首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
尽管人们采取了很多措施遏制网络钓鱼,但是网络钓鱼事件的报告还是越来越多。本文总结了网络钓鱼攻击的新的发展趋势,分析了其技术原理,详细描述了这类攻击的危害性。同时,介绍了国外对网络钓鱼攻击的法律防范手段,并对国内应对网络钓鱼的法律情况作了描述和建议。  相似文献   

2.
近年来,无论是钓鱼攻击的数量还是其造成的损失都在不断增加,网络钓鱼攻击成为人们面临的主要网络安全威胁之一。当前,已有许多网络钓鱼检测方法被相继提出以抵御网络钓鱼攻击,但现有钓鱼检测方法多为被动检测,且容易引起大量误报。针对上述问题,文章提出一种钓鱼扩线方法。首先,根据钓鱼网站的信息从多维度进行分析,得到与之相关的其他网站,以找到更多还未被发现的钓鱼网站;然后,针对钓鱼网站的视觉仿冒特性,提出一种基于深度学习的网络钓鱼检测方法,将截图进行切割,得到判定为logo的区域,再使用EfficientNetV2挖掘视觉仿冒特性;最后,对疑似钓鱼网站进行综合评价,以降低误报率。通过对现有钓鱼网站进行实验验证,证明了文章所提方法的有效性。  相似文献   

3.
网络钓鱼邮件攻击是一种利用人的安全防范意识漏洞和软件漏洞的APT攻击手段,其危害极大且攻击事件数量呈逐步上升的趋势.网络钓鱼邮件的样本失衡问题一直是网络安全领域难以解决的问题,而提取邮件正文特征进行分析存在侵犯用户个人隐私的风险.文章提出了一种基于图像的网络钓鱼邮件检测方法,使用Simhash算法将邮件样本转换为图像,...  相似文献   

4.
缓冲区溢出攻击的分析和一种防卫算法RAP   总被引:5,自引:1,他引:5  
基于缓冲区溢出的攻击是一种常见的安全攻击手段,文中从编程的角度分析了缓冲区溢出攻击(BOFA),攻击成功的条件及攻击分类,并分析了抵御BOFA的方法,最后给出了一个能有效抵御BOFA的软件RAP的工作原理和算法。  相似文献   

5.
基于ARP欺骗的中间人攻击的分析与研究   总被引:2,自引:0,他引:2  
中间人攻击是网络攻击的重要手段之一,而利用ARP欺骗是比较容易实施此类攻击的.文章对基于ARP欺骗的中间人攻击进行了分析,根据ARP本身的缺陷,即完全相信所有消息,对消息不加以任何认证的特点,提出了一种利用非对称加密来抵御中间人攻击的方法,并重点描述了消息认证的过程和密钥的生成及管理.  相似文献   

6.
随着信息产业的发展,网络中出现了一种新的黑客攻击手段——"网络钓鱼",给广大网民的信息和财产带来严重的威胁。通过"网络钓鱼"的真实案例介绍了"网络钓鱼"的常见攻击手段,并针对这些手段提出了相应的防范策略。  相似文献   

7.
钓鱼网站的主要手段是采用群发垃圾文件,欺骗用户在钓鱼网站URL地址,登陆并输入个人机密信息的一种攻击手段。本文通过分析钓鱼网站URL地址的结构和词汇特征,对出现异常的钓鱼网站URL进行预测。将钓鱼网站URL地址中抽取的结构特征,词汇特征等,采用数据挖掘的方法进行预测。本文使用四种分类算法,决策树、随机森林、KNN、SVM算法对数据进行分类预测。  相似文献   

8.
拒绝服务攻击方式分析及防御策略部署   总被引:1,自引:0,他引:1  
网络安全中,拒绝服务攻击以其门槛低、危害巨大、难以抵御等特点成为黑客越来越常用的攻击手段。本文对各种拒绝服务攻击方式按照使用数据包类型进行了分类、总结、归纳和深入地分析,并阐述了相应的防御策略。  相似文献   

9.
对电子公文收发系统的抵御攻击能力着手研究,分析并使用智能卡加强电子公文的安全管理.首先介绍了Hwang-Li方案抵御攻击的原理,分析其安全性的不足,并提出改进的方案,验证了抵御几种攻击的有效性.最后,在我校的公文收发系统中进行实践性检验.  相似文献   

10.
网络钓鱼主要是指利用互联网进行的一种欺诈行为。随着互联网应用的广泛普及,针对在线身份窃取的网络钓鱼活动日益加剧。本文对网络钓鱼的特点、手段等问题进行了分析,并对其相应的防范对策作了一些探讨  相似文献   

