首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
基于文本特征分析的钓鱼邮件检测   总被引:1,自引:0,他引:1  
提出了一种基于邮件文本特征的钓鱼邮件检测方法。首先利用邮件解析器将邮件中非文本部分内容剔除,然后提取邮件剩余部分中存在的网站链接及其他内容,并在此基础上提取10种特征。针对这些特征,利用机器学习方法对其进行训练和预测,将邮件分类为普通邮件和钓鱼邮件。我们改进了以往一些针对网站链接分析的检测方法,并结合钓鱼邮件发展的新趋势,提出了6种新的特征。实验证明,本方法结合了新的钓鱼邮件特征,有效地提高了钓鱼邮件检测的召回率以及精准率,同时误判率有所降低。并且,本方法稍加改进以后就能用于钓鱼网站的检测。  相似文献   

2.
白君芬 《甘肃科技》2009,25(18):25-27
随着互联网的广泛普及,网络钓鱼攻击日益加剧。钓鱼式攻击行为已经成为Internet上最主要的网络诈骗方式,对电子商务活动的正常进行构成了巨大威胁。通过分析阐述网络钓鱼犯罪行为的惯用手段以及危害,给出了相应的防范措施,为更好地防范网络钓鱼攻击提供了技术保障。  相似文献   

3.
网络钓鱼(phishing)是一种在线欺诈行为,普遍存在于电子商务和电子金融中。将黑白名单方法和异常特征检测方法相结合,针对网络钓鱼网站URL异常和页面身份异常特点提出基于敏感特征的网络钓鱼网站检测方法——PhishDetector。使用黑白名单技术对URL进行拦截,对于名单中不存在的URL,提取其敏感特征,然后使用线性分类器判断该网站是否为网络钓鱼网站。实验结果表明,基于敏感特征的网络钓鱼网站检测方法,提高了网络钓鱼网站检测的正确率,显著降低了误判率。  相似文献   

4.
基于敏感特征的网络钓鱼网站检测方法   总被引:1,自引:0,他引:1  
网络钓鱼(phishing)是一种在线欺诈行为,普遍存在于电子商务和电子金融中.将黑白名单方法和异常特征检测方法相结合,针对网络钓鱼网站URL异常和页面身份异常特点提出基于敏感特征的网络钓鱼网站检测方法——PhishDetector.使用黑白名单技术对URL进行拦截,对于名单中不存在的URL,提取其敏感特征,然后使用线性分类器判断该网站是否为网络钓鱼网站.实验结果表明,基于敏感特征的网络钓鱼网站检测方法,提高了网络钓鱼网站检测的正确率,显著降低了误判率.  相似文献   

5.
张双喜 《科技信息》2009,(31):I0056-I0056,I0073
互联网诈骗有多种形式,其中网络钓鱼就是互联网诈骗中常见的一种手段。它严重影响贸易双方的网络账户的安全,影响电子商务和社会的正常稳定发展。针对日益恶化的发展趋势,结合以前和最近发生的典型网络钓鱼手段的分析,让用户认清网络钓鱼的手段,增加网络钓鱼的防范手段。  相似文献   

6.
随着钓鱼网站的活动日渐猖獗,钓鱼网站的数量逐渐激增,严重地影响我国电子商务、网上银行的发展,影响人们对互联网应用的信心,危害广大网络用户利益。钓鱼网站的影响和危害程度已经远远超过木马和病毒,成为我国互联网最大的安全威胁。因此,弄清钓鱼网站本质特征和主要类型、了解钓鱼网站的传播途径和危害方法,掌握钓鱼网站的鉴别方法和防范策略,以及遭遇钓鱼网站后的补救措施,显得非常必要。  相似文献   

7.
韩法旺 《科技信息》2008,(14):33-33
通过发送包含虚假信息的邮件、即时聊天信息等来骗取用户的信任,以此来骗取钱财,这就是网络钓鱼攻击的常用手段。本文介绍常用网络钓鱼所采用的手法和防范措施,提高广大网络用户的警惕意识,防骗于未然。  相似文献   

8.
支持页面特征伪造识别的钓鱼网页检测方法   总被引:1,自引:0,他引:1  
钓鱼网站是指伪装成合法网站,窃取用户提交的账号、密码等私密信息的网站。基于页面特征识别的钓鱼网站检测方法具有较好的识别准确性,但现有方法对页面特征伪造的情况识别较弱,容易漏判。首先分析了大量钓鱼网站的页面代码,总结了常见的9种页面特征伪造方式,并针对性地提出了支持页面特征伪造识别的钓鱼网站检测方法。该方法对页面渲染后再做特征提取识别,在页面渲染过程中检查URL地址跳转的伪装,通过直接操纵DOM提取iframe内嵌页面的内容,去除页面所有隐藏元素以防止钓鱼攻击者伪造页面关键词。测试结果表明该方法能够去除多种伪装,完成页面特征的准确提取,提高检测的准确率。  相似文献   

9.
随着对钓鱼网站分析刻画的不断完善,使得钓鱼网站检测特征呈现高维化特点。属性维度的增加以及数据量的增长,会造成检测计算复杂度呈几何倍数扩大,导致检测时间复杂度高、占用资源大和检测效率低。针对多属性的钓鱼网站检测,设计了一种基于属性降维的钓鱼网站检测方法。该方法使用信息增益方法对原始数据进行特征选择,筛除可能存在的冗余和噪声数据信息;根据不同属性间的互信息计算属性相关性矩阵,利用属性相关性矩阵作为权值参与加权主成分分析;根据得到的降维后新特征数据通过监督学习算法构建钓鱼网站检测模型。实验表明,该方法可以有效降低原始数据中冗余和噪声属性的干扰,能够有效检测出复杂网络环境中的钓鱼网站,同时具有较高的稳定性。  相似文献   

