..公五编号垫竖竖分类号卫翌窆凶垒墨
学位论文作者签名:锄肯蚶独创性声明年‘刷年日本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独立进行研究或集体己经发表或撰写过的作品成果,也不包含为获得江苏大学或其他教育机构在文中以明确方式标明。本人完全意识到本声明的法律结果由本人承担。工作所取得的成果。除文中已注明引用的内容以外,本论文不包含任何其他个人的学位或证书而使用过的材料。对本文的研究做出重要贡献的个人和集体,均已
学位论文作者签名:勘’蛱学位论文版权使用授权书沁哆年占月、矽日痥年石月仫日江苏大学、中国科学技术信息研究所、国家图书馆、中国学术期刊馀贪电子杂志社有权保留本人所送交学位论文的复印件和电子文档,可以采用影印、缩印或其他复制手段保存论文。本人电子文档的内容和纸质论文的内容相一致,允许论文被查阅和借阅,同时授权中国科学技术信息研究所将本论文编入《中国学位论文全文数据库》并向社会提供查询,授权中国学术期刊馀贪电子杂志社将本论文编入《中国优秀博硕士学位论文全文数据库》并向社会提供查询。论文的公布ǹ授权江苏大学研究生处办理。本学位论文属于不保密口。指导教师签
摘要随着计算机网络技术的普及,人们的学习、工作、生活越来越离不开网络,网络在给我们带来便利的同时也带来了威胁。网络欺诈时常发生,而网络钓鱼攻击是网络欺诈的典型代表,严重地威胁着人们的财产与隐私,因此,加强网络钓统的网络钓鱼攻击与新型的网络钓鱼攻击两类。针对攻击,然后分析了现有的反考虑现有反钓鱼技术对于传统网络钓鱼攻击具有较好的效果,而对于一些新钓鱼攻击采用匹配法,即首先提取请求参数与可疑字符串,然后利用基于序列匹配的方法进行匹配,当超过一定的阈值再判定公共字符串是否是用于钓鱼攻击,键盘记录的防御方法,然后进行结合。通过实验测试,结果表明所提的防御方法江苏大学硕士学位论文鱼攻击的防御方法研究具有较好的实用价值。本文首先介绍了网络钓鱼攻击的概念、网络钓鱼攻击的形式以及网络钓鱼攻击所采用的技术。根据网络钓鱼攻击的页面中是否含有恶意代码可将攻击分成传钓鱼技术及其特点。型的钓鱼攻击防御效果不佳,论文重点分析秃突诩碳锹嫉哪韭硇土种新型网络钓鱼攻击的防御原理及其方法。利用各个击破的思路,对于同时将提取的不可信字符串和用于显示内容的标签中的字符串进行编码;而对于基于键盘记录的木马型钓鱼攻击则采用用户层与内核层结合法,即对通常用于键盘记录用户层方法和内核层方法的分析基础上,分别给出用户层和内核层是有效的。最后,论文融合传统的和新型的防御技术,提出了一个防御钓鱼攻击的整体框架。该框架弥补现有防御方法的不足,从而可提高钓鱼攻击的检测率,降低漏报率。实验结果表明,该框架对于网络钓鱼攻击具有更好的防御效果。关键词:网络钓鱼跨站点脚本木马键盘记录
;;瑃瑆;.,。瑂甌.—琱,甇瑃琣瑆,瑃甌
录目江苏大学硕士学位论文摘要⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.第一章绪论⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.论文研究背景与意义⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯国内外研究现状⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯论文的研究内容⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯论文结构安排⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯第二章网络钓鱼攻击及反钓鱼技术的分析⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.网络钓鱼攻击的概念⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.网络钓鱼攻击的形式⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯网络钓鱼攻击技术⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.┒蠢眉际酢网络钓鱼攻击防御技术分析⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.⑹⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯第三章基于敏感特征启发式学习的网络钓鱼攻击防御研究⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯基于敏感特征启发式学习的网络钓鱼攻击整体检测流程⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯一敏感特征的提取⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯一舾刑卣鞯奶崛...........⋯.....
客户端防御网络钓鱼攻击的研究与分析 来自淘豆网m.daumloan.com转载请标明出处.