首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
一、网络被钓者何其多2009年10月,著名的微软、谷歌、雅虎和美国在线等公司旗下的电子邮箱,纷纷遭遇黑客“网络钓鱼”攻击,至少3万邮箱账户信息失窃。首先,在10月1日,微软旗下Hotmail电子邮箱的近1万个账户信息,被黑客公布曝光在一家计算机专业网站上。随后几天,网上又出现一份包含2万个电子邮箱账户地址及密码的清单,这些邮箱的服务商包括微软、谷歌、雅虎和美国在线。  相似文献   

2.
对网络钓鱼的攻击原理和形式进行了分析;针对网络钓鱼不同的攻击方式,如欺骗电邮、假冒银行和网上证券、虚假电子商务以及木马/黑客等,提出了相应的解决方案。  相似文献   

3.
网络钓鱼攻击的威胁及防范   总被引:3,自引:0,他引:3  
禹安胜  金铁  杨涛 《计算机安全》2010,(10):100-101
针对近年来出现的越来越严重的网络钓鱼式诈骗,剖析了网络钓鱼攻击的定义、危害性及网络钓鱼攻击的常见形式,针对主要的网络钓鱼手法提出了相应的防范措施。  相似文献   

4.
近几日.经常有朋友在QQ上发来一个网址.说是可以免费充Q币。这真是“免费的午餐”吗?我不禁对此有些怀疑……  相似文献   

5.
随着信息产业的发展,网络中出现了一种新的黑客攻击手段——"网络钓鱼",给广大网民的信息和财产带来严重的威胁。通过"网络钓鱼"的真实案例介绍了"网络钓鱼"的常见攻击手段,并针对这些手段提出了相应的防范策略。  相似文献   

6.
“网络钓鱼”已经开始显现出其巨大的破坏力。根据Pew Internet Life的调查,消费者对电子邮件的信心已经降到了有史以来的最低点。Cyota最近针对在线银行账户持有者的一项调查表明,74%的被调查者表示,由于此项威胁,自己不太可能对来自银行的电子邮件做出回复,而且进行在线购物的可能性降低了。这意味着,一些合法商业机构如果无法阻止其品牌被欺骗活动继续利用,其在线渠道将可能部分或者彻底失去。  相似文献   

7.
为了更好地防范针对电子银行的网络钓鱼攻击,该文深入分析了目前网络上流行的针对电子银行的网络钓鱼攻击技术及其危害,给出了从技术措施和社会范畴两方面来防范针对电子银行的网络钓鱼攻击策略与方法,该策略和方法的实施可以有效保护电子银行免受网络钓鱼攻击.  相似文献   

8.
据专家预测,在未来几年中,网络钓鱼攻击的技术很可能进一步向前发展,并且网络钓鱼攻击的数量也将进一步增长。了解网络钓鱼的真实幕后,是信息安全“未雨绸缪”的最好法则。  相似文献   

9.
网络钓鱼及其防范   总被引:4,自引:0,他引:4  
网络钓鱼主要是利用人们对网络安全的不熟悉,以及对电子商务的方便性的信任,某些人采用非法手段,实现非法的获利行为。对网络钓鱼的手法进行了介绍,目的是让使用网络的用户提高认识,防患于未然,提出应和网站的开发商、公安部门以及用户全面解决及防范的办法。  相似文献   

10.
正APWG是一个由全球2000多家机构组成的国际反网络钓鱼工作组。其目的是为了统一行业、政府和执法部门对网络犯罪的全球应对措施。APWG每季度都会发布网络钓鱼趋势报告,其中包括网络钓鱼网站数量、网络钓鱼攻击所针对的品牌等详细信息。根据APWG 2014年第一季度趋势报告可得知:网络钓鱼攻击有明显上升趋势。同时,最新的报告还公布了如下调查结果:  相似文献   

