共查询到19条相似文献,搜索用时 62 毫秒
1.
2.
3.
“网络钓鱼(phishing)”这个术语在近些年已经开始众所周知。它起初只在安全社区通用,但是不久便成为各种媒体和一般新闻报道中所常用的词汇。最近,一种网络钓鱼的特殊形式已经出现——我们用“鱼叉式网络钓鱼”这个术语来描述之。 相似文献
4.
5.
随着信息技术的快速发展,网络钓鱼攻击已经成为信息安全领域的主要威胁,传统检测手段难以应对其多样化、隐蔽化、快速变异等特性。本文聚焦人工智能技术在网络钓鱼攻击检测中的应用,探讨基于特征提取的机器学习、深度学习、自然语言处理、行为分析等方法的应用。研究表明,人工智能技术在提升网络钓鱼检测准确性与效率上潜力巨大,能为网络安全提供有力保障。 相似文献
6.
7.
随着互联网技术的高速发展,电子商务平台的大规模推广和应用,黑客攻击事件逐年上升,黑客攻击的重要手段钓鱼攻击事件频繁发生。据中国APAC(反钓鱼联盟)统计,仅2011年4月,APAC处理的钓鱼网络达2635个,截止至2011年4月份,APAC累计认定并处理钓鱼网络共46477个,包括钓鱼攻击、恶意代码等安全威胁,给国内网购用户带来了超过150亿元的损失,针对支付交易类、金融证卷类的钓鱼攻击,已占据所有钓鱼攻击事件的90%以上。如何及时、有效地识别与网络钓鱼相关的互联网风险,控制钓鱼攻击带来的影响,已经成为当前亟需解决的问题。 相似文献
8.
韩鹏军;牛月坤;王许培;王宝磊 《网络安全技术与应用》2025,(4):66-68
本文针对钓鱼邮件演练,设计了一款创新的平台系统,旨在通过模拟真实世界中的钓鱼攻击情境,提升企业员工识别和防御钓鱼邮件的意识和能力。平台核心架构分为四层:大屏展示层、业务支撑层、平台支撑层与资源支持层。大屏展示层基于可视化图表直观呈现邮件活动的统计与攻击的效果;业务支撑层涵盖邮箱管理、邮件模板定制、目标用户管理、恶意软件库维护及灵活的任务调度等功能;平台支撑层包含用户权限、系统监控、自动告警等功能,以确保系统高效稳定运行;资源支持层利用分布式存储与容器技术,支持高并发操作。该平台不仅增强了用户的使用体验,为网络安全教育与防范策略实施提供了有力工具,还通过全方位模拟演练显著提高了组织的网络安全韧性。 相似文献
9.
10.
文章深入探讨了移动网络钓鱼攻击的现状及其对用户构成的威胁。随着移动互联网用户数量的激增,移动设备成为网络钓鱼攻击者的主要目标。文章首先介绍了移动设备吸引攻击的特性,接着讨论了网络钓鱼攻击的类型和传播方法。文章还概述了移动反网络钓鱼技术,包括基于内容的方法、黑名单和白名单机制,并提出了一些反网络钓鱼的新颖技术。此外,文章讨论了避免网络钓鱼攻击的用户建议及其最佳实践。最后,强调了提高公众对网络钓鱼攻击的认识和采取防范措施的重要性,以构建更安全的网络环境。 相似文献
11.
本文提出了一种分级入侵预警方案。文章说明了分级入侵预警系统的整体框架,分析了各组成部分的功能和实现方案。该预警方案能够利用网络安全漏洞检测系统的检测结果对依据攻击关系图预测的下一步攻击进行分析,实现分级预警。 相似文献
12.
《Behaviour & Information Technology》2012,31(6):584-593
Using various social-engineering techniques, criminals run havoc on the Internet and defraud many people in a number of different ways. This puts various organisational communities at risk. Therefore, it is important that people within such communities should learn how to protect themselves when active in cyberspace, or when dealing with cyber-related technologies. Training can indeed play a big role in this regard, and consequently, assist by altering the insecure behaviour of many people. The objective of this article is to ascertain whether simulating phishing attacks together with embedded training can contribute towards cultivating users’ resistance towards ‘phishing attacks’. In order to achieve this objective, a phishing exercise at an institution in South Africa was conducted. 相似文献
13.
对网络钓鱼的攻击原理和形式进行了分析;针对网络钓鱼不同的攻击方式,如欺骗电邮、假冒银行和网上证券、虚假电子商务以及木马/黑客等,提出了相应的解决方案。 相似文献
14.
网络钓鱼的现状、方式及防范初探 总被引:1,自引:1,他引:1
陈达 《网络安全技术与应用》2006,(7):35-37
网络钓鱼已经成为因特网历史上传播速度最快、最为普及的网络诈骗方式,并对电子商务活动的正常进行构成了巨大威胁。本文首先介绍网络钓鱼的发展历史及其现状,并对常见的网络钓鱼实施方式进行了分析,最后给出了防范网络钓鱼的一些建议。 相似文献
15.
由于黑客的频繁入侵,对网络信息系统进行风险评估显得日益重要。为了获得对网络系统更实际的风险评估结果,文中引入了一个新的概念:漏洞关联性(VulnerabilityCorrelation),从黑客展开对网络的多阶段攻击入手,利用各种扫描器对网络扫描的大量漏洞信息,构造漏洞关联库,形成多条网络攻击链,从而计算出网络的风险评估值。与其他评估方法相比,论文的方法能更好地体现在面临黑客攻击时网络所存在的风险。 相似文献
16.
基于PHP安全漏洞的Web攻击防范研究 总被引:1,自引:0,他引:1
文章以PHP语言为例对跨站脚本漏洞、文件上传漏洞的常见攻击进行了较为详细的分析并给出了相应的防范措施,以此为基础,总结出了Web应用程序安全漏洞产生的一般原因和开发安全Web应用的一些建议。 相似文献
17.
对会话初始化协议(SIP)分布式洪泛攻击的原理进行研究,结合SIP协议自身的特点提出一种基于安全级别设定的攻击减弱方法.该方法将SIP消息按照历史记录、协议自身进行安全级别分类,利用流量监控对SIP流量监控.当发生分布式洪泛攻击时,通过设定合适的安全级别减弱攻击造成的影响.仿真实验结果表明基于安全级别的方法能够识别和防御SIP分布式洪泛攻击,有效地减弱SIP代理服务器/IMS服务器被攻击的可能性. 相似文献
18.
19.
攻击图将原本孤立的攻击行为关联起来,描述潜在攻击路径,是一种网络脆弱性分析技术.现有方法通常从攻击目标节点开始进行反向搜索,找出所有可能的攻击路径,从而对网络进行安全分析.本文在攻击图的基础上,提出了一种基于正向搜索的即时验证方法.该方法快速搜索网络中的一条完整攻击路径,通常只需构造网络系统的部分状态空间,从而减轻了内... 相似文献