网络钓鱼
网络钓鱼的相关文献在2004年到2022年内共计423篇,主要集中在自动化技术、计算机技术、法律、贸易经济
等领域,其中期刊论文355篇、会议论文6篇、专利文献331603篇;相关期刊187种,包括信息安全与通信保密、信息网络安全、计算机与网络等;
相关会议6种,包括第五届全国计算机取证技术研讨会、第26次全国计算机安全学术交流会、第五届中国信息和通信安全学术会议等;网络钓鱼的相关文献由468位作者贡献,包括黄华军、耿光刚、李秋锐等。
网络钓鱼—发文量
专利文献>
论文:331603篇
占比:99.89%
总计:331964篇
网络钓鱼
-研究学者
- 黄华军
- 耿光刚
- 李秋锐
- 杜彦辉
- 叶纯青
- 司响
- 李洪涛
- 王惟
- 郑祺文
- ZDNet
- 李建
- 杨明
- 梁雪松
- 洪博
- 王伟
- 王利明
- 王耀钧
- 禹钟贤
- 范渊
- 邵军
- 郑劲松
- 钱军
- 陈睿
- A·M·米歇尔
- A·托托萨
- A·迪科克
- B·J·特桑
- C·E·赫雷
- D·A·弗洛伦西奥
- E·E·克拉姆
- G·A·赫伯特
- H·I·萨瓦斯塔诺
- J·F·冈萨雷斯
- J·夏维
- L·兰尼
- L·汉德尔沃
- N·米兰尼斯
- R·C·J·派格里
- R·皮祖蒂罗
- R·诺维特斯基
- S·A·费尔德
- S·亨特
- S·格兰特三世
- V·R·山姆班达姆
- 万立夫
- 严灵毓
- 于世梁
- 于丽娜
- 何良
- 冷涛
-
-
赵鑫;
杨小虎;
孙佩东;
唐宁
-
-
摘要:
近年来,随着网络安全局势日益复杂,全球网络攻击事件更加频发,尤其是网络钓鱼引起的攻击事件,严重威胁国家安全。同时,网络犯罪团伙依据真实的网站克隆出假冒的网站,向受害者发送钓鱼链接,骗取其银行账号密码、身份证号等个人隐私信息,并转走银行账户内资金,给公民财产和隐私造成巨大的危害。通过研究网络钓鱼类案件电子数据侦查,分析其原理、攻击手法并结合真实案例分析,提出侦查思路,为电子数据侦查过程提供注意事项。
-
-
贵重;
何鹏;
何瑛;
刘畅;
李云翔;
杜鹃;
杜雅端;
周宇飞
-
-
摘要:
一、美英澳三国联合发布《2021年勒索软件全球化威胁升级》【内容简介】2月9日,美国网络安全和基础设施安全局(CISA)与联邦调查局(FBI)、国家安全局(NSA)、澳大利亚网络安全中心(ACSC)以及英国国家网络安全中心(NCSC-UK)联合发布了《2021年勒索软件全球化威胁升级》。报告包括以下3个部分。一是途径与方式。网络钓鱼电子邮件、远程桌面协议(RDP)和软件漏洞是实施勒索软件攻击的三大突破口。攻击者大多采用3种方式进行勒索,即威胁公开发布受害者的敏感信息,破坏受害者的互联网访问功能,将攻击事件通报给受害者的合作伙伴、股东或供应商。
-
-
朱代祥
-
-
摘要:
网络攻击的产业化、市场化、云犯罪、犯罪即服务、共享犯罪、内部共谋等趋势,让更多善于利用“人的漏洞”的攻击者“如虎添翼”。在近几年开展的网络攻防演练中,越来越多成功入侵企业内网的攻击采取了网络钓鱼、供应链预置等社会工程攻击。一些企业往往忽视全员网络安全意识教育的提升与演练,在网络安全意识培训方面投入少,使得人员成为企业网络安全防护体系中的巨大短板。
-
-
-
-
摘要:
6月9日,中国中小企业协会联合360集团,发布了国内首份《中小微企业数字安全报告(2022年公开意见征集版)》(以下简称“报告”)。报告显示,我国有超过95.3%的中小微企业面临严峻的数字安全威胁,近半数中小微企业2021年遭受过网络攻击,超9成企业遭受攻击后无法完全解决问题。在过去12个月,针对我国中小微企业最具破坏性的数字攻击威胁分别是恶意软件入侵(68%)、勒索攻击(65.3%)、系统漏洞(64%)和网络钓鱼(42.7%)。
-
-
樊昭杉;
王青;
刘俊荣;
崔泽林;
刘玉岭;
刘松
-
-
摘要:
域名系统(domain name system,DNS)是网络和信息时代互联网基础结构的重要组成部分,同时也被多种严重威胁网络安全的攻击活动滥用,例如僵尸网络命令和控制、垃圾邮件分发以及网络钓鱼.从典型检测场景的角度,全面回顾现有的域名滥用检测技术.首先,介绍域名滥用行为检测的背景知识,并通过调研现有域名滥用检测方案,提出域名滥用检测场景分类体系、总结典型检测特征及方法.其次,分别阐述了恶意软件、网络钓鱼、域名抢注、垃圾邮件,以及不限定滥用行为5种典型检测场景下,域名滥用攻防技术演进的过程.并从技术方案、典型特征、检测算法等多个维度进一步全面梳理域名滥用检测工作,对现有的域名滥用检测方法进行系统概述.最后,讨论域名滥用检测技术面临的挑战和未来研究方向,以期改善域名系统的生态环境.
