首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
白君芬 《甘肃科技》2009,25(18):25-27
随着互联网的广泛普及,网络钓鱼攻击日益加剧。钓鱼式攻击行为已经成为Internet上最主要的网络诈骗方式,对电子商务活动的正常进行构成了巨大威胁。通过分析阐述网络钓鱼犯罪行为的惯用手段以及危害,给出了相应的防范措施,为更好地防范网络钓鱼攻击提供了技术保障。  相似文献   

2.
韩法旺 《科技信息》2008,(14):33-33
通过发送包含虚假信息的邮件、即时聊天信息等来骗取用户的信任,以此来骗取钱财,这就是网络钓鱼攻击的常用手段。本文介绍常用网络钓鱼所采用的手法和防范措施,提高广大网络用户的警惕意识,防骗于未然。  相似文献   

3.
刘晓波 《科技资讯》2007,(34):185-186
通过网络仿冒进行金融欺诈活动是当前的安全热点问题之一,越来越引起人们的重视.本文对网络钓鱼的特点、手段等问题进行了分析,并对其相应的防范对策作了一些探讨.提出了将数字证书存放在USB Key中的基于PKI的证书机制的解决方案.  相似文献   

4.
"Internet一度曾是个田园诗般的社会,如今它却变成了都市化的大杂烩……如果你生活在乡村,你可以用不着锁门,而如果你住在曼哈顿商业区,你或许不得不给你的房门上三道锁。"病毒、木马、恶意软件、垃圾邮件、间谍软件……当一个个灰色字眼映入眼帘,你会不会不寒而栗?在信息社会日新月异的今天,安全问题也呈几何级增长,给网络带来了前所未有的挑战。  相似文献   

5.
方文平 《科技资讯》2007,(21):115-115
本文对网络钓鱼攻击的行为、特点和常用技术攻击手段进行了详细的分析。并根据分析结果有针对性的提出了防范策略,使我们对网络钓鱼攻击有了更系统的认识,为更好地防范网络钓鱼攻击创造了条件。  相似文献   

6.
张双喜 《科技信息》2009,(31):I0056-I0056,I0073
互联网诈骗有多种形式,其中网络钓鱼就是互联网诈骗中常见的一种手段。它严重影响贸易双方的网络账户的安全,影响电子商务和社会的正常稳定发展。针对日益恶化的发展趋势,结合以前和最近发生的典型网络钓鱼手段的分析,让用户认清网络钓鱼的手段,增加网络钓鱼的防范手段。  相似文献   

7.
基于敏感特征的网络钓鱼网站检测方法   总被引:1,自引:0,他引:1  
网络钓鱼(phishing)是一种在线欺诈行为,普遍存在于电子商务和电子金融中.将黑白名单方法和异常特征检测方法相结合,针对网络钓鱼网站URL异常和页面身份异常特点提出基于敏感特征的网络钓鱼网站检测方法——PhishDetector.使用黑白名单技术对URL进行拦截,对于名单中不存在的URL,提取其敏感特征,然后使用线性分类器判断该网站是否为网络钓鱼网站.实验结果表明,基于敏感特征的网络钓鱼网站检测方法,提高了网络钓鱼网站检测的正确率,显著降低了误判率.  相似文献   

8.
张宏喜 《世界知识》2013,(19):60-61
从定安门广场沿长安街,庄西,经西单、复兴门,上木樨地高架桥右拐往北进入三里河路不久,  相似文献   

9.
教育家叶圣陶一再强调:“‘教’是为了不‘教'”。教学的目的,不仅是向学生提出“黄金”,而是通过“黄金”教他们“点金术”。可见,教学过程的实质,不仅在于学生学会知识,而更是在于学生会学知识,会用知识。  相似文献   

