首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
据专家预测,在未来几年中,网络钓鱼攻击的技术很可能进一步向前发展,并且网络钓鱼攻击的数量也将进一步增长。了解网络钓鱼的真实幕后,是信息安全“未雨绸缪”的最好法则。  相似文献   

2.
钓鱼攻击手段的多样性及其攻击后果的严重性给用户身份信息等私密数据的管理带来巨大威胁。该文分析了当今主要几类钓鱼攻击的手段,剖析其攻击原理,并在分析比较现有的几种密钥保护机制的特点的基础上,将可信计算技术与安全套接字相结合,提出一种抵御钓鱼攻击的方法。根据钓鱼攻击的特点,进行了安全性能分析,表明其能有效抵御钓鱼攻击。  相似文献   

3.
“网络钓鱼(phishing)”这个术语在近些年已经开始众所周知。它起初只在安全社区通用,但是不久便成为各种媒体和一般新闻报道中所常用的词汇。最近,一种网络钓鱼的特殊形式已经出现——我们用“鱼叉式网络钓鱼”这个术语来描述之。  相似文献   

4.
一种基于攻击图的漏洞风险评估方法   总被引:8,自引:3,他引:5  
传统的安全漏洞评估方法只是孤立地对单个漏洞进行评估,评估结果不能反映出漏洞对整个网络的影响程度。针对这个问题,提出了一种新的漏洞风险评估方法。该方法根据攻击图中漏洞间的依赖关系与漏洞的CVSS评分,首先计算出漏洞被利用的可能性与被利用后对整个网络的危害程度,并在此基础上计算出漏洞具有的风险值。由该方法计算出的漏洞风险能够准确地反映出漏洞对整个网络的影响程度,并通过实验证明了该方法的准确性与有效性。  相似文献   

5.
随着信息技术的快速发展,网络钓鱼攻击已经成为信息安全领域的主要威胁,传统检测手段难以应对其多样化、隐蔽化、快速变异等特性。本文聚焦人工智能技术在网络钓鱼攻击检测中的应用,探讨基于特征提取的机器学习、深度学习、自然语言处理、行为分析等方法的应用。研究表明,人工智能技术在提升网络钓鱼检测准确性与效率上潜力巨大,能为网络安全提供有力保障。  相似文献   

6.
一种基于攻击图的入侵响应方法   总被引:1,自引:1,他引:1       下载免费PDF全文
石进  郭山清  陆音  谢立 《软件学报》2008,19(10):2746-2753
针对当前入侵响应工作中存在的不能充分考虑系统的收益,以及不能充分考虑攻击者策略变化因素等问题,提出了一种基于攻击图的入侵响应IRAG(intrusion response based on attack graph)模型.该模型较好地解决了攻击意图及策略变化的问题,并全面考虑了系统、攻击者的收益等因素.实验结果表明,IRAG模型有效地提高了响应的准确性和效果.  相似文献   

7.
邱远兴 《网络与信息》2011,25(12):56-57
随着互联网技术的高速发展,电子商务平台的大规模推广和应用,黑客攻击事件逐年上升,黑客攻击的重要手段钓鱼攻击事件频繁发生。据中国APAC(反钓鱼联盟)统计,仅2011年4月,APAC处理的钓鱼网络达2635个,截止至2011年4月份,APAC累计认定并处理钓鱼网络共46477个,包括钓鱼攻击、恶意代码等安全威胁,给国内网购用户带来了超过150亿元的损失,针对支付交易类、金融证卷类的钓鱼攻击,已占据所有钓鱼攻击事件的90%以上。如何及时、有效地识别与网络钓鱼相关的互联网风险,控制钓鱼攻击带来的影响,已经成为当前亟需解决的问题。  相似文献   

8.
本文针对钓鱼邮件演练,设计了一款创新的平台系统,旨在通过模拟真实世界中的钓鱼攻击情境,提升企业员工识别和防御钓鱼邮件的意识和能力。平台核心架构分为四层:大屏展示层、业务支撑层、平台支撑层与资源支持层。大屏展示层基于可视化图表直观呈现邮件活动的统计与攻击的效果;业务支撑层涵盖邮箱管理、邮件模板定制、目标用户管理、恶意软件库维护及灵活的任务调度等功能;平台支撑层包含用户权限、系统监控、自动告警等功能,以确保系统高效稳定运行;资源支持层利用分布式存储与容器技术,支持高并发操作。该平台不仅增强了用户的使用体验,为网络安全教育与防范策略实施提供了有力工具,还通过全方位模拟演练显著提高了组织的网络安全韧性。  相似文献   

9.
为了更好地防范针对电子银行的网络钓鱼攻击,该文深入分析了目前网络上流行的针对电子银行的网络钓鱼攻击技术及其危害,给出了从技术措施和社会范畴两方面来防范针对电子银行的网络钓鱼攻击策略与方法,该策略和方法的实施可以有效保护电子银行免受网络钓鱼攻击.  相似文献   

