期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
基于攻击经济学的移动虚拟运营商诈骗检测 被引量:2
1
作者 李洋 李振华 辛显龙 《计算机科学》 CSCD 北大核心 2023年第8期260-270,共11页
受电信资源充分利用和激发良性市场竞争的双重驱动,移动虚拟运营商(虚商)近年来迅速流行,其依靠基础运营商的基础设施为用户提供更灵活优惠的服务。考虑到线下实体店维护成本较高,虚商基本上采取完全线上的服务方式,这给用户监管带来很... 受电信资源充分利用和激发良性市场竞争的双重驱动,移动虚拟运营商(虚商)近年来迅速流行,其依靠基础运营商的基础设施为用户提供更灵活优惠的服务。考虑到线下实体店维护成本较高,虚商基本上采取完全线上的服务方式,这给用户监管带来很大困难;很多不法分子利用在线身份认证漏洞,大量购买虚商电话卡拨打诈骗电话,严重损害了虚商及其用户声誉,成为目前虚商存续发展的瓶颈。为解决该难题,与拥有超两百万用户的主流虚商“小米移动”合作研究,发现相关工作普遍假设诈骗电话是随意的、零散的或隐蔽的,导致其检测方法对于虚商场景低效甚至无效。然而,通过人工分析发现,不同于传统假设,虚商场景中几乎所有的诈骗电话都是有组织、按计划、成规模的,从而提出基于攻击经济学、合理分析诈骗电话时空特征的新型检测方法,成功提取出有效甄别的关键特征,再结合机器学习分类,将诈骗用户的比例降低至0.023‰,远低于基础运营商在信息充分的前提下所达到的0.1‰。在避免所提方案被破解的前提下,已将部分代码和数据开源,以帮助净化整个产业生态。 展开更多
关键词 移动虚拟运营商 诈骗检测 攻击经济学 时空特征分析 机器学习
下载PDF
区块链资产窃取攻击与防御技术综述 被引量:2
2
作者 余北缘 任珊瑶 刘建伟 《网络与信息安全学报》 2023年第1期1-17,共17页
自中本聪提出比特币以来,区块链技术得到了跨越式发展,特别是在数字资产转移及电子货币支付方面。以太坊引入智能合约代码,使其具备了同步及保存智能合约程序执行状态,自动执行交易条件并消除对中介机构需求,Web3.0开发者可利用以太坊... 自中本聪提出比特币以来,区块链技术得到了跨越式发展,特别是在数字资产转移及电子货币支付方面。以太坊引入智能合约代码,使其具备了同步及保存智能合约程序执行状态,自动执行交易条件并消除对中介机构需求,Web3.0开发者可利用以太坊提供的通用可编程区块链平台构建更加强大的去中心化应用。公链系统具备的特点,如无须中央节点控制、通过智能合约保障交互数据公开透明、用户数据由用户个人控制等,使得它在区块链技术发展的过程中吸引了更多的用户关注。然而,随着区块链技术的普及和应用,越来越多的用户将自己的数字资产存储在区块链上。由于缺少权威机构的监管及治理,以太坊等公链系统正逐步成为黑客窃取数字资产的媒介。黑客利用区块链实施诈骗及钓鱼攻击,盗取用户所持有的数字资产来获取利益。帮助读者建立区块链资产安全的概念,从源头防范利用区块链实施的资产窃取攻击。通过整理总结黑客利用区块链环境实施的资产窃取攻击方案,抽象并归纳威胁模型的研究方法,有效研究了各类攻击的特征及实施场景。通过深入分析典型攻击方法,比较不同攻击的优缺点,回答了攻击能够成功实施的根本原因。在防御技术方面,针对性结合攻击案例及攻击实施场景介绍了钓鱼检测、代币授权检测、代币锁定、去中心化代币所属权仲裁、智能合约漏洞检测、资产隔离、供应链攻击检测、签名数据合法性检测等防御方案。对于每一类防御方案,给出其实施的基本流程及方案,明确了各防护方案能够在哪类攻击场景下为用户资产安全提供防护。 展开更多
关键词 区块链 钓鱼攻击 诈骗攻击 智能合约安全
下载PDF
GOIP 设备及“线路商”犯罪生态链探析 被引量:1
3
作者 谭赟 《湖南警察学院学报》 2023年第1期35-42,共8页
