期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络钓鱼常用技术手段分析及防范措施
被引量:
2
下载PDF
职称材料
导出
摘要
随着互联网技术的发展,网络钓鱼已经成为了一门新兴的网络犯罪手段。本文结合具体的案例,列出网络钓鱼者常用的几种心理和技术手段,并提出了相应的防范措施。
作者
司响
杜彦辉
李秋锐
机构地区
中国人民公安大学
出处
《信息网络安全》
2010年第6期15-18,共4页
Netinfo Security
关键词
网络钓鱼
技术手段
防范措施
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
13
参考文献
8
共引文献
15
同被引文献
18
引证文献
2
二级引证文献
12
参考文献
8
1
APWG.What is Phishing and Pharming?[EB/OL].http://www.antiphishing,org.
2
中国电子商务中心.网购陷阱案例:网络钓鱼陷阱,谁在上钩[EB/OL].http://it.hinews.cn/page5.php?xuh=118222.2010-02-21.
3
陆羽.社会工程学攻击:网络安全的软肋[EB/OL].http://safe.csdn.net/n/20090224/663.html,2009-02-24.
4
陈睿.
网络钓鱼犯罪分析[J]
.网络安全技术与应用,2005(8):70-73.
被引量:10
5
孔维广.
Phishing攻击的技术分析与防范措施[J]
.武汉科技学院学报,2006,19(3):63-65.
被引量:9
6
茄子宝.浅析XXS漏洞原理[EB/OL].http://publish.itl68.com/2007/0704/20070704004201.shtml,2007-07-04.
7
瑞星.利用社会工程学揭开网络钓鱼秘密[EB/OL].http://it.rising.com.cn/Channels/Safety/Safe-Foundation/2005-03-29/1112065440d15481.shtml.2005-03-29.
8
杜彦辉,李秋锐,司响.
网络犯罪之“愿者上钩”[J]
.信息网络安全,2010(3):28-30.
被引量:1
二级参考文献
13
1
虞正伟,宫路.
网上银行犯罪特点分析及其对策[J]
.江苏警官学院学报,2004,19(5):175-178.
被引量:2
2
杜跃进.
在线身份窃取攻击[J]
.网络安全技术与应用,2005(8):7-9.
被引量:10
3
陈睿.
网络钓鱼犯罪分析[J]
.网络安全技术与应用,2005(8):70-73.
被引量:10
4
李建,齐晖.
2006密切关注“网络钓鱼”[J]
.办公自动化,2006,15(4):36-37.
被引量:1
5
李建,郭欣.
农民朋友,上网小心“网络钓鱼”[J]
.农业网络信息,2006(6):77-79.
被引量:1
6
陈达.
网络钓鱼的现状、方式及防范初探[J]
.网络安全技术与应用,2006(7):35-37.
被引量:11
7
The Honeynet Project & Research Alliante.Know your Enemy:Phishing-Behind the Scenes of Phishing Attacks[DB/OL].http://www.honeynet.org/papers/phishing/,08/16/2008.
8
RichardJohnsonbaugh 蔡宇辉 译.面向对象程序设计[M].北京:机械工业出版社,2003..
9
BruceSchneier著 吴世忠等译.应用密码学[M].机械工业出版社,2000..
10
吕凤翥.C++语言程序设计[M].北京:电子工业出版社,2002..
共引文献
15
1
雷丽.
浅谈网络环境下的口令安全问题[J]
.河北科技图苑,2008,21(1):39-41.
2
刘晓波.
网络钓鱼及其防范对策研究[J]
.科技资讯,2007,5(34):185-186.
被引量:2
3
孔维广.
Phishing攻击的技术分析与防范措施[J]
.武汉科技学院学报,2006,19(3):63-65.
被引量:9
4
周治平,杜彦辉,戴明星.
网络钓鱼网站探测系统分析与设计[J]
.计算机安全,2008(3):86-88.
被引量:3
5
陈玲.
“网络钓鱼”与刑法规制[J]
.政治与法律,2008(8):40-46.
被引量:14
6
白君芬.
网络钓鱼分析及防范[J]
.甘肃科技,2009,25(18):25-27.
被引量:1
7
巩荣,王斌君.
基于系统工程的网络钓鱼分类研究[J]
.中国人民公安大学学报(自然科学版),2009,15(4):91-94.
被引量:1
8
田雨霖,杨松儒.
网络钓鱼攻击行为分析及防范对策研究[J]
.信息网络安全,2010(6):73-75.
9
刘科,卢涵宇,王华军.
Phishing攻击技术研究及防范对策[J]
.电脑知识与技术,2010,6(6):4399-4400.
10
王超越.
虚拟社会视角下新型网络钓鱼的防范与对策[J]
.产业与科技论坛,2011,10(3):93-94.
同被引文献
18
1
Citizem Bank.Citizem Bank Imtant 5USD reward survey[DB/OL].http://www.antiphishing.org/phishing_archive/04-25-05_Citizens/04-25-05_Citizens.html,2009-04-27/2011-03-20.
2
禹安胜,金铁,杨涛.
