ImageVerifierCode 换一换
格式:DOCX , 页数:7 ,大小:104.39KB ,
资源ID:21966259      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/21966259.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(本科毕业论文设计范文2Word下载.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

本科毕业论文设计范文2Word下载.docx

1、Phishing crime, more hidden and dangerous, has a great effect on the social stability in cyberspace and the normal development of the information society. Through studying the present situation of domestic and foreign , this paper has carried on the classification and the generalized analysis about

2、the attacking principle and the attacking method of . From the view of six kinds of the attacking method of , addresses deception, social engineering deception, seized servers, hackers, browser loopholes and weak password loopholes, fade-out window and forging hosts table list, this paper thoroughly

3、 discuss their attacking principle and the forms of defensive action. Finally, bonding with the E-mail attacking and the server attacking, this paper will propose the concrete guard measures.Key words: Phishing; Address Deception; Assumed Website; Identification and Protection目 录1 引言 11.1“网络钓鱼”的概念 1

4、1.2国内外“网络钓鱼”现状的概述 12 “网络钓鱼”典型案例与分析 33 “网络钓鱼”的攻击原理和攻击手段 33.1“网络钓鱼”的攻击原理 33.2“网络钓鱼”的攻击手段 44 “网络钓鱼”识别与防范的措施 54.1“网络钓鱼”的防范原理 54.2“网络钓鱼”的防范措施 55 结论 5致 谢 7参考文献 81 引言随着经济建设和社会发展进程的加快,我国信息产业的发展迅速,但是信息安全却不容乐观。当前信息安全的主要形势是:信息安全的发展严重滞后于经济、社会发展以及信息化建设的步伐,无法为经济建设、社会发展和信息化建设提供有力保障。1.1 “网络钓鱼”的概念随着人们越来越多地依靠互联网工作、生活

5、和娱乐,互联网诈骗已经成为一个越来越大的威胁。互联网诈骗有多种形式,其中网络钓鱼就是互联网诈骗中很有趣且发展最快的一种。网络钓鱼(Phishing)一词,是Fishing和Phone的综合体,由于黑客始祖起初是以电话作案,所以用Ph来取代F,创造了。网络钓鱼是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件和伪造的web站点来进行的诈骗活动,意图引诱用户给出个人信息(如用户名、口令、账号 ID 、ATM PIN 码或信用卡详细信息)的一种攻击方式。这些个人信息对黑客们具有非常大的吸引力,因为这些信息使得他们可以假冒受害者进行欺诈性金融交易,从而获得经济利益。根据统计,接触诈骗信息的用户

6、中,有高达5%的人都会做出响应。1.2 国内外“网络钓鱼”现状的概述欺骗别人给出口令或其它敏感信息的方法在黑客界已经有一个悠久的历史。传统上,这种行为一般以社交工程的方式进行。在二十世纪九十年代,随着互联网所连接的主机系统和用户量的飞速增长,攻击者开始将这个过程自动化,从而攻击数量巨大的互联网用户群体。互联网无国界,“网络钓鱼”的危机其实一直潜伏在我们身边。国际上的“网络钓鱼”的分布情况 ,如图1所示。图1 世界phishing攻击分布图反网络钓鱼工作小组APWG于2005年8月完成的网络钓鱼趋势分析显示,目前中国的钓鱼网站占全球钓鱼网站的13% ,名列全球第二位。与此同时国内业界和客户的警惕

7、性还很弱, Phishing事件受到国内外的密切关注,因为这类攻击事件越来越频繁,造成的危害也越来越大。一些组织估计此类攻击造成的损失超过数百亿美元。根据国际反网络欺诈组织APWG 发布的统计报告,2004 年1 月收到176起Phishing事件的报告,而到了12月份则超过了9000起;2004 年9 月份发现仿冒网站的数目为546 个,到了12 月份则达到1707个。CNCERT/CC在2004年共处理了两百多起Phishing事件,其中上半年只有20 起,8 月份以后每个月都会接到几十起Phishing事件的报告。表1 APWG关于“网络钓鱼”攻击的统计表时间数量(件)2003年11月4

8、82003年12月1002004年1月1982004年2月2852004年3月4002004年4月11252004年5月12832004年6月1302相关的柱状图如图2所示。图2 APWG关于“网络钓鱼”攻击的统计从图2可以看出,Phishing事件日趋严重,呈逐月上升的态势。2 “网络钓鱼”典型案例与分析3 “网络钓鱼”的攻击原理和攻击手段3.1 “网络钓鱼”的攻击原理现在网络钓鱼的技术手段越来越复杂,比如隐藏在图片中的恶意代码、键盘记录程序,当然还有和合法网站外观完全一样的虚假网站,这些虚假网站甚至连浏览器下方的锁形安全标记都能显示出来。尽管网络钓鱼的手段越来越狡猾,但它们的攻击原理和过程

9、基本相同,如图3所示。图3 网络钓鱼的攻击原理下面分别介绍网络钓鱼的攻击流程及其相关内容。3.1.1 钓鱼者入侵初级服务器,窃取用户的名字和邮件地址早期的网络钓鱼者利用垃圾邮件将受害者引向伪造的互联网站点,这些站点由他们自己设计,看上去和合法的商业网站极其相似。很多人都曾收到过来自网络钓鱼者的所谓“紧急邮件”,他们自称是某个购物网站的客户代表,威胁说如果用户不登录他们所提供的某个伪造的网站并提供自己的个人信息,这位用户在购物网站的账号就有可能被封掉,当然很多用户都能识破这种骗局。现在网络钓鱼者往往通过远程攻击一些防护薄弱的服务器,获取客户名称的数据库。然后通过钓鱼邮件投送给明确的目标。3.1.