11.
邓攀  钟将 《计算机应用》2013,33(12):3490-3493
针对目前在线信誉系统面临的自我提升攻击、恶意诋毁攻击和漂白攻击三类常见的攻击,提出了一种基于推荐的集中式信任模型。该模型综合了用户间购买行为的相似度以及评价的时效性确定对某件商品的推荐信任值,同时结合基于自身交易经验的直接信任值,来获取对该商品的综合信任度。通过在真实交易数据中注入三类攻击进行仿真,实验结果证明,相对于现有的信誉管理模型,该模型能更好地抵御攻击,为消费者提供更准确的卖家和商品信誉值。  相似文献   

12.
Lin,Tang和Wang(LTW)基于一种星型密钥分发体系结构提出了一种多素数RSA,并利用它构造了一种无需密钥更新过程的集中式组密钥管理方案。按照组密钥管理的几个主要安全需求,运用密码学的工程实践视角和计算数论的方法,对该方案提出了环幂等元攻击、选择明文攻击、求高次整根攻击以及基于椭圆曲线分解方法和中国剩余定理的串谋攻击。数学与密码分析表明:在一定的条件下可以高效实现这些攻击,而密钥服务器的加密指数的“零更新”特性正是这些安全隐患之源。  相似文献   

13.
信息系统项目的风险管理是项目建设过程中重要的管理内容,要充分辩识项目存在的各类风险,评估风险可能出现的概率及对项目的影响程度,进而建立风险管理计划,有效预防和规避风险,将风险影响降至最低。本文探讨风险管理的主要内容和方法。  相似文献   

14.
WLAN中基于规范的自适应DoS攻击检测*   总被引:1,自引:0,他引:1  
无线网络由于其传输介质及通信规程的特殊性,除了要面对有线网络中存在的各种拒绝服务(denial of service, DoS)攻击之外,还面临着一些在无线环境下特有的DoS攻击。针对由伪造协议会话中使用的管理帧和EAP帧发起的DoS攻击,提出了一种基于规范的自适应检测方法(WSBA),为无线局域网所执行的安全协议建立在正常运行时的状态转移模型连同网络安全策略约束定义作为检测规范,作为检测此类DoS攻击的依据。给出了检测阈值的自适应调整算法,分析了算法参数设置对检测性能的影响。实验测试结果表明该方法是正确而有效的。  相似文献   

15.
金天行  秦晓蓁 《软件》2013,(10):115-116
本文将通过介绍ARP欺骗攻击的途径,全面分析ARP欺骗攻击的原理,进而探讨有效预防ARP欺骗攻击的策略,以期为网管从业人员安全有效地配置网络,防止数据泄露和保障信息安全提供一些借鉴,为构建和谐的互联网环境做出一些贡献。  相似文献   

16.
简述TCP的三次握手的原理,分析其原理本质,介绍和说明目前主流的TCP/IP的攻击方法,旨在帮助读者在生产环境的网络系统,检测和预防Syn攻击。  相似文献   

17.
数字水印技术是解决数字作品版权保护的一个重要手段。衡量数字水印技术可靠性的标准是能否抵抗各种水印攻击,而几何攻击是目前困扰数字水印领域发展的突出问题,数字水印多采用盲水印算法。总结了当前抗几何攻击的各种盲水印方法,并对今后的研究方向进行了探讨。  相似文献   

18.
网络的无所不能令其暴露在众多危险影响中,饱受各类不良因素的攻击,因此如何加强防范,令计算机网络更具安全性与可靠性便成为当前我们应主力探讨的重要问题。依据计算机网络安全的重要性内涵展开日常应用实践中常见网络攻击方式与机理的探讨,并制定切实有效的安全防控策略、加密策略,对提升计算机网络的长效安全服务性有积极有效的促进作用。  相似文献   

19.
ABSTRACT

Distributed Denial of Service (DDoS) attacks on user machines, organizations, and infrastructures of the Internet have become highly publicized incidents and call for immediate solution. It is a complex and difficult problem characterized by an explicit attempt of the attackers to prevent access to resources by legitimate users for which they have authorization. Several schemes have been proposed on how to defend against these attacks, yet the problem still lacks a complete solution. The main purpose of this paper is therefore twofold. First is to present a comprehensive study of a wide range of DDoS attacks and defense methods proposed to combat them. This provides better understanding of the problem, current solution space, and future research scope to defend against DDoS attacks. Second is to propose an integrated solution for completely defending against flooding DDoS attacks at the Internet Service Provider (ISP) level.  相似文献   

20.
李晓宁 《现代计算机》2005,(5):14-16,24
本文讨论了从资源管理的角度对DDoS攻击流进行有效的抑制从而达到防御的目的.详细讨论高汇聚流的限流算法和回推技术的实施,并提出在回推树的第n层分布式限流的限速层综合方案.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号