近年来,为境外电诈团伙提供通信线路成了电信网络诈骗犯罪的一个重要技术环节,从架设GOIP、为GOIP供卡的卡商链到租售GOIP的“线路商”犯罪生态链逐渐形成。“线路商”犯罪生态链由“中国台湾籍老板”、各地“卡商”“卡头”和架设人员... 近年来,为境外电诈团伙提供通信线路成了电信网络诈骗犯罪的一个重要技术环节,从架设GOIP、为GOIP供卡的卡商链到租售GOIP的“线路商”犯罪生态链逐渐形成。“线路商”犯罪生态链由“中国台湾籍老板”、各地“卡商”“卡头”和架设人员组成。“线路商”犯罪生态链具有境内外勾结、涉案地域广,结算形式虚拟化、多元化,分工精细化、隐蔽化等特征。在打击难点与法律适用上主要有案件管辖存在困扰、罪名认定难以统一及银行、市场监管部门管控不到位等问题。针对打击电诈团伙“线路商”的对策及建议,有完善立法、加强指导,落实网信、市场监管等部门及电信运营商的监管职责,健全各区域金融机构交易风控机制,由公安机关牵头形成整体打击格局,各相关部门加强联动,加大宣传引导力度,不断提升公众法治意识等。 展开更多
关键词 电信网络诈骗 GOIP设备 “线路商”犯罪生态链 全链条打击
下载PDF
一种基于椭圆曲线自双线性映射的多秘密共享方案 被引量:3
4
作者 张尚韬 《海南师范大学学报(自然科学版)》 CAS 2016年第1期36-39,共4页
分析了Duo Liu等人提出的基于椭圆曲线自双线性映射的多秘密共享方案,发现该方案易遭受分发者/参与者欺诈攻击和广播窃听攻击,并依赖安全信道;提出了一种基于单向散列函数、密钥协商协议和动态多方Deffie-Hellman协议的改进方案,改进方... 分析了Duo Liu等人提出的基于椭圆曲线自双线性映射的多秘密共享方案,发现该方案易遭受分发者/参与者欺诈攻击和广播窃听攻击,并依赖安全信道;提出了一种基于单向散列函数、密钥协商协议和动态多方Deffie-Hellman协议的改进方案,改进方案能抵抗分发者/参与者欺诈攻击和广播窃听攻击,并使方案摆脱对安全信道的依赖.最后对改进方案的安全性进行了分析. 展开更多
关键词 椭圆曲线 自双线性映射 多秘密共享 欺诈攻击 广播窃听攻击
下载PDF
Phishing攻击技术研究及防范对策
5
作者 刘科 卢涵宇 王华军 《电脑知识与技术》 2010年第6期4399-4400,共2页
为了防止攻击者通过网络钓鱼(phishing)这种新型的网络攻击手段窃取用户的私密信息。论文从网络攻击的角度,指出了phishing攻击的危害性,分析了Phishing攻击的含义和方式,然后针对钓鱼攻击本身的特点,提出了对phishing攻击采取的技术... 为了防止攻击者通过网络钓鱼(phishing)这种新型的网络攻击手段窃取用户的私密信息。论文从网络攻击的角度,指出了phishing攻击的危害性,分析了Phishing攻击的含义和方式,然后针对钓鱼攻击本身的特点,提出了对phishing攻击采取的技术和非技术的防范对策。 展开更多
关键词 phishing攻击 网络安全 网络诈骗 防范
下载PDF
Geolocation and Verification of IP-Addresses with Specific Focus on IPv6
6
作者 Robert Koch Mario Golling Gabi Dreo Rodosek 《通讯和计算机(中英文版)》 2013年第11期1381-1395,共15页
关键词 IPV6地址 地理位置 IP地址 验证 网络安全性 地理定位 网络实体 位置感知
下载PDF
网上银行欺诈风险和安全防范措施
7
作者 綦宁 《信息网络安全》 2013年第8期55-56,共2页
随着网上银行业务的不断发展,欺诈情况越来越严重,一些违法者频繁的进行网上银行欺诈行为。文章分析了网上银行的发展现状,介绍了网上银行的欺诈风险种类,并且从银行和用户两个角度提出了安全防范措施。
关键词 网上银行 诈风险 攻击手段 安全防范措施
下载PDF
网络防护技术探析
8
作者 王海松 赵志根 何海南 《科技创新导报》 2018年第24期122-123,共2页