10.
针对钓鱼邮件带来的严重网络安全问题和社会危害,鉴于当前国内外反钓鱼邮件主要技术存在的问题,通过分析钓鱼邮件的攻击过程及主要特征,结合黑名单过滤、白名单过滤、贝叶斯过滤3种技术各自的优点,提出了组合运用这3种技术实现对钓鱼邮件高效过滤的新思路,实现具有智能学习能力的有效过滤,同时降低钓鱼邮件的误报率和漏过率。研究提出了全面推行安全协议、正确使用安全管理软件的邮件服务器管理策略,以及用户使用邮件的安全方法,初步建立了一套在安全防范技术、安全管理策略、安全使用方法3方面着手的、较为完善的钓鱼邮件防范体系。  相似文献   

11.
鉴于电子商务网站推荐系统的需要,将用户兴趣分为长期兴趣和短暂兴趣,并提出一种基于长期兴趣和短暂兴趣的用户偏好表示法.利用web服务器数据库的数据,采用无监督学习方法,对用户注册信息进行挖掘,提取出用户长期兴趣.基于向量映射,对web服务器日志上的用户使用记录数据和内容数据进行分析,提取用户短暂兴趣.通过用户反馈信息修正"粗糙"用户偏好文档,使得用户偏好文档更新得以实现.最后,应用了实证案例验证了该方法的合理性和有效性.  相似文献   

12.
分析学术社交网络信息传播的特征,构造了一个学术社交网络信息传播模型.然后,通过编程提取了学术社交网络——研究之门网站中的用户数据,构造一个用户关系网络数据集.根据对随机内容的传播情况统计,绘制出信息传播的趋势图,同时还计算了该网络中信息传播的概率,形成了信息在网络中的传播规律.  相似文献   

13.
基于生物序列模式提取技术的邮件过滤算法   总被引:3,自引:0,他引:3  
为了解决垃圾邮件过滤问题,考虑到中文垃圾邮件的特点和过滤系统的效率要求,应用生物信息化技术中模式提取算法TEIRESIAS的原理,设计了基于生物序列模式提取技术的垃圾邮件过滤算法BioMatrix,并实现了基于此算法的中英文邮件过滤系统.过滤系统由数量控制过滤提供垃圾邮件训练集,通过提取其中的特征模式对邮件进行分类,可以识别出约94.2%的垃圾邮件,误过滤率约0.04%.与Bayes过滤算法对比的实验结果表明,将生物序列模式提取技术应用于邮件过滤具有较好的研究和实用价值.  相似文献   

14.
方文平 《科技资讯》2007,(21):115-115
本文对网络钓鱼攻击的行为、特点和常用技术攻击手段进行了详细的分析。并根据分析结果有针对性的提出了防范策略,使我们对网络钓鱼攻击有了更系统的认识,为更好地防范网络钓鱼攻击创造了条件。  相似文献   

15.
在移动互联网用户行为分析系统中,为了使深度包检测(deep packet inspection,DPI)进行有效地数据匹配,对用户行为进行更深层次的分析,达到不仅能识别出业务网站类型而且还识别出业务网站访问具体内容的目标,设计出一种能进行具体内容级别上特征爬取和提炼的爬虫模块.针对特定业务网站,考虑广义爬取对技术和存储要求高的缺点以及针对某一行业的爬虫系统得到数据有限的不足,设计并实现了一种基于特定页面分析的聚焦爬虫模块.该爬虫模块采用模块化的思想,使用多线程多任务,精确高效地爬取特定业务网站信息,为DPI匹配提供数据支持.经过测试验证,该爬虫模块达到了预期的要求,可维护性、可扩展性和实时性强,满足移动互联网用户行为分析系统对特征数据提取的需求.  相似文献   

16.
通过分析和提取数据库服务器上的网站描述文件和网站日志文件,获得浏览用户的浏览行为模式,分析了网页间的相关性,从而构建模拟网页个性化推荐系统,使网站的页面设计更具个性化,节省搜索网页的时间。  相似文献   

17.
梁晟  熊莎 《科技信息》2011,(32):I0122-I0122
本文通过分析校园网网站信息的特点,采用Nutch网络爬虫和Lucene技术构建一个校园网全文检索系统,解决了中文分词等问题,提高了用户搜索的效率。  相似文献   

18.
基于多Agent的思想设计出一个邮件过滤系统(Multi—Agent—Based Mail Filtration System,简写MABMFS),它能根据用户的需求,自动地对用户邮件进行有选择性的接收,并通过其学习机制进一步地了解用户喜好,从而更有效地提高邮件过滤系统的性能。  相似文献   

19.
《天津科技》2005,32(1):20-20
所谓“网银大盗”,是指通过仿造银行网站、利用病毒软件等手段,攻击银行网上系统、窃取用户银行账号密码和验证码,利用网络作案盗取用户资金的不法分子。他们较普遍的做法是,先向客户发送一个“本行网站正进行促销活动”等内容的虚假邮件,然后诱骗客户访问“冒充站点”。客户在不了解情况时就会向虚假站点发送银行卡号等资料。  相似文献   

20.
"云安全"技术针对网络安全受到外部的攻击,从原来的个别病毒代码的对比,扩展到数据库对比,从而大大降低了安全风险。"云安全"采用多种方式收集数据信息来动态分析恶意软件的威胁,使得网络安全威胁得到了控制。如:垃圾邮件、病毒、间谍软件、网站挂马、网络钓鱼等网络安全通过行为关联分析技术,从源端口阻止对不良邮件和文件的访问,降低网络风险的侵入。因此,云安全的出现,无疑会让安全体系更加牢固,从而解决网络互联所带来的问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号