网络钓鱼攻击的威胁及防范[J]
.计算机安全,2010(10):100-101.
被引量:5
3
龚少卿.
浅谈SQL Server 2000的入侵和安全管理策略[J]
.科协论坛(下半月),2011(2):36-37.
被引量:1
4
邱远兴.
浅谈钓鱼攻击的技术及对策[J]
.网络与信息,2011,25(12):56-57.
被引量:2
5
徐玲.
WebFuzz的Web软件漏洞测试[J]
.软件导刊.教育技术,2012,11(8):84-85.
被引量:4
6
宋明秋,曹晓芸.
基于敏感特征的网络钓鱼网站检测方法[J]
.大连理工大学学报,2013,53(6):903-907.
被引量:9
7
顾晓清,王洪元,倪彤光,丁辉.
基于贝叶斯和支持向量机的钓鱼网站检测方法[J]
.计算机工程与应用,2015,51(4):87-90.
被引量:13
8
黄仲一,郭雨梅,朱雪莲.
科技期刊假冒网站问题分析及应对策略[J]
.编辑学报,2016,28(1):50-52.
被引量:24
9
汪勤俭,冷怀明,吴培红,黄超,王小寒.
关于科技期刊防范假冒网站的思考[J]
.编辑学报,2016,28(2):167-169.
被引量:24
10
马爱芳,王宝英.
中文科技期刊非法网站现状及其对策研究[J]
.中国科技期刊研究,2016,27(4):401-408.
被引量:21
引证文献
2
1
李佟鸿,麦永浩.
网络钓鱼犯罪技术分析与对策研究[J]
.信息网络安全,2011(4):24-26.
被引量:5
2
胡国强,杨彦荣,马秋明.
科技期刊钓鱼网站常用技术手段分析及防范措施[J]
.中国科技期刊研究,2018,29(10):987-992.
被引量:7
二级引证文献
12
1
罗燕鸿.
提高科技期刊作者体验感的有效途径[J]
.编辑学报,2022,34(5):543-547.
被引量:5
2
周耀鹏.
浅谈钓鱼网站的技术原理及防护[J]
.黑龙江科技信息,2011(29):93-94.
被引量:1
3
杨明,杜彦辉,刘晓娟.
网络钓鱼邮件分析系统的设计与实现[J]
.中国人民公安大学学报(自然科学版),2012,18(2):61-65.
被引量:4
4
周诚诚,张代远.
利用图像识别技术过滤海量可疑钓鱼网站[J]
.计算机技术与发展,2012,22(11):246-249.
被引量:5
5
李巍.
新形势下网络钓鱼的手段及其防范对策探析[J]
.消费导刊,2015,0(5):299-299.
6
潘宣辰,张敏.
Dark Mobile Bank之钓鱼攻击威胁分析[J]
.信息安全研究,2017,3(3):254-269.
被引量:1
7
汤其宇,贾正余,王士勇,刘逸敏.
新冠肺炎疫情防控期间网络安全结构升级与实现[J]
.中国数字医学,2020,15(5):96-98.
被引量:4
8
范姝婕,付晓霞,任胜利,佟昔,程维红.
科技期刊“代理”网站存在的原因分析及治理建议[J]
.编辑学报,2020,32(3):285-290.
被引量:9
9
许桂敏,张转.
非法获取公民个人信息行为的智化、解读与规制——基于技术的多维面向[J]
.中国人民公安大学学报(社会科学版),2020,36(6):130-142.
被引量:11
10
陶华,刘蔚,奥馨毛,叶喜艳.
基于多因素相关性分析推进科技期刊防范假冒网站核心能力建设[J]
.中国科技期刊研究,2022,33(8):1112-1118.
1
谢彦.
入侵钓鱼挂马站&入侵钓鱼者[J]
.黑客防线,2009(4):31-34.
2
恶意软件主机站点的地理分布[J]
.信息安全与通信保密,2010,7(B07):53-54.
3
Nexus,泉哥(译).
利用跨站进行钓鱼攻击[J]
.黑客防线,2009(4):54-56.
4
六个简单方法防止上网被钓鱼[J]
.计算机与网络,2008,34(5):36-36.
5
舒畅.
“网络钓鱼者”横行美国国税局网站[J]
.互联网天地,2006(1):66-66.
6
高建中.
犯罪现场调查:互联网 第八季 追捕“钓鱼者”[J]
.新电脑,2007,31(11):172-173.
7
杜彦辉,李秋锐,司响.
网络犯罪之“愿者上钩”[J]
.信息网络安全,2010(3):28-30.
被引量:1
8
赵功勋,陈运,杨义先.
基于行为分析的钓鱼页面检测技术研究[J]
.成都信息工程学院学报,2014,29(5):464-470.
9
程元斌.
一种防范钓鱼网站的方法[J]
.网络安全技术与应用,2011(8):25-27.
被引量:4
10
徐海洲.
对商业银行网络钓鱼欺诈事件管理规范的思考[J]
.中国金融电脑,2011(11):40-42.
信息网络安全
2010年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部