期刊文献+

国外“网络钓鱼”技术原理与方法初探 被引量:2

下载PDF
导出
摘要 随着互联网技术和电子商务的不断普及应用,互联网应用安全问题日益突出。以窃取个人敏感信息为重要手段实施网络诈骗的"网络钓鱼"违法犯罪行为,已逐渐成为世界各国互联网安全的重大威胁,正在不断地危害着网络经济。文章通过对国外"网络钓鱼"现象进行较为全面的探究,旨在为国内同行防范"网络钓鱼"提供参考与指导。
出处 《信息网络安全》 2009年第8期64-67,共4页 Netinfo Security
基金 公安应用技术研究所研究项目 职业导向的信息安全培训教学内容体系研究 浙江省教育科学规划项目(SCG392) 2009
  • 相关文献

参考文献6

  • 1Anti-Phishing Working Group.Global Phishing Survey:Domain Name Use and Trends in1H2008. http://www.antiphishing.org/reports/APWG_GlobalPhishingSurvey1H2008.pdf . 2009
  • 2Anti-Phishing Working Group.Phishing and Pharming. http://www.mcafee.com/us/local_content/white_papers/wp_phishing_pharming.pdf . 2008
  • 3Tan,Koon.Phishing and Spamming via IM[]..2007
  • 4Josang,Audun et al.Security Usability Principles for Vulnerability Analysis and Risk Assessment. http://www.unik.no/people/josang/papers/JAGAM2007-ACSAC.pdf . 2008
  • 5Microsoft.Spear phishing:Highly targeted phishing scams. http://www.microsoft.com/protect/yourself/phishing/spear.mspx . 2008
  • 6The Honeynet Project&Research Alliance.Konw your Enemy:Phishing—Behind the Scenes of Phishing Attacks[].Http://wwwhoneynetorg.2008

同被引文献34

  • 1卢秉亮,王玉湘,许莉.基于WINDOWS环境POP3协议邮件接收客户端的实现[J].沈阳航空工业学院学报,2006,23(3):27-30. 被引量:2
  • 2陈涓,郭传雄.网络钓鱼攻击的在线检测及防治[J].解放军理工大学学报(自然科学版),2007,8(2):133-138. 被引量:6
  • 3周文林.网络钓鱼更趋猖獗[N].经济参考报,2011—04-26(7).
  • 4Hui C P.Study the behavior of home users under network envi-ronment[J],Internetworking,2012,32(4);234-235.
  • 5Godin D.Google bots detect 9500 new malicious websites every day:Phishing sites that are active for only an hour?[J].Wel-come to the New Scam World,2012,36(7):124-129.
  • 6中国反钓鱼网站联盟.2014年9月钓鱼网站处理简报[R].2014.
  • 7Burrous M,Hossain M A.Intelligent phishing detection system for e-banking using fuzzy data mining[J].Expert Systems with Applications,2010,37(2):7913-7921.
  • 8Purkait S.Phishing counter measures and their effectiveness literature view:Information Management Computer Securi-ty,2012,20(5):382-420.
  • 9Michael W,William H.Security lapses and the omission of information security measures:A Threat Control Model and Empirical Test[J].Computers in Human Behavior,2008,24(16):2799-2816.
  • 10Nain A G,Steve R.Security awareness of computer users:A Phishing Threat Avoidance Perspective[J].Computers in Human Behavior,2014,38(3):304-312.

引证文献2

二级引证文献5

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部