钓鱼攻击论文-宋啸天,陈静,沙鸥

钓鱼攻击论文-宋啸天,陈静,沙鸥

导读:本文包含了钓鱼攻击论文开题报告文献综述及选题提纲参考文献,主要关键词:网络钓鱼攻击,防御方法,网络安全,恶意代码

钓鱼攻击论文文献综述

宋啸天,陈静,沙鸥[1](2019)在《面向新型网络钓鱼攻击的防御方法研究》一文中研究指出对于传统的网络钓鱼攻击,传统防御技术是通过检测网站间的统一资源定位符(Uniform Resource Locator,URL)和相似度差异来进行分析。但是,新型网络钓鱼攻击开始使用诸如恶意代码嵌入等形式实施破坏,传统的防御技术发挥的效果微乎其微。因此,本文研究了一种面向新型网络钓鱼攻击的防御方法,旨在提高钓鱼攻击防御的有效性及可靠性,对提升网络整体安全具有一定的现实意义。(本文来源于《江苏通信》期刊2019年02期)

胡立[2](2019)在《5种方法保护自己免受网络钓鱼攻击》一文中研究指出根据反网络钓鱼工作组(APWG)早些时候发布的报告,网络钓鱼攻击的数量显着增加。这是一个普遍存在的问题,对个人和组织构成巨大风险。毋庸置疑,这是我们都需要注意的事情,因为这些类型的攻击不会很快消失。但不要担心,因为以下5种方法将帮助阻止这些罪犯。在进入之前,首先说一个关于网络钓鱼是什么的简要概(本文来源于《计算机与网络》期刊2019年04期)

池亚平,凌志婷,许萍,杨建喜[3](2018)在《鱼叉式网络钓鱼攻击检测方法》一文中研究指出对研究人员在第26届USENIX安全会议上提出的检测有凭证的鱼叉式网络钓鱼攻击的方法展开研究,在研究鱼叉式网络钓鱼攻击的流程及原理、分析应用该检测方法的黑箱粉碎机的总体结构、关键技术及应用情况的研究基础上,对定向异常评分技术进行分析,进一步详细定义子探测器对标量的选取,对网络钓鱼攻击黑箱粉碎机的方法与网络钓鱼攻击的传统检测方法进行对比分析,论述黑箱粉碎机明显的优势,展望鱼叉式网络钓鱼攻击检测方面今后的发展与研究方向。(本文来源于《计算机工程与设计》期刊2018年11期)

郑先伟[4](2018)在《教育网内需防范高发邮件钓鱼攻击》一文中研究指出近期通过邮件系统发送欺诈邮件骗取用户账户名和密码的钓鱼攻击数量在教育网内有增加趋势。这些钓鱼邮件的内容往往非常简单,仅包含一句"当前信息无法显示"和一个"点击这里显示全部内容"的按钮。如果用户点击这个按钮,就会转跳到一个仿冒的邮箱登录界面上要求用户输入用户名和密码来登录邮箱,一旦用户输入账号和密码,相关信息就会自动被发送给远端服务器上的攻击程序,攻击程序随后会用被钓鱼成功的(本文来源于《中国教育网络》期刊2018年10期)

[5](2018)在《Sophos发布网络钓鱼攻击模拟培训方案》一文中研究指出近日,Sophos将网络钓鱼威胁模拟器及培训方案Sophos Phish Threat引进亚洲及欧洲市场,以性能更强的仪表板和崭新分析功能,帮助企业追踪机构风险与员工表现。PhishThreat简化了企业安全策略中重要一环:员工安全意识建立及培训。世界各(本文来源于《中国信息化周报》期刊2018-04-16)

郝蕾[6](2017)在《比特币价格持续走高 网络钓鱼攻击事件进入高发期》一文中研究指出近期,富有传奇色彩的加密货币——比特币,其价格从每枚1.1万美元上涨至每枚1.75万美元甚至超过2万美元,涨势惊人。与此同时,网络犯罪分子在这段时间同样没有消停,他们因眼红如此高价的比特币展开了疯狂的网络钓鱼攻击活动,旨在入侵比特币钱包用户账户,以此接管账户内存有的比特币以及其它加密货币,在下次价格高涨之时抛售大赚一笔。(本文来源于《计算机与网络》期刊2017年24期)