10.
网络钓鱼邮件分析系统的设计与实现   总被引:1,自引:0,他引:1  
随着网络技术的发展,网络犯罪应运而生。网络钓鱼活动日益加剧,网络钓鱼攻击成为Internet上最主要的网络诈骗方式,对网络安全和电子商务的正常运行构成了极大的威胁。通过给用户发送电子邮件,把用户引到精心设计好的钓鱼网站上,实施诈骗活动,是钓鱼者常用的手段。对网络钓鱼邮件的特点进行分析,基于这些特点设计出网络钓鱼邮件分析系统,该系统通过提取邮件的内容,对其进行分析,提取出可疑的URL,从而过滤出具有网络钓鱼特征的邮件,有效屏蔽了网络钓鱼网站。  相似文献   

11.
12.
当辞旧迎新的春节被笼罩在“熊猫烧香”的阴影中时。人们突然意识到:“我爱你”、“冲击波”、“震荡波”等闻名一时的“个人英雄主义”病毒时代已经远去,而“网银大盗”,QQ盗号木马、僵尸网络、间谍软件、勒索病毒等新的隐患背后。开始浮现出明确的经济目的……[编者按]  相似文献   

13.
网络钓鱼(phishing)是一种在线欺诈行为,普遍存在于电子商务和电子金融中。将黑白名单方法和异常特征检测方法相结合,针对网络钓鱼网站URL异常和页面身份异常特点提出基于敏感特征的网络钓鱼网站检测方法——PhishDetector。使用黑白名单技术对URL进行拦截,对于名单中不存在的URL,提取其敏感特征,然后使用线性分类器判断该网站是否为网络钓鱼网站。实验结果表明,基于敏感特征的网络钓鱼网站检测方法,提高了网络钓鱼网站检测的正确率,显著降低了误判率。  相似文献   

14.
由于公共交通体系不完善,“黑车”猖獗一时。为了遏制“黑车”,在依法行政的大环境下,取证成为必须解决的难题。面对“取证难”现象,政府机关决定奖励举报者,却无意中催生了职业“钓饵”的出现,导致“钓鱼执法”现象。“钓鱼执法”的深层次原因是执法权力的“传声污染”,而非坊间广为流传的“利益链”说。“钓鱼执法”对和谐社会建设和诚信政府建设都有釜底抽薪似的破坏。采取适当措施,杜绝“钓鱼执法”势在必行。  相似文献   

15.
MATLAB的网络实现及其应用初探   总被引:1,自引:0,他引:1  
文章介绍了彩MicrosoftWindowsNT4.0作为开发平台,以美国MathWorks公司的MATLAB6.0作为编程工具,开发相关实现客户机端和服务器端之间通信的网络应用程序的过程,并结合实际应用得出了一个MATLABWebServer应用程序的总体创建。  相似文献   

16.
人人都不免陷入两难境地.假如你是个电脑黑客,你发现了某个软件中有个程序上的漏洞,如果这个漏洞被某些别有用心的人知道后,他们就有可能利用它来窃取钱财或个人信息.这项发现对你来说是件很值得炫耀的事,但是这种荣耀却不能给你带来财富,很多黑客因此而陷入了尴尬的境地.  相似文献   

17.
钓鱼事件已经成为公共话题,它背后的法律问题值得深究。本文的目的就是要通过钓鱼事件这一社会视角来反思法律的空白之处,进而提出相对应的措施来促进社会主义法治社会的建立和完善。  相似文献   

18.
美国的一项研究指出,在接人因特网的计算机中,20台中就可能有1台寄存着非必需的“间谍软件”,这些软件能够记录用户的计算机使用情况,产生令人生厌的弹出式广告,并且有可能对计算机安全造成危害。  相似文献   

19.
《世界博览》2011,(12):11-11
两年内,谷歌再一次发布黑客警告。箭头直指中国蓝翔技校。外媒也开始关注。它究竟是怎样一所学校?  相似文献   

20.
李强 《世界博览》2009,(20):17-17
所渭“钓鱼执法”,人致足指城市交管执法人员为了打击“黑车”,以“钓子”(与交管人员勾结、故意装扮成处于危急情况的人)为诱饵,当场取证和执法的行为。这些“钓子”所采取的装扮手段也非常多样,比如声称自己“家里有急事”、“急性病发作”、打扮成“待产的孕妇”等。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号