-
钓鱼的工作原理及其防的方法
论文指导老师 信息工程系
学生所在系部 信息工程系 专业名称 网络技术
论文提交日期 年 月 日 论文答辩日期 年 月 日
20 年 月 日
- -总结资料-
-
论文题目钓鱼的工作原理及其防的方法
专 业 网络技术
学生 签名
指导教师 签名
摘 要
信息技术是一把双刃剑他在给人们带来文明推进历史进步的同时也给产生了许多负面的影响 出现了很多计算机犯罪的问题特别是近几年出现的 “钓鱼” 更具有隐蔽性危害性极大严重影响了网络空间的社会安全影响了信息社会的正常发展。
网络钓鱼因其严重危害网民利益和互联网信誉体制越来越多地受到人们的关注国际上已经成立反网络钓鱼工作小组(APWG Anti-Phishing Working Group) 这是一个联合机构拥有大约800名成员他们来自约490家金融服务公司、技术公司、服务提供商、 国家法律执行机构和立法机构这些机构的职责是向产业股份持有人提供一个论坛以讨论网络钓鱼问题。反网络钓鱼工作小组通过召开会议以及成员之间的电子形式的讨论努力从硬成本和软成本两个方面来定义网络钓鱼的围分享信息和最佳操作模式以消除存在的问题希望在不久的将来彻底消灭网络钓鱼陷阱还给大家一个真诚、诚信的互联网。
【关键词】钓鱼网络安全伪装连接电子商务防措施
【论文类型】 应用基础
- -总结资料-
-
Ti t l e 、
Major Network technology
Name HuXiaoDong Signature
Supervisor LiCuiHong Signature
Abstract
Information technology is a double-edged sword, he brings in a civilization to thepeople, to promote the progress of history at the same time, but also to producemany negative effects,there were a lot of the computer crimeproblem,especially, in recent years "fishing website," is more covert, greatharm, serious impact on social the security of network space, influence thenormal development of the information society.
Phishing because of its serious harm to the interestsand Internet users reputation system,people pay more and more attention hasbeen established, the international anti phishingworkinggroup(APWG,Anti-Phishing Working Group),which is a joint organization, hasabout 800 members, they come from about 490 Financial ServicesCompany, technology companies and service providers, law enforcementagencies and legislative institutions, theseinstitutions duty is to providea secure forum to industry stake holders to discuss the phishingproblem.Theanti phishingworking group through the electronic form ofthe meeting anddiscussion between members,efforts from the two aspectsof hard and soft cost to define the range of phishing, the sharing ofinformation and the best operation mode to eliminateproblems, hope in the nearfuture, thoroughly eliminate phishing scams, give you a sincereand the integrityof the internet.