随着网络技术的迅速发展与运用,互联网使人们的生活变得十分便捷,生活中的大部分问题都能够通过网络来完成。但网络也是一把双刃剑,网络越发达,网络攻击、网络诈骗甚至网络犯罪问题就越突出。针对该问题,本文在分析近期我国网络被攻击... 随着网络技术的迅速发展与运用,互联网使人们的生活变得十分便捷,生活中的大部分问题都能够通过网络来完成。但网络也是一把双刃剑,网络越发达,网络攻击、网络诈骗甚至网络犯罪问题就越突出。针对该问题,本文在分析近期我国网络被攻击情况的基础上,研究了几种常见网络攻击的方式和原理,总结了做好网络防御的主要手段和方法。为全面提高网络安全工作具有重要的指导意义。 展开更多
关键词 网络防护 网络攻击 网络诈骗 网络安全
下载PDF
基于会话的CM-IMS业务攻击、监测与防护
9
作者 于娟娟 余谦 +1 位作者 贺延敏 邓岩 《电信工程技术与标准化》 2012年第12期40-44,共5页
基于IP的全开放业务系统CM-IMS面对着多种安全威胁和攻击。在IMS现网的防护措施中,对于盗用IMS业务账号后的业务盗用和业务滥用攻击,以及SIP畸形分组攻击和DDoS攻击,缺乏有效的发现和抑制消除手段。河南公司在2010年集团联合研究项目的... 基于IP的全开放业务系统CM-IMS面对着多种安全威胁和攻击。在IMS现网的防护措施中,对于盗用IMS业务账号后的业务盗用和业务滥用攻击,以及SIP畸形分组攻击和DDoS攻击,缺乏有效的发现和抑制消除手段。河南公司在2010年集团联合研究项目的基础上,提出了针对IMS安全威胁的解决方案,并成功地进行了系统开发。 展开更多
关键词 IMS业务盗打 SIP畸形攻击 IMS业务滥用{CM—IMS网络
下载PDF
“一机多卡”诈骗及骚扰电话的治理方案
10
作者 刘黎辉 宋原 周婧 《信息与电脑》 2020年第13期145-148,共4页
在飞速发展的通信时代,手机在给人们带来生活便利的同时,也出现了很多新的网络诈骗方式。随着诈骗、骚扰电话手段越来越高明,严重影响了人们的正常生活,部分受害用户损失惨重,也影响了正常的通信运营服务。政府、企业都在尽自己的责任... 在飞速发展的通信时代,手机在给人们带来生活便利的同时,也出现了很多新的网络诈骗方式。随着诈骗、骚扰电话手段越来越高明,严重影响了人们的正常生活,部分受害用户损失惨重,也影响了正常的通信运营服务。政府、企业都在尽自己的责任和力量,尽可能阻止和打击电信电话诈骗,从而保护广大群众的财产安全、生命安全,为人民的幸福生活保驾护航。考虑到不法分子为了节约诈骗、骚扰成本,有可能不换手机,通过不停更换手机号码作案,鉴于此,充分利用现有数据进行“一机多卡”诈骗、骚扰电话监测与分析,主动发现违规号码,对不法事件提早进行拦截与处置,及时阻断违法电信诈骗行为,营造绿色文明的网络通信环境,真正做到让用户安心。基于此,笔者重点探讨了“一机多卡”诈骗及骚扰电话的治理方案。 展开更多
关键词 诈骗 骚扰电话 阻止和打击 一机多卡 拦截处置
下载PDF
基于跨域资源访问的浏览器用户追踪
11
作者 宋宇波 吴天琦 +1 位作者 胡爱群 高尚 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2021年第11期1254-1259,共6页
近年来,点击欺诈给广告商造成了巨大的经济损失,迫使广告商支付高额费用。为了应对点击欺诈,广告商通常使用用户配置文件来识别用户身份。但是,攻击者可以轻松构建独特的虚拟操作环境,干扰身份的识别。该文提出了PingLoc机制,一种基于... 近年来,点击欺诈给广告商造成了巨大的经济损失,迫使广告商支付高额费用。为了应对点击欺诈,广告商通常使用用户配置文件来识别用户身份。但是,攻击者可以轻松构建独特的虚拟操作环境,干扰身份的识别。该文提出了PingLoc机制,一种基于跨域资源访问的定位方案,可检测点击欺诈来源。该方案从ping响应延迟序列提取特征构建用户指纹。测试表明,PingLoc所收集的延迟特征是稳定的,用户定位指纹的准确性高达98%。 展开更多
关键词 点击欺诈 多点ping 用户身份识别 攻击者定位
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部