期刊文献+

反网络钓鱼中UNICODE字符相似度评估算法的研究 被引量:3

Research on new algorithm of estimating similar UNICODE characters in anti-phishing
下载PDF
导出
摘要 针对网络钓鱼以URI(Uniform Resource Identifier)及IRI(Internationalized Resource Identifier)域名地址欺骗的主要特点,研究组成相似域名的字符相似度评估。在目前一些研究成果的基础上,提出了基于字符点阵重叠新型的快速字符相似度评估算法,并基于理论方法设计算法设计相似字符评估原型软件,得出改进前后算法的实验结果,证明了方法得到优化,从而为今后建立相似域名库工作做好准备。 Aiding to the important characteristic which is "phishing" often treat somebody with the faked URI(Uniform Resource Identifier)or IRI(Internationalized Resource Identifier),this paper researches the method of estimating similarity of two characters which is the basement of similar DNS names.Studying on some researches,addresses the new fast estimation method based on overlapping after reforming.Create algorithm based on the research and develope the original software to estimate similarity of two characters.It is proved that the new method is better than ever because of the experiment result.So it is good ready for the following work of creating the similar DNS database.
作者 孙言 杜彦辉
出处 《计算机工程与应用》 CSCD 北大核心 2008年第26期86-87,共2页 Computer Engineering and Applications
基金 国家部委2005年应用创新计划资助
关键词 字符相似度 反网络钓鱼 基于字符点阵重叠评估算法 网络安全 similarity of two characters anti-phishing overlap-estimation of bitmap algorithm network security
  • 相关文献

参考文献6

  • 1Berners-Lee T,Fielding R,Masinter L.RFC 3986 Uniform Resource Identifier(URI):Generic Syntax[S].The Internet Society,2005-01.
  • 2Duerst M,Suignard M.RFC 3987 Internationalized Resource Identifiers(IRIs)[S],The Internet Society,2005-01.
  • 3Anti-Phishing Working Group[EB/OL].http://www.antiphishing.org.
  • 4The Unicode Consortium[EB/OL].http://www.unicode.orgl.
  • 5Microsoft.Description of the arial unicode MS font in Word2002 [EB/OL].http ://support.microsoft.com/kb/q287247.
  • 6Fu A Y,Liu W.The methodology and an application to fight against unicode attacks clean[C]//SOUPS,2006.

同被引文献16

  • 1翟继强,叶飞.利用HONEYD构建虚拟网络[J].计算机安全,2006(3):46-48. 被引量:7
  • 2陈涓,郭传雄.网络钓鱼攻击的在线检测及防治[J].解放军理工大学学报(自然科学版),2007,8(2):133-138. 被引量:6
  • 3中国反钓鱼网站联盟.2011年4月钓鱼网站处理简报[R].2011.
  • 4孙言.反网络钓鱼技术研究[D].北京:中国人民公安大学,2009.
  • 5刘晓娟.基于邮件信息提取与分析的反网络钓鱼技术研究[D].北京:中国人民公安大学,2010.
  • 6Steding-Jessen, K., Vijaykumar, N. L., and Montes, A. Using low- interaction honeypots to study the abuse of open proxies to send spare[J] . INFOCOMP Journal of Computer Science 2008.
  • 7Roshen Chandran, Sangita Pakala. Simulating Networks with Honeyd[ EB /OL] . http://www, paladion, net/papers/simulating_networks_with _Honeyd.pdf, 2011-12-15.
  • 8LanceSpitznerhoneypots:追踪黑客[M].北京:清华大学出版社,2004.
  • 9郭敏哲,袁津生,王雅超.网络钓鱼Web页面检测算法[J].计算机工程,2008,34(20):161-163. 被引量:8
  • 10李暄,刘莹.以视觉相似为基础的Phishing检测方法[J].清华大学学报(自然科学版),2009(1):146-148. 被引量:1

引证文献3

二级引证文献31

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部