11.
APWG是一个由全球2000多家机构组成的国际反网络钓鱼工作组。其目的是为了统一行业、政府和执法部门对网络犯罪的全球应对措施。APWG每季度都发会布网络钓鱼趋势报告,其中包括网络钓鱼网站数量、网络钓鱼攻击所针对的品牌等详细信息。  相似文献   

12.
随着互联网应用在我国的飞速发展,网络钓鱼的数量也在迅速增加,给我国的互联网用户和企业造成了极大的经济损失,严重阻碍了在线金融、电子商务应用的健康发展.面对网络钓鱼的日益肆虐,仅靠增强网民的主动防范意识来避免"网络钓鱼"是远远不够的.在分析网络钓鱼欺骗伎俩和破解技巧的基础上,着重对互联网应用企业提出了几条建议,以加强其对...  相似文献   

13.
防范网络钓鱼,重点在于提高用户安全意识,通过在浏览器醒目位置提醒用户不要进入一些不良网站,不要随意在网页上输入自己的账户密码或银行密码,以免造成经济损失。本文就反钓鱼这一问题,尝试使用了图像识别的新技术,并提出了智能识别页面的创新设想,智能的学习、更新数据库,在用户在浏览网页时给出一个实时的提示信息。  相似文献   

14.
“网络钓鱼(phishing)”这个术语在近些年已经开始众所周知。它起初只在安全社区通用,但是不久便成为各种媒体和一般新闻报道中所常用的词汇。最近,一种网络钓鱼的特殊形式已经出现——我们用“鱼叉式网络钓鱼”这个术语来描述之。  相似文献   

15.
结合近年来日益猖獗的"网络钓鱼"事件,解释了"网络钓鱼"的概念,详述了"网络钓鱼"者的惯用手段,并提出具体的防范措施.  相似文献   

16.
网络钓鱼攻击的趋势及其防御策略   总被引:1,自引:0,他引:1  
李青岩  李琳 《福建电脑》2008,24(12):43-43
网络钓鱼(Phishing)危害愈演愈烈,本文首先总结攻击行为的现状和主要技术手段,然后分析了网络钓鱼攻击行为的新趋势,即以恶意软件作为网络钓鱼攻击的工具.最后提出了防范此种新攻击行为的策略。  相似文献   

17.
“碎片对象”(扩展名为“.shs”的文件)可能正伪装成文本文件(扩展名“.txt”)通过你平日收发的电子邮件以附件形式悄悄潜入你的机器,然后轻松进入你的系统。也许你并没认识到它的可怕之处,那么就让我来告诉大家这其中的奥秘吧。 首先,该文件在Windows中的默认图标与记事本非常类似。其次,在Windows的默认状态下,“碎片对象”文件的扩展名“.shs”是无条件隐藏的,即使你在“资源管理器\工具\文件夹选项\查看”中设置成显示所有文件名的扩展名,“.shs”也还是隐藏的,这是因为Windows支持双重扩展名,如“Iloveyou.txt.shs”显  相似文献   

18.
Linux网络系统攻击的防范   总被引:2,自引:0,他引:2  
就Linux平台下的计算机网络攻击的防范进行了分析和研究,指出如何从系统、数据、网络、服务、应用程序和日常维护方面采取防范措施,以保证Linux网络系统的安全对于架构Linux网络和Linux网络管理有着十分重要的意义。  相似文献   

19.
随着人们越来越多地依靠互联网进行商业、个人财政和投资等活动,互联网诈骗行为——网络钓鱼已经对我国的电子商务造成严重的威胁,并严重危害群众利益。介绍了网络钓鱼常用的手法,指出了应对的防范措施,提出了增强自我防范意识是远离网络钓鱼的关键所在。  相似文献   

20.
随着因特网技术的发展,因特网正全面改变着我们熟悉的这个世界。因特网带来的不仅是生活和工作的新方式,经济活动也在网络中越来越频繁,例如电子商务、网上购物等  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号