罪的全球应对措施。APWG每季度都会发布网络钓鱼趋势报告,其中包括网络钓鱼网站数量、网络钓鱼攻击所针对的品牌等详细信息。根据APWG 2014年第一季度趋势报告可得知:网络钓鱼攻击有明显上升趋势。同时,最新的报告还公布了如下调查结果:  相似文献   

9.
基于可信域名的网络钓鱼治理机制研究   总被引:1,自引:0,他引:1  
反钓鱼技术是近年的研究热点。讨论了域名、域名系统与网络钓鱼攻击的联系,提出了一个基于可信域名的网络钓鱼治理框架。从三个不同区域采取措施保证域名及其应用的可信要素。介绍了框架内的关键技术、核心子系统,并与基于邮件的反钓鱼框架进行了比较。分析表明从基础资源着手解决网络钓鱼问题有着检测信息来源广泛、响应速度快、管理审计便捷的优势,对当前的互联网不良应用治理有着启发和借鉴意义。  相似文献   

10.
现有的反钓鱼技术多是通过检测可疑网站与真实网站的URL和网页相似度来检测钓鱼攻击, 而对于新出现的在网页中嵌入恶意代码的钓鱼攻击防御效果不佳。在分析当前的网络钓鱼攻击防御技术的基础上, 针对传统方法不能防御的新型钓鱼攻击给出了解决方法, 并融合传统的防御技术提出了一个防御钓鱼攻击的整体框架, 弥补现有防御方法的不足, 从而提高了钓鱼攻击的检测率, 降低了漏报率。实验结果表明, 提出的方法是有效的。  相似文献   

11.
文章以复制著名站点的钓鱼网站为对象,基于半脆弱水印提出一种新的网络钓鱼主动防御技术,将融合域名、URL、Logo等网站身份特征的半脆弱水印,利用等价标记算法嵌入在网页中;检测时,比较可疑网站产生的水印与提取的水印,当两者不一致,可疑网站为钓鱼网站。文章首先分析主动防御的有效性,并验证融合网站特征的半脆弱水印性能。模拟网络钓鱼攻击实验表明,该方法能有效地检测出钓鱼者通过下载合法网站网页,进行少量修改后的钓鱼网站.  相似文献   

12.
网络欺诈和钓鱼攻击等在线攻击行为已经成为重要的网络安全问题。该文在讨论在线用户认证的基础上,提出了一种基于可信计算技术的在线用户认证技术。该技术可使某些钓鱼攻击失效,且可以抵抗其他类型的在线攻击。  相似文献   

13.
通常,在入侵检测的研究中把入侵行为看成是一个二分类问题,即正常和异常,这就需要一个被完全标记为正常和异常的训练数据集.而在实际应用中,很难找到这样的数据集,并且对于一些新的没有标记过的入侵行为,传统的入侵检测方法不能检测出来.而基于OCSVM的入侵检测不需要任何标记数据,并且能够从未标记的数据集中发现异常.  相似文献   

14.
本体映射方法研究   总被引:24,自引:0,他引:24  
本体集成是为了解决不同本体之间的共享和交流,其中本体映射是本体集成的一个关键环节。在以往的系统中,本体映射通常是由手工实现的。目前的研究都是朝着实现本体映射的自动或半自动化方向努力。文章对目前本体映射的方法进行了分类,针对本体定义模型,提出了基于语法、基于实例、基于定义、基于层次结构的分类。针对具体映射实现技术。提出了基于规则、基于统计学、基于机器学习的分类。并对每种方法进行了详细描述。这项研究工作可以作为人们提出新的映射方法或者组合的映射方法的一个参考。  相似文献   

15.
叙事生成方法研究综述   总被引:1,自引:0,他引:1  
随着人工智能和自然语言处理技术的飞速发展,近年来,关于叙事自动生成的研究逐渐被人们所关注和重视。该文介绍了叙事生成的相关概念、历史背景以及当前的研究现状,总结和归纳了目前主要的叙事生成研究方法,包括基于智能规划的方法、基于常识和知识本体的方法、基于故事文法的方法等。在此基础上,对各类方法的基本思想、相关工作及主要优缺点进行了深入的分析,并探讨了当前叙事生成研究中存在的不足及未来的发展趋势。  相似文献   

16.
Market participants and businesses have made tremendous efforts to make the best decisions in a timely manner under varying economic and business circumstances. As such, decision‐making processes based on Financial data have been a popular topic in industries. However, analyzing Financial data is a non‐trivial task due to large volume, diversity and complexity, and this has led to rapid research and development of visualizations and visual analytics systems for Financial data exploration. Often, the development of such systems requires researchers to collaborate with Financial domain experts to better extract requirements and challenges in their tasks. Work to systematically study and gather the task requirements and to acquire an overview of existing visualizations and visual analytics systems that have been applied in Financial domains with respect to real‐world data sets has not been completed. To this end, we perform a comprehensive survey of visualizations and visual analytics. In this work, we categorize Financial systems in terms of data sources, applied automated techniques, visualization techniques, interaction, and evaluation methods. For the categorization and characterization, we utilize existing taxonomies of visualization and interaction. In addition, we present task requirements extracted from interviews with domain experts in order to help researchers design better systems with detailed goals.  相似文献   

17.
Automatic text summarization (ATS) has achieved impressive performance thanks to recent advances in deep learning (DL) and the availability of large-scale corpora.The key points in ATS are to estimate the salience of information and to generate coherent results.Recently,a variety of DL-based approaches have been developed for better considering these two aspects.However,there is still a lack of comprehensive literature review for DL-based ATS approaches.The aim of this paper is to comprehensively review significant DL-based approaches that have been proposed in the literature with respect to the notion of generic ATS tasks and provide a walk-through of their evolution.We first give an overview of ATS and DL.The comparisons of the datasets are also given,which are commonly used for model training,validation,and evaluation.Then we summarize single-document summarization approaches.After that,an overview of multi-document summarization approaches is given.We further analyze the performance of the popular ATS models on common datasets.Various popular approaches can be employed for different ATS tasks.Finally,we propose potential research directions in this fast-growing field.We hope this exploration can provide new insights into future research of DL-based ATS.  相似文献   

18.
单个固态盘存在随机写性能较差和擦写次数有限等缺陷,使用廉价盘冗余阵列(redundant arrays of inexpensive disks, RAID)技术将多块固态盘组织在一起有助于满足存储系统的高可靠、大容量、高性能的要求.然而,将RAID算法简单应用于固态盘阵列会遇到一些问题.首先分析了基于Flash的固态盘和RAID技术存在的缺陷,选取性能、可靠性和价格作为阵列构建方法的评价标准,并将随机写、小写、垃圾回收、负载均衡、擦除次数、磨损均衡、冗余度等问题作为分析重点;然后,从固态盘和Flash芯片2种构建粒度出发,分别论述了不同的构建方法并分析了各自的优缺点;最后,总结了不同构建方法并指出未来可能的研究方向.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号