首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 79 毫秒
1.
2.
目前,网络钓鱼攻击给互联网用户带来严重的威胁。为了应对这种威胁,许多软件厂商与组织提出了各种反钓鱼策略。论文针对基于浏览器的钓鱼网站检测技术进行了分析研究。  相似文献   

3.
近年来企业收到的钓鱼邮件数量逐年攀升,钓鱼邮件攻击也成为攻击者突破企业网络安全防御体系最简单且最直接有效的攻击方式,给很多企业造成了巨大的甚至不可挽回的损失。传统孤岛式的技术防护手段无法形成有效防护,本文介绍了钓鱼邮件攻击的现状和主要技术防护手段,针对钓鱼邮件实施机制提出从网络安全防护手段建设和网络安全应急响应处置等方面建立立体化防御体系,能够在日常网络安全防护及实战攻防演练对抗中发挥重要作用。  相似文献   

4.
网络钓鱼攻击诱导用户访问虚假网站窃取用户姓名、账号、密码等敏感信息进而侵犯用户经济利益和隐私信息,影响极为恶劣。文章探讨了网络钓鱼攻击的方法、方式、检测技术、危害和预防措施,旨在为预防网络钓鱼攻击提供参考。  相似文献   

5.
针对Web-mail邮箱的跨站网络钓鱼攻击的研究   总被引:1,自引:0,他引:1  
殷水军  刘嘉勇  刘亮 《通信技术》2010,43(8):164-166
客户端脚本植入攻击是近年来攻击者常用的一种攻击手段,给Web应用程序带来了相当大的安全隐患。介绍了跨站脚本攻击和网络钓鱼攻击的原理及防御。分析了两种攻击在获取用户信息时的不全面,从而提出了一种针对Web-mail邮箱的跨站网络钓鱼攻击方法。这种攻击方法结合了跨站脚本攻击和网络钓鱼攻击,不仅能够获取用户邮箱的cookie、账号及密码,而且还可以获取用户的个人相关信息。最后,针对提出的攻击方法给出了防御措施。  相似文献   

6.
叶飞 《信息通信》2014,(11):26-27
随着互联网行业的迅速发展,日常生活方式在互联网上的真实投射,导致互联网诈骗已经成为一个越来越大的威胁。互联网诈骗存在多种方式,其中网络钓鱼就是互联网诈骗中威胁巨大且发展最快的一种。钓鱼攻击者最常用的一个薄弱环节就是:银行可以通过用户信息如用户名、密码等来确认用户的身份,但是用户无法通过关键信息确认银行的身份是否真实。对于防御网络钓鱼攻击,可靠的双向认证是至关重要的,服务商和用户双方应该建立起双向认证的关系。对此,文章提出了一个简单易用的双向认证模型。该双向认证模型将个体特征与智能卡相结合,利用用户的个体特征认证智能卡所有者的身份,同时将个体特征作为认证方案中随机数产生的种子以及密钥和口令生成的参数,解决服务器与用户的双向认证问题,从机理上对钓鱼攻击进行了防范。  相似文献   

7.
8.
网上交易作为证券行业进行业务开展的主要手段之后,网上交易的安全性就成了人们日益关注的话题。在网上交易过程中,网络钓鱼攻击是一种重要的攻击方式。由于此方式的特殊性,导致被害用户损失严重。所以做好网络钓鱼的防范,对于证券行业具有很大的现实意义。这里从网络钓鱼的实施过程、社会危害及防范方法等几个角度,对网络钓鱼进行全面的阐述,详细描述了恶意分子如何引导用户去访问恶意网站,以及网络钓鱼的主要防范技术,如黑白名单检测技术、页面相似度检查技术,从技术角度和用户的上网行为角度,提出了相关的方法,尽量规避网络钓鱼技术给证券行业带来的安全风险。  相似文献   

9.
基于当前电子邮件技术发展现状,总结梳理我国邮件安全总体态势及面临的风险隐患。从社会工程学视角出发,研究近年来主流网络钓鱼邮件攻击的方式、类型和使用技术,介绍邮件恶意附件常用的恶意木马、自解压文件、动态链接库侧加载等攻击技术的工作原理。分析生成式AI机器人、多片段程序编码混淆等新型信息技术加剧钓鱼邮件攻击的风险隐患,并结合理论和现实情况,就如何防范应对新型钓鱼邮件攻击提出对策建议。  相似文献   

10.
针对钓鱼攻击的防范技术研究   总被引:1,自引:0,他引:1  
论文从网络攻击的角度,提炼出了三种钓鱼攻击的模型,并对其实现机理、关键技术进行了比较详细的剖析。然后,针对钓鱼攻击本身的特点,提出了一种同时具备双因素认证和双向认证优点的认证模型来防御钓鱼攻击。  相似文献   

11.
随着中国移动门户网站以及面向公众的各业务平台的发展,用户对门户网站和各业务系统互联网访问越来越频繁。为了提高用户的感知,需实现在两级门户网站、门户网站与各级业务平台进行统一认证鉴权,实现用户的单点登录。本文介绍了门户网站的统一认证与单点登录的关键技术、组网结构、业务流程等。  相似文献   

12.
本文简要介绍了电子商务中Web安全使用的SHTTP HTTP和SSL协议  相似文献   

13.
王健  姜楠  刘培玉 《电视技术》2003,(10):82-85
对SSL/TLS和IPSec两种网络安全协议进行了研究,分析了协议的目的、特点,比较了性能、实用性和应用,并给出可能的优化途径。  相似文献   

14.
杨斌  邵晓  李光 《现代电子技术》2011,34(6):105-107
随着现代军队信息化建设步伐的不断加快,其负责多种信息传输任务的军网的地位也随之提高,因此军网中的信息安全显得越来越重要。并且多数的军事单位分布较为分散,无法分享上级机关的服务资源,单位之间也无法实现协同办公、资源共享。针对以上问题,在简述VPN技术的基础上,分析了军队专用网络的需求,给出了VPN技术应用于军网的具体方案,从而实现远程用户、分部网络以及友邻部队对内部网络资源的快速、有效、安全的访问。  相似文献   

15.
固定宽带网络提速和高价值专线井喷式发展,以及5G、高清视频、VR和云业务等新兴业务的快速发展对运营商网络能力提出了更高的要求。为持续给客户提供优质的网络服务,保持网络的先进性,各运营商亟需新的技术和解决方案。本文通过对具备全光调度能力的OTN设备进行创新研究,结合网络诉求,提出基于OXC的全光城域网商用思路,以解决当前网络复杂化和连接多维化难题。  相似文献   

16.
安全技术在Flash通信及传输中的应用   总被引:1,自引:0,他引:1  
许伟 《信息技术》2010,(3):121-123
随着Flash在网络中的广泛应用,SWF文件的安全性越来越重要,Flash发布成网页格式后,无法与服务器进行socket通信,或者通信过程中被窃听,都是常见问题.FLASH中没有与安全有关的类或函数,因此需要掌握Flash的通信过程,运用加密技术对数据传输进行保护.  相似文献   

17.
介绍了虚拟专用网的概念 ,分类和使用到的相关技术 ,并且分析了VPN在实际使用中的性能问题 ,提出了解决性能问题的一些方法  相似文献   

18.
本文介绍了蜜罐技术以及在其基础上发展的蜜网技术,并说明了这些技术应用的价值。结合校园网络的安全现状和教学需要,提出了用蜜罐技术保障校园网安全和网络教学的方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号