[keyword] Fishing website Network security Camouflage connection,electronic commerce, preventive measures[type of Thesis]Application Basics
- -总结资料-
-
目录
目录………………………………………………………………………………………5
第一章前言…………………………………………………………………………7
1 .1课题的背景研究 目的及意义……………………………………………………7
1 .2主要研究容………………………………………………………………………7
第二章钓鱼简介……………………………………………………………8
2.1什么是钓鱼………………………………………………………………………8
2.2常见钓鱼的类型有那些…………………………………………………………8
第三章钓鱼的现状分析……………………………………………………9
3.1 国外钓鱼的现状………………………………………………………………9
3.2反钓鱼联盟的治理状况…………………………………………………………9
第四章钓鱼“钓鱼实例……………………………………………………13
4.1 . “90后”开钓鱼诈骗20余万…………………………………………………13
4.2 淘宝伪装……………………………………………………………………………14
第五章钓鱼“钓鱼”原理以及危害…………………………………16
5.1钓鱼的原理………………………………………………………………………16
5.1 .1页面制作……………………………………………………………………………16
5.1 .2后台技术……………………………………………………………………………16
5.2钓鱼的危害………………………………………………………………………17
5.2.1 .传播途径广………………………………………………………………………17
5.2.2.容伪装难辨识…………………………………………………………………17
5.2.3.防难度大………………………………………………………………………17
- -总结资料-
-
第六章钓鱼的的识别和防方法……………………………………19
6.1常见钓鱼攻击方法……………………………………………………………19
6.1 .1钓鱼者入侵初级服务器窃取用户的名字和地址………………………19
6.1 .2钓鱼者发送有针对性的……………………………………………………19
6.1 .3 201 1年垃圾及钓鱼攻击趋势预测………………………………………20
6.1 .4全球钓鱼钓鱼攻击方式分布……………………………………………………21
6.1 .5钓鱼攻击对象分布…………………………………………………………21
6.2 “钓鱼”防措施……………………………………………………………22
6.2.1 钓鱼的防专业……………………………………………………22
6.2.2 钓鱼的防普通……………………………………………………25
总结语…………………………………………………………………………………30
参考文献………………………………………………………………………………31
致………………………………………………………………………………………32
- -总结资料-
-
第一章 前言
1 .1课题研究的背景 目的及意义
欺骗别人给出口令或其他敏感信息的方法在黑客界已经有一个悠久的历史。传统上这种行为一般以社交工程的方式进行。在二十世纪九十年代随着互联网所连接的主机系统和用户量的飞速增长攻击者开始将这个过程自动化从而攻击数量巨大的互联网用户群体。最早系统性地对这种攻击行为进行的研究工作在1998年由 Gordon和Chess发表。 Sarah Gordon,David M.Chess:Where There'sSmoke,There'sMirrors:The Truth about Trojan Horseson the Internet ,presentedat theVirus Bulletin Conference in Munich,Germany,October 1998 Gordon和Chess研究针对AOL 美国在线的恶意软件但实际上他们面对的是网络钓鱼的企图而不是他们所期望的特洛伊木马攻击。网络钓鱼(Phishing)这个词(password harvesting fishing)描述了通过欺骗手段获取敏感个人信息如口令、信用卡详细信息等的攻击方式而欺骗手段一般是假冒成确实需要这些信息的可信方。从而达到盗取他人利益自己受益的目的。本文将给大家介绍钓鱼的基本工作原理以及一些防的措施。希望帮助大家免受钓鱼的欺骗。
