首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
《信息网络安全》2006,(9):28-28
RSA信息安全公司近期宣布CommerceBancorp已经采用该公司的防网络钓鱼和anti-pharming解决方案,为客户提供更加强大的在线保护。根据RSA信息安全公司防欺诈中心的报告,在过去几年里,网络钓鱼已经成为中、小金融机构面临的威胁。据统计,在本年度6月份针对美国地区银行的攻击中,网络钓鱼攻击占了大约26%。  相似文献   

2.
《计算机安全》2012,(6):83-83,87
RSA反网络欺诈中心一直活跃在新威胁检测和网络犯罪情报的最前线,它实现的几个里程碑事件包括:关闭超过55万起网络钓鱼攻击,推出了业内第一个商业反网络钓鱼和反木马服务。最近,  相似文献   

3.
<正>1.引言网络钓鱼攻击中,最新出现的一种类型就是在一次单次攻击中,同时将多个组织的品牌作为攻击目标,这种钓鱼攻击在网络犯罪分子中迅速流行起来。同时,根据RSA反欺诈指挥  相似文献   

4.
全球网络安全解决方案的领先供应商RSA信息安全公司(Nasdaq:RSAS)和DynamiCode公司于2005年11月29日在北京联合宣布将向消费者户提供双因素认证服务,帮助他们防范账户欺诈、网络钓鱼和其他在线安全威胁。该服务是基于RSASecurID双因素认证基础上开发的,不仅简单易用、容易部署,  相似文献   

5.
《计算机安全》2011,(12):50-50
RSA推出为移动应用开发人员设计的软件开发工具包(SDKs),以将强大的一次性口令(OTP)或基于风险的验证无缝地集成到移动应用中,从而不再需要单独的验证设备。采用移动应用的企业通过部署RSA强大的验证解决方案,  相似文献   

6.
为了更好地防范针对电子银行的网络钓鱼攻击,该文深入分析了目前网络上流行的针对电子银行的网络钓鱼攻击技术及其危害,给出了从技术措施和社会范畴两方面来防范针对电子银行的网络钓鱼攻击策略与方法,该策略和方法的实施可以有效保护电子银行免受网络钓鱼攻击.  相似文献   

7.
文章从基于手机短信的网络钓鱼典型案件入手,对网络钓鱼流程展开分析,提取出该类犯罪活动特征,并依据该犯罪特征从侦查方法和安全防范两个角度,对基于手机短信式的网络钓鱼案件进行了分析和总结,为侦办该类违法案件提供参考.  相似文献   

8.
网络密码传递事务非常频繁,其安全问题一直接倍受关注。试图构建一个网络密码的安全模型,模型在RSA加密算法和流密码的基础上,利用符号动力系统的Logistic映射来产生混沌序列,并生成随机的RSA密钥流和密码源,然后通过RSA密钥流来动态加密密码源。该模型有效提高了密码的加密强度和加密速度,保证密码能在网络快速传递的同时提高其安全性。  相似文献   

9.
基于图像相似性的Android钓鱼恶意应用检测方法   总被引:1,自引:0,他引:1  
在移动互联网日益兴盛的今天,攻击者已开始通过移动应用的形式来实施网络钓鱼,而现有的网络钓鱼检测方法主要针对网页钓鱼,无法应对这一新的安全威胁。钓鱼恶意应用的一个显著特点是通过构造与目标应用相似的界面来诱骗用户输入敏感信息。基于这种视觉相似性,提出了一种面向Android平台的钓鱼恶意应用检测方法。该方法通过动态技术截取被检测应用的人机交互界面,利用图像哈希感知算法计算其与目标应用界面的图像相似度。如果相似度超过阈值,则识别被检测应用程序为钓鱼恶意应用。实验表明,该方法可以有效检测Android平台上的恶意钓鱼应用程序。  相似文献   

10.
网络钓鱼防御技术研究   总被引:6,自引:0,他引:6  
网络钓鱼正步入快速发展期,对电子商务健康发展已造成严重威胁,网络钓鱼防御技术也日益重要。文章深入剖析网络钓鱼基本概念、攻击步骤、类型及演化进程。对网络钓鱼防御研究领域已有研究成果进行了分类和总结。重点对钓鱼网站检测技术的基本原理、特点进行阐述,还详细分析各类钓鱼网站检测技术的典型应用。探讨现有网络钓鱼防御技术性能的问题,指出网络钓鱼防御技术未来发展方向。  相似文献   