10、2 钓鱼者发送有针对性质的邮件3.2 “网络钓鱼”的攻击手段 4 “网络钓鱼”识别与防范的措施4.1 “网络钓鱼”的防范原理4.2 “网络钓鱼”的防范措施5 结论在毕业论文写作过程中,我通过翻阅大量科技资料,在指导教师的指导下,学习各种与“网络钓鱼”相关的计算机理论知识,对四年大学所学的知识有了更深入的认识和理解,并综合应用这些知识解决新兴的“网络钓鱼”计算机犯罪问题。通过整个论文写作的锻炼,我也更直观的感觉到了理论和实践之间存在的差距。我将从以下几个方面来总结下自己的毕业论文:首先,我针对国内当前的信息化建设的形势做出了概述。随着世界科学技术的迅猛发展和信息技术的广泛应用,我国国民的信息化建

11、设进程全面加快,网络信息系统的基础性、全局性作用日益增强,互联网的迅速发展以及以电子商务为代表的网络应用日趋普及,网络信息安全日渐突出,特别像是“网络钓鱼”这种新型的而且具有很强隐蔽性和欺骗性的犯罪也越来越多,迫切要求我国国民加强信息安全保障工作。其次,我通过对“网络钓鱼”四个典型案例的具体分析,从中得出了网络钓鱼的一般原理;通过对大量资料的查找和翻阅,我逐渐总结出了地址欺骗、社会工程学欺骗、攻陷服务器、黑客攻击、浏览器漏洞和弱口令漏洞、弹出窗口和伪造hosts表单等六种“网络钓鱼”攻击手段,并对它们的攻击原理进行了详细的介绍,并在文章的第四章提出了内容过滤、身份认证等具体的防范措施。最后,本

12、文只是针对当前比较典型的“网络钓鱼”的攻击方式进行了分析,而随着信息技术和网络的不断发展,“网络钓鱼”的手段也将更加复杂,其破坏性也将更加剧大,我论文的后续工作还应继续研究更多、更全的钓鱼式攻击,不断提出最新的而且有针对性的防范措施。为了完成这篇论文,我付出了巨大的努力,通过查阅大量的文献资料对网络安全的现状及其网络安全防范的措施有了比较全面的了解,而且使我对自己四年所学的专业知识作了较为全面的梳理。同时通过与指导老师的反复讨论,学到了很多课本上没有的知识,懂得了怎样将书本的理论知识运用到实践中。致 谢大学四年是我人生中最关键的四年,在这里我有一名中学生成长为一名共和国的预备警官。在即将结束四

13、年本科生涯的时候,在我脑海里浮现出了许许多多的曾经给与我关怀的面孔。首先感谢我的导师陈德成老师,本文是在他悉心的指导和关心下完成的。陈老师治学严谨、诲人不倦,对我们的指导一丝不苟,在我的论文写作过程中,陈老师付出了很多的心血,他及时地为我解决各种难题提供帮助,从他身上我们学到了很多的优良品质,相信这些品质会使我们终身受益; 感谢我四年中所有的任课老师,没有他们的教诲和指导,我就不可能有学业上的进步,也不可能有这篇论文的产生;感谢我的父母,是他们给了我学习的机会,也是他们一直在默默的支持者我和鼓励我。感谢一个个或英俊帅气或灵秀细腻的同窗好友,和他们一次次的讨论、一次次的“拼打”都令我终身难忘。再

14、一次对所有曾给过帮助的人们表示衷心的感谢!参考文献:1 CNCERT/CC. 2005年CNCERT/CC网络安全工作报告EB/OL.2 APWG.What is Phishing and Pharming?EB/OL.http:/www.antiphishing.org3 APWG.Phishing and Crimeware MapEB/OL.http:/antiphishing.org/crimeware.html4 瑞星.利用社会工程学揭开网络钓鱼秘密EB/OL.5 邓宇琼.针对信用卡实施犯罪几种情形的认定J.法治论丛,2004,20(2): 47506 北信源.不需高深黑客技巧的 社

15、会工程陷阱EB/OL.7 Bruce Schneier.应用密码学M.吴世雄等译. 北京:机械工业出版社,20008 周纲,宋小宁.网络犯罪及其侦查和防范J. 公安理论与实践, 2000,97(3):34-419 谢希仁.计算机网络( 第四版)M.北京: 电子工业出版社,200310 Richard Johnsonbaugh.面向对象程序设计M.蔡宇辉等译.北京: 机械工业出版社,200311 杜跃进.在线身份窃取攻击J.网络安全技术与应用,2005,87(8):7-912 戴宗坤.信息系统安全M.北京:电子工业出版社,200213 李双齐.网络犯罪侦查J.中国人民公安大学学报,2001,30(3)14 屈延文.软件行为学M.北京: 电子工业出版社,200415 连一峰.入侵检测综述J.网络安全技术与应用,200316 陈睿.网络钓鱼犯罪分析J.网络安全技术与应用,2005,32(8):70-73

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1