-
-
-
-
摘要:
7年前,网络安全风险在安联风险指数的排名还低位游走在第15位,而近年来,网络安全风险几乎年年排名居首或接近榜首。该指数是一项年度调研,统计来自100个国家超过2700名风险专家对企业未来12个月及以后面临的首要风险的预测判断。网络安全方面索赔的明显增加,不仅源于网络保险市场发展的推动,还受到包括数据泄露、分布式拒绝服务攻击、网络钓鱼活动以及勒索软件增多等事件的影响。人为错误和技术故障也是主要因素之一。
-
-
杨明
-
-
摘要:
随着互联网的快速发展,电子银行、网络支付、互联网贷款等互联网金融业务为客户带来了更加便捷地服务与体验,互联网也逐渐成为各家银行为客户提供金融服务的主要渠道。与此同时,由于互联网业务的特定商业模式,其业务发展过程中长期面临种类繁多的欺诈风险,如电信诈骗、网络钓鱼、撞库攻击、薅羊毛。
-
-
葛燕;
崔馨月;
瞿炜娜
-
-
摘要:
网络钓鱼是指通过计算机技术并利用人类心理弱点对终端用户进行攻击的行为,研究网络钓鱼的影响因素可以提高网络安全水平,降低网络钓鱼伤害。本文以心理学的视角,从个体、情境和系统三个方面对网络钓鱼的影响因素进行梳理总结,并探讨了各影响因素联结的动态过程。在个体因素方面,先天特质会影响网络钓鱼易感性,但后天学习和积累的知识经验能降低被钓鱼的风险;在情境方面,身份伪装和特殊情境设定能够利用用户的心理弱点,直接影响用户回复钓鱼邮件的行为;在系统方面,系统反馈影响人对系统安全的信任,进而影响网络钓鱼风险。未来的研究可从三个方面展开:一是探讨和细化个人特质对整体网络钓鱼易感性的综合影响,建立易感者模型;二是量化邮件特征在用户动态决策过程的作用;三是结合个体特质、情境因素和系统特征,建立基于三者结合关系模型的防护体系。
-
-
吕佩玉
-
-
摘要:
网络诈骗中钓鱼者(speaker)通过与被钓者(listener)的话语交际,设置不同身份并使用特定的话语方式以骗取被钓者的信任,从而一步步地引诱对方掉入陷阱.从语用学的角度来看,这种交际具有语用身份的动态选择和话语建构特征.对此交际过程的语用分析发现,身份作为一种语用资源被钓鱼者即话语交际的发起者充分利用,钓鱼者对身份的选择具有很强的主观性及目的性,在强烈的交际需求驱动下,钓鱼者使用了多种话语实践类型建构出各种语用身份,帮助其在虚构的语境下完成特定的交际目标.
-
-
吕佩玉
-
-
摘要:
网络诈骗中钓鱼者(speaker)通过与被钓者(listener)的话语交际,设置不同身份并使用特定的话语方式以骗取被钓者的信任,从而一步步地引诱对方掉入陷阱。从语用学的角度来看,这种交际具有语用身份的动态选择和话语建构特征。对此交际过程的语用分析发现,身份作为一种语用资源被钓鱼者即话语交际的发起者充分利用,钓鱼者对身份的选择具有很强的主观性及目的性,在强烈的交际需求驱动下,钓鱼者使用了多种话语实践类型建构出各种语用身份,帮助其在虚构的语境下完成特定的交际目标。
-
-
-
金庆;
吴国新;
李丹
- 《第五届中国信息和通信安全学术会议》
| 2007年
-
摘要:
网络钓鱼(phishing)日益成为网络安全的威胁,并使网络用户遭受巨大的经济损失。本文提出基于规则的贝叶斯算法实现网络钓鱼的过滤。先制定规则并为其分配权值,然后计算修正系数(Amendment=1+log∑vi),最后计算phishing网页概率,并以此判断是否为网络钓鱼。实验结果表明:该方法能够更好的实现网络钓鱼的过滤。
-
-
李建;
齐晖
- 《OA'2006办公自动化学术研讨会》
| 2006年
-
摘要:
随着网络应用的迅速普及,"网络钓鱼"形式的网络欺诈案件给不少企业和个人用户带来了巨大的经济损失。本文结合具体案例,较为全面地剖析了网络骗子们常用的手段和方法,详细介绍了在进行电子商务活动时,怎样防范"网络钓鱼"。
-
-
张健;
王吉树;
梁宏
- 《第20次全国计算机安全学术交流会》
| 2005年
-
摘要:
随着互联网的普及和发展,互联网的应用也发生着变革,从过去单纯的信息发布逐步过渡到我们现实世界的很多业务迁移到互联网.与此同时,针对当前各类网上业务的犯罪活动也日益突出,并且这些新形式犯罪活动具有高技术的特点,难于发现、难于取证、难于侦破.本文对于网络钓鱼(Phishing)和域欺骗(Pharming)的特点进行分析,并提出应对措施.
-
-
司响;
李秋锐;
宋士超
- 《第26次全国计算机安全学术交流会》
| 2011年
-
摘要:
随着电子商务和在线交易的增加,网络钓鱼已经成为最严重的一种网络犯罪形式。文章从网页中包含的超链接这一角度出发,给出了网页的身份特征,并结合网页ICP号,版权所有者以及网页行为等对网页特征进行了提取,得到了钓鱼网页的特征向量,为及时准确检测钓鱼网页提供了依据。
-