11.
关于短密钥RSA体制分析的注记   总被引:1,自引:1,他引:0  
针对RSA密码体制在商业、银行、网络信息安全上的应用,在M.Wiener关于短密钥RSA体制分析的工作基础上,给出了将公钥、私钥的设计参数都包含在内的条件,并在该条件下讨论RSA系统的安全性,即该文的定理B,它包含了M.Wiene的结果,也提出了类似的猜想。  相似文献   

12.
《计算机与网络》2010,(21):54-54
从11月2日开始。Iphone4钓鱼网站被作为一个专门的品类加入瑞星全功能安全软件2011的黑名单。凡是售价大幅低于苹果官方售价,而且页面模块、布局模仿苹果官方网站的售假网站,都将被加入黑名单,当用户访问到这些具有钓鱼企图的网站时,瑞星2011将利用最新的智能反钓鱼功能,主动对其拦截,从而保护网民利益。  相似文献   

13.
网络钓鱼的快速传播,已经严重威胁着电子商务的发展。该文首先总结了网络钓鱼的现状及其主要技术手段,分析了其实施步骤,进一步提出了网络钓鱼网站的探测系统,以打击网络钓鱼犯罪。  相似文献   

14.
随着互联网的不断发展,网络钓鱼给人们日常生活带来的威胁与日俱增。网络钓鱼识别技术是对抗钓鱼攻击的核心安全技术,可以帮助人们有效避免钓鱼攻击引起的安全威胁。首先,从网络钓鱼的基本概念入手,详细分析了网络钓鱼识别技术的研究现状,然后,对目前网络钓鱼识别的应用场景进行了归纳和总结,最后,对今后可能的研究方向进行了讨论。  相似文献   

15.
李莹  常军林 《福建电脑》2008,(2):137-137
本文综合RFID和无线传感器网络技术,提出了一种采用RSA安全方案的基于无线传感器网络的小型RFID系统。介绍了该系统的组成与体系结构,及安全方案。  相似文献   

16.
3月27日,RSA信息安全公司宣布将其RSA SecurID双因素认证技术和基于微软WindowsVista和Windows服务器“长角”(Longhorn)的微软网络访问保护(NAP)解决方案集成在一起。把RSA SecurID双因素认证技术和微软终端安全解决方案整合起来,网络管理员能够确保只有授权用户和安全的电脑才能访问网络。RSA SecurID技术能够帮助企业在授权网络访问之前,对用户身份进行认证。一旦最终用户得到认证,NAP就会确保访问企业网络的计算机是安全和无风险的。RSA SecurID技术和NAP集成在一起,能够使企业提高他们的安全性,并且减少由于未授权用户…  相似文献   

17.
许龙山  贾霖 《软件学报》1993,4(6):29-35
软件的发展经历了若干阶段,到今天已进入了软件工程时代,软件工程将系统开发分为几个阶段,其中需求定义与分析阶段的技术和方法已成为软件工程时代所要解决的主要课题之一。需求分析的关键技术是需求定义与分析的质量问题,“需求规格说明语言/需求规格说明分析系统”(RSL/RSA)是一种以规格说明为核心,以需求规格说明数据库为基础的计算机辅助需求分析系统,本文从软件工程的角度,提出了需求分析的关键技术、集 成化的软件工具包的概念和RSL/RSA系统的设计目标,同时介绍了计算机辅助需求工程工具RSI/RSA系统的功能、结  相似文献   

18.
尽管人们采取了很多措施遏制网络钓鱼,但是网络钓鱼事件的报告还是越来越多。本文总结了网络钓鱼攻击的新的发展趋势,分析了其技术原理,详细描述了这类攻击的危害性。同时,介绍了国外对网络钓鱼攻击的法律防范手段,并对国内应对网络钓鱼的法律情况作了描述和建议。  相似文献   

19.
毕桂 《网友世界》2012,(19):6-7
RSA算法是第一个能同时用于加密和数字签名的算法,算法原理容易理解和对明文进行操作也比较方便。作为公开密钥密码体制的RSA算法,从提出到现在已近二十年,是被研究得最广泛的公钥算法,经历各种的考验,被认为是目前最优秀的公钥方案之一。该算法的加密密钥和加密算法分开,使得密钥分配更为方便。RSA算法解决了大量网络用户密钥管理的难题,能更好适应计算机网络环境,这是公钥密码系统相对于对称密码系统最突出的优点。  相似文献   

20.
网络钓鱼的现状、方式及防范初探   总被引:1,自引:1,他引:1  
网络钓鱼已经成为因特网历史上传播速度最快、最为普及的网络诈骗方式,并对电子商务活动的正常进行构成了巨大威胁。本文首先介绍网络钓鱼的发展历史及其现状,并对常见的网络钓鱼实施方式进行了分析,最后给出了防范网络钓鱼的一些建议。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号