尹川铭[7](2017)在《无线WiFi网络的钓鱼攻击与检测防范研究》一文中研究指出近年来,随着无线局域网技术的不断完善与发展,无线WiFi网络得到了广泛的应用,占据了互联网移动接入层的半壁江山,满足了人们对移动访问互联网的迫切需求。无线网络协议(IEEE 802.11协议簇)的不断改进与完善,在链路层有效地保障了用户的数据安全,使得攻击者难以通过破解的攻击方式窃取用户信息。但是这种保障无法应对无线WiFi网络下的钓鱼攻击(以下简称无线钓鱼攻击),无线钓鱼攻击已经成为无线WiFi网络安全的主要威胁之一,严重威胁到人们的个人信息安全与财产安全。针对上述问题,本文就无线WiFi网络下的钓鱼攻击,以及无线钓鱼攻击的检测方法与防范措施进行了深入的研究;本文的主要研究工作如下:(1)对现有的无线钓鱼攻击中的ARP欺骗攻击、伪AP攻击、DNS欺骗攻击、DNS劫持攻击等子攻击,进行了系统的研究与分析。(2)针对无线钓鱼攻击中的ARP欺骗攻击,本文使用主动发送ARP请求的检测方法,有效地提高了检测效率;针对无线钓鱼攻击中的DNS劫持攻击与DNS欺骗攻击,本文提出了一种使用HttpDNS主动获取域名解析结果的检测方法,并对其进行了优化,解决了传统检测方法误报率较高的问题;此外,本文提出了一种新的无线钓鱼攻击的实现方式——路由攻击,并通过实验论证了其可行性;在对路由攻击原理深入分析的基础上,本文提出了一种基于TTL值的主动检测方法,实现了有效检测。(3)结合现有的检测方法与防范措施对本文提出的方法与措施进行补充完善。本文最终给出了对ARP欺骗+DNS欺骗、伪AP+DNS劫持+DNS欺骗、伪AP+路由攻击等无线钓鱼攻击切实可行的检测方法与防范措施。根据此方法与措施,设计实现了基于Android平台的检测与防御软件,通过搭建无线钓鱼攻击环境,对该软件进行测试;测试数据表明,该检测与防御软件可以有效地检测与防范多种形势的无线钓鱼攻击,保障用户数据安全。(本文来源于《北方民族大学》期刊2017-10-01)

尹川铭[8](2017)在《无线WIFI网络钓鱼攻击的原理与防范》一文中研究指出无线WIFI网络在带给人们方便,快捷的同时,由于其自身存在的安全缺陷,成为了攻击者首要的攻击对象。本文深入WIFI网络的工作机制,探讨了DNS解析原理,并在此基础上对DNS欺骗攻击进行了详细的探究与分析,并提出了相应的防范措施。介绍了DNS劫持攻击原理与防范方法。(本文来源于《数码世界》期刊2017年05期)

李云颂[9](2016)在《无线接入点钓鱼攻击与检测设计》一文中研究指出无线局域网(WLAN:Wireless Local Area Networks)是一种有效的移动互联网连接方式,在平常的生活中随处可见。WLAN的实现协议有很多,其中应用最广泛的是Wi-Fi,因为它能够消除各终端的差异性,能快速便捷的使各终端连接无线网络。随着智能移动设备的兴起,人们对Wi-Fi的依赖逐渐加深,Wi-Fi已经是移动互联网不可或缺的一部分。通过便携式的终端设备,人们可以使用无线Wi-Fi方便快速的接入互联网的社交、浏览网页、网上购物甚至是游戏娱乐等活动。然而随着无线局域网在生活中的普及,面临的安全问题也十分凸显。针对无线局域网的攻击手段层出不穷,其中无线接入点(AP)的钓鱼攻击是无线网络中严重的安全威胁之一。无线接入点钓鱼攻击是指黑客利用无线设备,模拟出一个类似或者完全一样的伪AP,将其配置与真实AP相同各项性能指标以及属性,使得接入者无法判断真假,从而误连上假的AP后导致遭受窃取密码等攻击。无线钓鱼AP被称为不合法的接入点,并非是因为它不由政府机构或者运营商部署,而是因为布置此装置的目的是为了窃取机密,造成破坏。无线钓鱼攻击具有隐蔽性,因为对发动攻击所需要的设备和环境要求不高,攻击成功的整个过程也很短。攻击者可以轻易的发动无线DOS攻击阻断正常连接或者采用“中间人”攻击窃取机密,利用Wi-Fi自动重连的机制对用户进行钓鱼。智能终端在多数存在无线热点的场景下都会选择连接无线热点来提高连接网络的速度,但对该无线热点的安全性及可靠性却无法有效地判断和识别,一旦接入恶意钓鱼的无线热点可能会导致终端内的数据泄露或者重要的信息泄密,给用户的信息安全带来极大的威胁。针对虚假热点和钓鱼热点窃取用户信息的问题,目前国内主要的移动终端检测方式大多停留在检测热点的名称和热点的加密属性这一阶段,称为特征指纹检测。这种检测方法实用性较低,容易被攻击者破解。为了确保无线接入的安全,除了需要根据无线热点的特征属性对无线安全环境做参考外还需要进行更加主动有效的方法。本文设计一种可适用于移动终端设备的基于主动探测的无线钓鱼检测技术,根据无线AP的SSID、MAC地址、IP地址、加密方式四个特征指纹来检测,然后再针对私人Wi-Fi与运营商公共Wi-Fi的不同特性设计不同的主动探测方案,可以使钓鱼攻击的检测更加准确,使人们更加放心的享受无线网络带来的方便。综上所述,从事无线安全检测技术在终端实现的研究应该具有广阔的应用前景和很大的实践研究价值。(本文来源于《西安工业大学》期刊2016-05-24)

