共查询到18条相似文献,搜索用时 79 毫秒
2.
梁雪松 《信息安全与通信保密》2007,(11):53-55
目前,网络钓鱼攻击给互联网用户带来严重的威胁。为了应对这种威胁,许多软件厂商与组织提出了各种反钓鱼策略。论文针对基于浏览器的钓鱼网站检测技术进行了分析研究。 相似文献
3.
近年来企业收到的钓鱼邮件数量逐年攀升,钓鱼邮件攻击也成为攻击者突破企业网络安全防御体系最简单且最直接有效的攻击方式,给很多企业造成了巨大的甚至不可挽回的损失。传统孤岛式的技术防护手段无法形成有效防护,本文介绍了钓鱼邮件攻击的现状和主要技术防护手段,针对钓鱼邮件实施机制提出从网络安全防护手段建设和网络安全应急响应处置等方面建立立体化防御体系,能够在日常网络安全防护及实战攻防演练对抗中发挥重要作用。 相似文献
4.
网络钓鱼攻击诱导用户访问虚假网站窃取用户姓名、账号、密码等敏感信息进而侵犯用户经济利益和隐私信息,影响极为恶劣。文章探讨了网络钓鱼攻击的方法、方式、检测技术、危害和预防措施,旨在为预防网络钓鱼攻击提供参考。 相似文献
5.
6.
随着互联网行业的迅速发展,日常生活方式在互联网上的真实投射,导致互联网诈骗已经成为一个越来越大的威胁。互联网诈骗存在多种方式,其中网络钓鱼就是互联网诈骗中威胁巨大且发展最快的一种。钓鱼攻击者最常用的一个薄弱环节就是:银行可以通过用户信息如用户名、密码等来确认用户的身份,但是用户无法通过关键信息确认银行的身份是否真实。对于防御网络钓鱼攻击,可靠的双向认证是至关重要的,服务商和用户双方应该建立起双向认证的关系。对此,文章提出了一个简单易用的双向认证模型。该双向认证模型将个体特征与智能卡相结合,利用用户的个体特征认证智能卡所有者的身份,同时将个体特征作为认证方案中随机数产生的种子以及密钥和口令生成的参数,解决服务器与用户的双向认证问题,从机理上对钓鱼攻击进行了防范。 相似文献
7.
8.
网上交易作为证券行业进行业务开展的主要手段之后,网上交易的安全性就成了人们日益关注的话题。在网上交易过程中,网络钓鱼攻击是一种重要的攻击方式。由于此方式的特殊性,导致被害用户损失严重。所以做好网络钓鱼的防范,对于证券行业具有很大的现实意义。这里从网络钓鱼的实施过程、社会危害及防范方法等几个角度,对网络钓鱼进行全面的阐述,详细描述了恶意分子如何引导用户去访问恶意网站,以及网络钓鱼的主要防范技术,如黑白名单检测技术、页面相似度检查技术,从技术角度和用户的上网行为角度,提出了相关的方法,尽量规避网络钓鱼技术给证券行业带来的安全风险。 相似文献
9.
基于当前电子邮件技术发展现状,总结梳理我国邮件安全总体态势及面临的风险隐患。从社会工程学视角出发,研究近年来主流网络钓鱼邮件攻击的方式、类型和使用技术,介绍邮件恶意附件常用的恶意木马、自解压文件、动态链接库侧加载等攻击技术的工作原理。分析生成式AI机器人、多片段程序编码混淆等新型信息技术加剧钓鱼邮件攻击的风险隐患,并结合理论和现实情况,就如何防范应对新型钓鱼邮件攻击提出对策建议。 相似文献
10.
针对钓鱼攻击的防范技术研究 总被引:1,自引:0,他引:1
论文从网络攻击的角度,提炼出了三种钓鱼攻击的模型,并对其实现机理、关键技术进行了比较详细的剖析。然后,针对钓鱼攻击本身的特点,提出了一种同时具备双因素认证和双向认证优点的认证模型来防御钓鱼攻击。 相似文献
11.
董昭 《电信工程技术与标准化》2010,23(5):59-65
随着中国移动门户网站以及面向公众的各业务平台的发展,用户对门户网站和各业务系统互联网访问越来越频繁。为了提高用户的感知,需实现在两级门户网站、门户网站与各级业务平台进行统一认证鉴权,实现用户的单点登录。本文介绍了门户网站的统一认证与单点登录的关键技术、组网结构、业务流程等。 相似文献
12.
13.
14.
15.
固定宽带网络提速和高价值专线井喷式发展,以及5G、高清视频、VR和云业务等新兴业务的快速发展对运营商网络能力提出了更高的要求。为持续给客户提供优质的网络服务,保持网络的先进性,各运营商亟需新的技术和解决方案。本文通过对具备全光调度能力的OTN设备进行创新研究,结合网络诉求,提出基于OXC的全光城域网商用思路,以解决当前网络复杂化和连接多维化难题。 相似文献
16.
安全技术在Flash通信及传输中的应用 总被引:1,自引:0,他引:1
随着Flash在网络中的广泛应用,SWF文件的安全性越来越重要,Flash发布成网页格式后,无法与服务器进行socket通信,或者通信过程中被窃听,都是常见问题.FLASH中没有与安全有关的类或函数,因此需要掌握Flash的通信过程,运用加密技术对数据传输进行保护. 相似文献
17.
介绍了虚拟专用网的概念 ,分类和使用到的相关技术 ,并且分析了VPN在实际使用中的性能问题 ,提出了解决性能问题的一些方法 相似文献
18.
徐琦 《信息安全与通信保密》2005,(9):77-79
本文介绍了蜜罐技术以及在其基础上发展的蜜网技术,并说明了这些技术应用的价值。结合校园网络的安全现状和教学需要,提出了用蜜罐技术保障校园网安全和网络教学的方案。 相似文献