期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
欺诈录用邮件瞄准失业人群
下载PDF
职称材料
导出
摘要
电子邮件已经成为现代生活必不可少的一部分,不仅对合法用户如此,对诈骗高手也是如此。梭子鱼实验室诱捕系统发现一些具有欺诈性电子录用函,从而盗取用户信息甚至造成用经济损失。除了具备一般的录用特征以外,其作者甚至用《快点!我帮你找了一份工作》以及《这份工作您可能感兴趣!》等求职面试信息作为幌子,吸引读者点击阅读。另外,还有类似神秘的顾客优惠的垃圾邮件,也是以具有诱惑性的标题吸引读者注意。
作者
梭子鱼
出处
《计算机与网络》
2013年第16期1-1,共1页
Computer & Network
关键词
电子邮件
欺诈
人群
瞄准
用户信息
现代生活
诱捕系统
经济损失
分类号
TP393.098 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
朱思奇,王轶骏,薛质.
具有指纹库扩展功能的蜜罐系统开发研究[J]
.信息安全与通信保密,2011,9(3):70-72.
被引量:1
2
曾志军,唐文胜,尹丹.
基于入侵检测模型的蠕虫病毒诱捕系统的研究[J]
.电脑知识与技术,2009,5(7X):5961-5963.
3
唐秋杭,孙歆.
一种网络终端恶意程序攻击诱捕系统的设计和实现[J]
.计算机安全,2013(11):27-35.
被引量:1
4
高速节能[J]
.微型计算机,2009,29(3):100-100.
5
李健,顾国昌,张国印.
基于代理技术的入侵防御系统研究[J]
.计算机工程与应用,2005,41(31):116-118.
被引量:4
6
严旭.
小心你的信息被“钓”[J]
.信息方略,2013(15):46-49.
7
程冬,董才林,喻莹.
基于模糊理论的Web服务信任评估模型[J]
.计算机应用与软件,2012,29(10):82-84.
被引量:5
8
于金科,王岚.
当心Windows 7欺诈性接入点[J]
.网管员世界,2010(11):96-96.
9
入侵前奏,看黑客如何“踏网无痕”[J]
.电脑乐园,2011(5):28-29.
10
顾炯.
解读NFV与虚拟机误区 运营商要避免再陷“软件垄断”[J]
.通信世界,2017,0(12):55-56.
计算机与网络
2013年 第16期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部