期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
全面解析“网络钓鱼”式攻击
被引量:
2
下载PDF
职称材料
导出
摘要
什么是网络钓鱼 网络钓鱼(Phishing)一词,是“Fishing”和“Phone”的综合体,由于黑客始祖起初是以电话作案,所以用“Ph”来取代“F”,创造了”Phishing”。“网络钓鱼”攻击利用欺骗性的电子邮件和伪造的Web站点来进行诈骗活动,受骗者往往会泄露自己的财务数据,如信用卡号、账户用户名、口令和社保编号等内容。
作者
张建国
机构地区
不详
出处
《计算机与网络》
2014年第17期52-54,共3页
Computer & Network
关键词
“网络钓鱼”
攻击
解析
WEB站点
电子邮件
财务数据
综合体
欺骗性
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
5
引证文献
2
二级引证文献
0
同被引文献
5
1
马宜兴,网络安全与病毒防范[M].上海:上海交通大学出版社,2012.
2
李佟鸿,麦永浩.
网络钓鱼犯罪技术分析与对策研究[J]
.信息网络安全,2011(4):24-26.
被引量:5
3
张庆萍.
网络钓鱼分析与防范[J]
.计算机安全,2011(6):66-69.
被引量:2
4
王海松,赵志根,刘一利.
APT攻防技术浅析[J]
.网络安全技术与应用,2018(12):19-20.
被引量:4
5
王晓丽.
钓鱼邮件攻击防范指南[J]
.计算机与网络,2018,44(13):52-53.
被引量:5
引证文献
2
1
李巍.
新形势下网络钓鱼的手段及其防范对策探析[J]
.消费导刊,2015,0(5):299-299.
2
赵鑫,杨小虎,孙佩东,唐宁.
网络钓鱼类案件电子数据侦查及注意事项[J]
.警察技术,2022(1):55-57.
1
什么是网络钓鱼?[J]
.网络与信息,2007,21(3):19-19.
2
“网络钓鱼”剖析及防范[J]
.电脑时空,2007(7):119-121.
3
张勇.
将内容安全进行到底[J]
.网管员世界,2006(1):24-24.
4
Windows 2000/XP/Vista 降低受到钓鱼式攻击的危险[J]
.新电脑,2008(2):113-113.
5
彭文波.
2005年热门:钓鱼式攻击剖析(上)[J]
.计算机安全,2005(9):60-62.
被引量:3
6
亦与.
“愿者不再上钩”——网络钓鱼攻击的防范[J]
.网络与信息,2006,20(2):42-44.
7
史瑀.
小心!“网络钓鱼”就在你身边[J]
.电脑爱好者,2005(4):37-37.
被引量:1
8
筑牢工控系统安全 网安国家队不辱使命[J]
.信息安全与通信保密,2016,14(9):48-48.
9
风之扬.
你是鱼?还是钓者?——钓鱼式攻击中欺骗和伪造的艺术[J]
.黑客防线,2005(4):11-21.
10
蓝翔小筑,青蛙.
去黑坊钓鱼[J]
.黑客防线,2005(6):19-20.
计算机与网络
2014年 第17期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部