期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
高级网络钓鱼攻击的研究与防范
被引量:
1
原文传递
导出
摘要
网络钓鱼攻击是一种通过伪装成可信实体来欺骗用户,骗取其敏感信息或资金的常见网络安全威胁。近年来,随着网络技术的不断发展和攻击者的不断创新,高级网络钓鱼攻击成为了一个新的挑战。本文对高级网络钓鱼攻击的原理和特点进行了分析,探讨了高级网络钓鱼攻击的分类和实现方式,并提出了一些有效的防范措施。
作者
巨腾飞
吕丽萍
机构地区
陕西省网络与信息安全测评中心
出处
《网络安全技术与应用》
2023年第12期22-23,共2页
Network Security Technology & Application
关键词
网络钓鱼
伪装
防范
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
14
参考文献
3
共引文献
2
同被引文献
17
引证文献
1
二级引证文献
0
参考文献
3
1
陆向艳,刘峻.
网络钓鱼攻击分析和防范探讨[J]
.数字通信世界,2022(1):179-181.
被引量:2
2
白海莉,傅晓海.
网络钓鱼案件现状及防控对策研究[J]
.中国公共安全(学术版),2019,0(4):116-120.
被引量:1
3
胡立.
防止电子邮件网络钓鱼攻击的10种方法[J]
.计算机与网络,2020,46(16):46-47.
被引量:3
二级参考文献
14
1
殷水军,刘嘉勇,刘亮.
针对Web-mail邮箱的跨站网络钓鱼攻击的研究[J]
.通信技术,2010,43(8):164-166.
被引量:16
2
张国亮.
浅析电子交易如何防范“网络钓鱼”[J]
.金融科技时代,2011,19(6):71-72.
被引量:1
3
李倩.
钓鱼网站技术与防护[J]
.硅谷,2012,5(1):193-193.
被引量:2
4
李秋锐.
基于蜜罐网络的邮件捕获系统分析与部署[J]
.信息网络安全,2012(1):64-67.
被引量:7
5
程科.
新型电信诈骗:“钓鱼网站”初探[J]
.中国公共安全(学术版),2011(3):100-105.
被引量:16
6
吕方兴.
网络钓鱼的特点与形式[J]
.科技视界,2012(26):238-239.
被引量:3
7
边文婕.
遏制网络钓鱼行为的法律措施[J]
.山西省政法管理干部学院学报,2013,26(3):239-240.
被引量:1
8
刘省礼.
网络钓鱼行为的刑法规制[J]
.行政事业资产与财务(下),2013(8):197-199.
被引量:3
9
方勇,龙啸,黄诚,刘亮.
基于LSTM与随机森林混合构架的钓鱼网站识别研究[J]
.工程科学与技术,2018,50(5):196-201.
被引量:6
10
刘博文,王雨琪,林果园.
基于结构化文档的钓鱼网站检测算法[J]
.计算机工程与设计,2019,40(10):2791-2798.
被引量:3
共引文献
2
1
高习明,李华.
无线校园网络钓鱼AP攻击检测技术研究[J]
.科技资讯,2022,20(15):21-23.
2
邢士发.
基于Kali的社工SET钓鱼攻击与研究[J]
.网络安全技术与应用,2023(4):18-20.
被引量:2
同被引文献
17
1
朱贤斌.
建设基于云计算环境下的攻防演练平台[J]
.网络安全和信息化,2019,0(1):103-106.
被引量:4
2
余杨奎.
基于角色的访问控制模型(RBAC)研究[J]
.计算机技术与发展,2019,29(1):198-201.
被引量:18
3
岳静,邓利红.
基于生物统计信息的多因子远程身份验证协议[J]
.南京理工大学学报,2019,43(1):41-47.
被引量:19
4
毕刚.
计算机网络信息安全中的网络技术应用[J]
.信息技术与信息化,2020(7):158-160.
被引量:8
5
张博,崔佳巍,屈肃,付安民.
高级持续性威胁及其重构研究进展与挑战[J]
.信息安全研究,2021,7(6):512-519.
被引量:7
6
郭世泽,张帆,宋卓学,赵子鸣,赵新杰,王小娟,罗向阳.
基于流谱理论的 SSL/TLS 协议攻击检测方法[J]
.网络与信息安全学报,2022,8(1):30-40.
被引量:2
7
通过根本原因分析加强网络监控[J]
.网络安全和信息化,2022(6):48-48.
被引量:1
8
雷婉璐.
《中华人民共和国网络安全法》司法适用问题研究——基于91份裁判文书的实证分析[J]
.南华大学学报(社会科学版),2023,24(1):101-106.
被引量:3
9
桂畅旎.
全球高级持续性威胁总体态势、典型手法及趋势研判[J]
.中国信息安全,2023(6):85-90.
被引量:4
10
解晓盈.
基于物联网技术的数字化校园网络安全防御系统设计[J]
.自动化与仪器仪表,2023(9):151-155.
被引量:5
引证文献
1
1
陆富业,梁桂才,李玉荣.
网络攻防演练中校园网络敏感信息的保护与应对[J]
.网络安全技术与应用,2024(11):69-73.
1
陈波.
BIM信息可视化技术在基坑工程中的应用[J]
.产业科技创新,2023,5(6):72-74.
被引量:2
2
无.
声明[J]
.中医药管理杂志,2023,31(23).
3
无.
关于中华医学会系列杂志投稿网址的声明[J]
.中华医学美学美容杂志,2023,29(6):509-509.
4
无.
关于中华医学会系列杂志投稿网址的声明[J]
.中华眼科杂志,2023,59(12):1041-1041.
5
岳永胜,孙冬,许爽,申永鹏.
锂离子电池等效电路模型的研究进展[J]
.电池,2023,53(6):682-686.
被引量:3
6
李璞,胡松喜,杨森泉,何和智.
UHMWPE模压成型方法与技术进展[J]
.塑料,2023,52(6):111-115.
被引量:1
7
声明[J]
.中国现代医生,2023,61(36):120-120.
8
无.
声明[J]
.中医药管理杂志,2023,31(22).
9
《现代医学与健康研究电子杂志》编辑部.
《现代医学与健康研究电子杂志》声明[J]
.现代医学与健康研究电子杂志,2023,7(22):128-128.
10
《国际医药卫生导报》编辑部.
声明[J]
.国际医药卫生导报,2023,29(23):3461-3461.
网络安全技术与应用
2023年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部