共查询到20条相似文献,搜索用时 15 毫秒
1.
一、网络被钓者何其多2009年10月,著名的微软、谷歌、雅虎和美国在线等公司旗下的电子邮箱,纷纷遭遇黑客“网络钓鱼”攻击,至少3万邮箱账户信息失窃。首先,在10月1日,微软旗下Hotmail电子邮箱的近1万个账户信息,被黑客公布曝光在一家计算机专业网站上。随后几天,网上又出现一份包含2万个电子邮箱账户地址及密码的清单,这些邮箱的服务商包括微软、谷歌、雅虎和美国在线。 相似文献
2.
对网络钓鱼的攻击原理和形式进行了分析;针对网络钓鱼不同的攻击方式,如欺骗电邮、假冒银行和网上证券、虚假电子商务以及木马/黑客等,提出了相应的解决方案。 相似文献
3.
4.
5.
张贵强 《数字社区&智能家居》2010,(9X):7715-7716
随着信息产业的发展,网络中出现了一种新的黑客攻击手段——"网络钓鱼",给广大网民的信息和财产带来严重的威胁。通过"网络钓鱼"的真实案例介绍了"网络钓鱼"的常见攻击手段,并针对这些手段提出了相应的防范策略。 相似文献
6.
7.
8.
9.
10.
11.
APWG是一个由全球2000多家机构组成的国际反网络钓鱼工作组。其目的是为了统一行业、政府和执法部门对网络犯罪的全球应对措施。APWG每季度都发会布网络钓鱼趋势报告,其中包括网络钓鱼网站数量、网络钓鱼攻击所针对的品牌等详细信息。 相似文献
12.
13.
14.
“网络钓鱼(phishing)”这个术语在近些年已经开始众所周知。它起初只在安全社区通用,但是不久便成为各种媒体和一般新闻报道中所常用的词汇。最近,一种网络钓鱼的特殊形式已经出现——我们用“鱼叉式网络钓鱼”这个术语来描述之。 相似文献
15.
结合近年来日益猖獗的"网络钓鱼"事件,解释了"网络钓鱼"的概念,详述了"网络钓鱼"者的惯用手段,并提出具体的防范措施. 相似文献
16.
网络钓鱼攻击的趋势及其防御策略 总被引:1,自引:0,他引:1
网络钓鱼(Phishing)危害愈演愈烈,本文首先总结攻击行为的现状和主要技术手段,然后分析了网络钓鱼攻击行为的新趋势,即以恶意软件作为网络钓鱼攻击的工具.最后提出了防范此种新攻击行为的策略。 相似文献
17.
“碎片对象”(扩展名为“.shs”的文件)可能正伪装成文本文件(扩展名“.txt”)通过你平日收发的电子邮件以附件形式悄悄潜入你的机器,然后轻松进入你的系统。也许你并没认识到它的可怕之处,那么就让我来告诉大家这其中的奥秘吧。 首先,该文件在Windows中的默认图标与记事本非常类似。其次,在Windows的默认状态下,“碎片对象”文件的扩展名“.shs”是无条件隐藏的,即使你在“资源管理器\工具\文件夹选项\查看”中设置成显示所有文件名的扩展名,“.shs”也还是隐藏的,这是因为Windows支持双重扩展名,如“Iloveyou.txt.shs”显 相似文献
18.
Linux网络系统攻击的防范 总被引:2,自引:0,他引:2
朱朝霞 《计算机与数字工程》2006,34(10):107-110
就Linux平台下的计算机网络攻击的防范进行了分析和研究,指出如何从系统、数据、网络、服务、应用程序和日常维护方面采取防范措施,以保证Linux网络系统的安全对于架构Linux网络和Linux网络管理有着十分重要的意义。 相似文献
19.
随着人们越来越多地依靠互联网进行商业、个人财政和投资等活动,互联网诈骗行为——网络钓鱼已经对我国的电子商务造成严重的威胁,并严重危害群众利益。介绍了网络钓鱼常用的手法,指出了应对的防范措施,提出了增强自我防范意识是远离网络钓鱼的关键所在。 相似文献
20.
随着因特网技术的发展,因特网正全面改变着我们熟悉的这个世界。因特网带来的不仅是生活和工作的新方式,经济活动也在网络中越来越频繁,例如电子商务、网上购物等 相似文献