10.
文章深入探讨了移动网络钓鱼攻击的现状及其对用户构成的威胁。随着移动互联网用户数量的激增,移动设备成为网络钓鱼攻击者的主要目标。文章首先介绍了移动设备吸引攻击的特性,接着讨论了网络钓鱼攻击的类型和传播方法。文章还概述了移动反网络钓鱼技术,包括基于内容的方法、黑名单和白名单机制,并提出了一些反网络钓鱼的新颖技术。此外,文章讨论了避免网络钓鱼攻击的用户建议及其最佳实践。最后,强调了提高公众对网络钓鱼攻击的认识和采取防范措施的重要性,以构建更安全的网络环境。  相似文献   

11.
本文提出了一种分级入侵预警方案。文章说明了分级入侵预警系统的整体框架,分析了各组成部分的功能和实现方案。该预警方案能够利用网络安全漏洞检测系统的检测结果对依据攻击关系图预测的下一步攻击进行分析,实现分级预警。  相似文献   

12.
Using various social-engineering techniques, criminals run havoc on the Internet and defraud many people in a number of different ways. This puts various organisational communities at risk. Therefore, it is important that people within such communities should learn how to protect themselves when active in cyberspace, or when dealing with cyber-related technologies. Training can indeed play a big role in this regard, and consequently, assist by altering the insecure behaviour of many people. The objective of this article is to ascertain whether simulating phishing attacks together with embedded training can contribute towards cultivating users’ resistance towards ‘phishing attacks’. In order to achieve this objective, a phishing exercise at an institution in South Africa was conducted.  相似文献   

13.
对网络钓鱼的攻击原理和形式进行了分析;针对网络钓鱼不同的攻击方式,如欺骗电邮、假冒银行和网上证券、虚假电子商务以及木马/黑客等,提出了相应的解决方案。  相似文献   

14.
网络钓鱼的现状、方式及防范初探   总被引:1,自引:1,他引:1  
网络钓鱼已经成为因特网历史上传播速度最快、最为普及的网络诈骗方式,并对电子商务活动的正常进行构成了巨大威胁。本文首先介绍网络钓鱼的发展历史及其现状,并对常见的网络钓鱼实施方式进行了分析,最后给出了防范网络钓鱼的一些建议。  相似文献   

15.
由于黑客的频繁入侵,对网络信息系统进行风险评估显得日益重要。为了获得对网络系统更实际的风险评估结果,文中引入了一个新的概念:漏洞关联性(VulnerabilityCorrelation),从黑客展开对网络的多阶段攻击入手,利用各种扫描器对网络扫描的大量漏洞信息,构造漏洞关联库,形成多条网络攻击链,从而计算出网络的风险评估值。与其他评估方法相比,论文的方法能更好地体现在面临黑客攻击时网络所存在的风险。  相似文献   

16.
基于PHP安全漏洞的Web攻击防范研究   总被引:1,自引:0,他引:1  
文章以PHP语言为例对跨站脚本漏洞、文件上传漏洞的常见攻击进行了较为详细的分析并给出了相应的防范措施,以此为基础,总结出了Web应用程序安全漏洞产生的一般原因和开发安全Web应用的一些建议。  相似文献   

17.
对会话初始化协议(SIP)分布式洪泛攻击的原理进行研究,结合SIP协议自身的特点提出一种基于安全级别设定的攻击减弱方法.该方法将SIP消息按照历史记录、协议自身进行安全级别分类,利用流量监控对SIP流量监控.当发生分布式洪泛攻击时,通过设定合适的安全级别减弱攻击造成的影响.仿真实验结果表明基于安全级别的方法能够识别和防御SIP分布式洪泛攻击,有效地减弱SIP代理服务器/IMS服务器被攻击的可能性.  相似文献   

18.
洪敬风  段海新  姚淑珍 《计算机工程》2006,32(8):181-182,231
提出了一种利用被动监听Overlay网络进行DDoS攻击源追踪的新方法。它能够跨越多个自治系统追踪一个大规模DDoS攻击的多个攻击源。基于该方案,设计和实现了一个IP源回溯系统:SnifferTrack。描述了它的体系结构和组成、追踪过程和算法。最后,提出了SnifferTrack系统中的几个局限以及进一步的工作。  相似文献   

19.
攻击图将原本孤立的攻击行为关联起来,描述潜在攻击路径,是一种网络脆弱性分析技术.现有方法通常从攻击目标节点开始进行反向搜索,找出所有可能的攻击路径,从而对网络进行安全分析.本文在攻击图的基础上,提出了一种基于正向搜索的即时验证方法.该方法快速搜索网络中的一条完整攻击路径,通常只需构造网络系统的部分状态空间,从而减轻了内...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号