潘明芹[10](2016)在《虚假无线AP的钓鱼攻击和检测防御系统研究》一文中研究指出从上世纪90年代初,计算机技术和通信技术飞速发展使得网络领域发生了日新月异的变化,而无线局域网技术作为一种新兴的网络接入手段,以其移动性、灵活性、方便性以及经济性等优点更是得到了广泛的应用。因特网的接入方式也在短短几年内发生了飞速地变化,已经由通过电话线路的调制解调技术发展至当今利用无线WiFi技术通过无线接入点AP(Access Point)接入有线网络。技术的进步和发展在给人类带来方便的同时也带来弊端。由于无线局域网使用射频无线电进行数据传输,传输过程完全暴露于空气中,恶意攻击者更容易通过搭建伪造的无线接入点对无线客户端发起攻击,破坏或监听用户的敏感信息,因此在无线局域网中检测和防御虚假无线接入点的研究已经迫在眉睫。针对这些问题,本文进行了虚假无线接入点钓鱼攻击和检测防御恶意无线接入点的深入研究。本文首先介绍了无线钓鱼AP的基本理论知识,包括无线钓鱼AP的概念、工作原理、伪AP的实现方法以及无线钓鱼AP的攻击方式。根据基本原理设计了一个基于虚假无线接入点,可实现诱使无线客户端连接伪AP,达到截获其用户信息的帧控系统目的。该部分特点是只有当用户浏览访问到“钓鱼”网站时,才会被攻击截获其信息。换言之,用户浏览访问非“钓鱼”网站,正常上网。此外,本文结合传统检测恶意无线接入点的方法,提出一种基于AP参数值MAC地址值进行比对的检测方法,用来发现链路上有哪些恶意无线接入点,进而实施有效的防御措施。该检测防御系统最终能在Android移动端实现对连接的无线接入点自行检测以及防御,确保连接的WiFi热点是合法的无线接入点,实时保护无线移动端的信息安全。本文以中国移动的校园无线网络CMCC-EDU为例,建立模拟的实验环境,验证了本文所提出的检测防御方案的可行性和正确性。(本文来源于《北方民族大学》期刊2016-05-20)

钓鱼攻击论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

根据反网络钓鱼工作组(APWG)早些时候发布的报告,网络钓鱼攻击的数量显着增加。这是一个普遍存在的问题,对个人和组织构成巨大风险。毋庸置疑,这是我们都需要注意的事情,因为这些类型的攻击不会很快消失。但不要担心,因为以下5种方法将帮助阻止这些罪犯。在进入之前,首先说一个关于网络钓鱼是什么的简要概

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

钓鱼攻击论文参考文献

[1].宋啸天,陈静,沙鸥.面向新型网络钓鱼攻击的防御方法研究[J].江苏通信.2019

[2].胡立.5种方法保护自己免受网络钓鱼攻击[J].计算机与网络.2019

[3].池亚平,凌志婷,许萍,杨建喜.鱼叉式网络钓鱼攻击检测方法[J].计算机工程与设计.2018

[4].郑先伟.教育网内需防范高发邮件钓鱼攻击[J].中国教育网络.2018

[5]..Sophos发布网络钓鱼攻击模拟培训方案[N].中国信息化周报.2018

[6].郝蕾.比特币价格持续走高网络钓鱼攻击事件进入高发期[J].计算机与网络.2017

[7].尹川铭.无线WiFi网络的钓鱼攻击与检测防范研究[D].北方民族大学.2017

[8].尹川铭.无线WIFI网络钓鱼攻击的原理与防范[J].数码世界.2017

[9].李云颂.无线接入点钓鱼攻击与检测设计[D].西安工业大学.2016

[10].潘明芹.虚假无线AP的钓鱼攻击和检测防御系统研究[D].北方民族大学.2016

标签:;  ;  ;  ;  

钓鱼攻击论文-宋啸天,陈静,沙鸥
下载Doc文档

猜你喜欢