1 .2主要研究容
本课题研究的主要容是钓鱼如何欺骗大家。而我们又应该如何的去防它。
- -总结资料-
-
第二章钓鱼简介
2.1、什么是钓鱼
所谓“钓鱼”是一种网络欺诈行为指不法分子利用各种手段仿冒真实的URL地址以及页面容或者利用真实服务器程序上的漏洞在站点的某些网页中插入危险的HTM L代码以此来骗取用户银行或信用卡账号、密码等私人资料。
“钓鱼”近来在全球频繁出现严重地影响了在线金融服务、电子商务的发展危害公众利益影响公众应用互联网的信心。钓鱼通常伪装成为银行窃取访问者提交的账号和密码信息。它一般通过电子传播此类中一个经过伪装的将收件人联到钓鱼。钓鱼的页面与真实界面完全一致要求访问者提交账号和密码。一般来说钓鱼结构很简单只有一个或几个页面 URL和真实有细微差别。
钓鱼是最常见的欺诈通常伪装成银行、 中奖、购物等骗取用户的银行账号、QQ账号、游戏账号造成用户财产损失。
仿冒欺诈钓鱼类对网民危害极大而创建这些欺诈钓鱼的成本却非常低廉。只需要换换IP换换域名容可以直接从正常复制粘贴。
之所以称之为钓鱼有“太公钓鱼愿者上钩”的含义。与现实中的欺诈一样 网络骗子很多时候瞄准的就是人的贪念和占小便宜心理。
2.2、常见钓鱼类型有哪些
以下六个领域最容易出现钓鱼
〃QQ周年庆典、QQ抽奖、腾讯活动
〃证券、股票分析、黑庄、理财专家等财经领域
〃非常6+1、星光大道、快乐大本营等电视娱乐节目
〃福彩、彩票、彩票预测、投注、双色球、六合彩等相关领域
〃网络游戏抽奖活动
〃淘宝网相关活动、店铺
其中针对证券、股票、理财等财经领域的钓鱼危害最为严重这些以所谓高收益、黑马、潜力股推荐等手法欺骗网民注册会员轻则骗取会费重则家财散尽血本无归。
而其它几种类型的钓鱼则会骗取网民的银行账号密码、游戏账号密码、个人身份信息等。
这些钓鱼的服务器大多托管在国外的相关联系人一般位于和。
- -总结资料-
-
选择理财产品等信息时最好访问正规的银行、证券公司的。
第三章钓鱼的现状分析
现在钓鱼持有者通过大量散发诱骗 冒充成一个可信的组织机构通常是那些钓鱼者所期望的已经被受害者所信任的机构 去引诱尽可能的终端客户这些欺骗性的中包含一个容易混淆的指向的正是钓鱼。许多用户中招大量用户信息流入网络部分的利益受到不同程度影响。
3.1 国外钓鱼的现状
欺骗别人给出口令或其他敏感信息的方法在客户界已经有一个悠长的历史传统上这种行为一般以社会工程的方式进行。在二十世纪九十年代随着互联网所的主机系统和用户量的飞速增长攻击者开始将这过程自动化从而攻击数量巨大的互联网用户群体互联网无国界 “钓鱼”一直潜伏在我们身边。
国际上的“网络钓鱼”的分布情况如图3-1上所示
图3-1 世界钓鱼制作分布图
3.2反钓鱼联盟的治理状况
2008年7月至2009年10月22日 中国反钓鱼联盟共认定并处理了8342个进行网络钓鱼的。- -总结资料-
图3-2 联盟反应的“钓鱼”比例
举报最多的联盟成员是腾讯淘宝和工商银行。网民直接举报的钓鱼数量逐渐增加
图3-3 “钓鱼”处理情况
与中国证监会等行业主管机构协同工作针对证劵行业开展反钓鱼工作。
在12321网络不良和垃圾信息举报受理中心和瑞星的协作下收集用户对钓鱼的举报。从2009年6月开始每月定期向社会发布钓鱼处理情况。
通过第三方认证
- -总结资料-
CloudCone商家在前面的文章中也有多次介绍,他们家的VPS主机还是蛮有特点的,和我们熟悉的DO、Linode、VuLTR商家很相似可以采用小时时间计费,如果我们不满意且不需要可以删除机器,这样就不扣费,如果希望用的时候再开通。唯独比较吐槽的就是他们家的产品太过于单一,一来是只有云服务器,而且是机房就唯一的MC机房。CloudCone 这次四周年促销活动期间,商家有新增独立服务器业务。同样的C...
公司成立于2021年,专注为用户提供低价高性能云计算产品,致力于云计算应用的易用性开发,面向全球客户提供基于云计算的IT解决方案与客户服务,拥有丰富的国内BGP、三线高防、香港等优质的IDC资源。公司一直秉承”以人为本、客户为尊、永续创新”的价值观,坚持”以微笑收获友善, 以尊重收获理解,以责任收获支持,以谦卑收获成长”的行为观向客户提供全面优质的互...
Spinservers是Majestic Hosting Solutions,LLC旗下站点,主营美国独立服务器租用和Hybrid Dedicated等,数据中心位于美国德克萨斯州达拉斯和加利福尼亚圣何塞机房。TheServerStore.com,自 1994 年以来,它是一家成熟的企业 IT 设备供应商,专门从事二手服务器和工作站业务,在德克萨斯州拥有 40,000 平方英尺的仓库,库存中始终有...