毕业论文钓鱼网站的工作原理及其防范的方法.docx
- 文档编号:718853
- 上传时间:2022-10-12
- 格式:DOCX
- 页数:23
- 大小:595.49KB
毕业论文钓鱼网站的工作原理及其防范的方法.docx
《毕业论文钓鱼网站的工作原理及其防范的方法.docx》由会员分享,可在线阅读,更多相关《毕业论文钓鱼网站的工作原理及其防范的方法.docx(23页珍藏版)》请在冰豆网上搜索。
毕业论文钓鱼网站的工作原理及其防范的方法
毕业论文
钓鱼的工作原理及其防的方法
论文指导老师信息工程系
学生所在系部信息工程系专业名称网络技术
论文提交日期年月日论文答辩日期年月日
20年月日
论文题目:
钓鱼的工作原理及其防的方法
专业:
网络技术
学生:
签名:
指导教师:
签名:
摘要
信息技术是一把双刃剑,他在给人们带来文明,推进历史进步的同时,也给产生了许多负面的影响,出现了很多计算机犯罪的问题,特别是,近几年出现的“钓鱼”,更具有隐蔽性,危害性极大,严重影响了网络空间的社会安全,影响了信息社会的正常发展。
网络钓鱼因其严重危害网民利益和互联网信誉体制,越来越多地受到人们的关注,国际上已经成立反网络钓鱼工作小组(APWG,Anti-PhishingWorkingGroup),这是一个联合机构,拥有大约800名成员,他们来自约490家金融服务公司、技术公司、服务提供商、国家法律执行机构和立法机构,这些机构的职责是向产业股份持有人提供一个论坛以讨论网络钓鱼问题。
反网络钓鱼工作小组通过召开会议以及成员之间的电子形式的讨论,努力从硬成本和软成本两个方面来定义网络钓鱼的围,分享信息和最佳操作模式以消除存在的问题,希望在不久的将来,彻底消灭网络钓鱼陷阱,还给大家一个真诚、诚信的互联网。
【关键词】钓鱼网络安全伪装连接电子商务防措施
【论文类型】应用基础
Title:
、
Major:
Networktechnology
Name:
HuXiaoDongSignature:
Supervisor:
LiCuiHongSignature:
Abstract
Informationtechnologyisa double-edgedsword, he bringsina civilization tothepeople, topromotethe progressofhistory atthesametime, butalsoto producemanynegative effects,therewerealotof thecomputercrimeproblem, especially, inrecentyears "fishingwebsite," ismorecovert, greatharm, seriousimpactonsocial thesecurity ofnetworkspace, influence thenormaldevelopmentoftheinformationsociety.
Phishing becauseofits seriousharmto theinterestsand Internet users reputationsystem,peoplepaymoreandmoreattention hasbeenestablished, theinternational antiphishingworkinggroup (APWG, Anti-Phishing Working Group), whichisa jointorganization, hasabout800members, theycomefrom about 490FinancialServicesCompany, technologycompaniesand serviceproviders, lawenforcementagencies andlegislative institutions, theseinstitutionsduty istoprovidea secure forum toindustry stakeholders todiscussthe phishingproblem. Theanti phishing workinggroup throughtheelectronic formofthe meeting anddiscussionbetween members, efforts fromthetwoaspectsof hardandsoftcost to definetherangeof phishing, thesharingofinformation andthebestoperation modeto eliminateproblems, hopeinthenearfuture, thoroughly eliminate phishingscams, give youa sincereand theintegrityofthe internet.
[keyword]Fishingwebsite,Networksecurity,Camouflage connection, electroniccommerce, preventivemeasures
[typeofThesis]Application,Basics
目录………………………………………………………………………………………5
第一章前言…………………………………………………………………………7
1.1课题的背景研究,目的及意义……………………………………………………7
1.2主要研究容………………………………………………………………………7
第二章钓鱼简介……………………………………………………………8
2.1什么是钓鱼………………………………………………………………………8
2.2常见钓鱼的类型有那些…………………………………………………………8
第三章钓鱼的现状分析……………………………………………………9
3.1国外钓鱼的现状………………………………………………………………9
3.2反钓鱼联盟的治理状况…………………………………………………………9
第四章钓鱼“钓鱼实例……………………………………………………13
4.1.“90后”开钓鱼诈骗20余万…………………………………………………13
4.2淘宝伪装……………………………………………………………………………14
第五章钓鱼“钓鱼”原理以及危害…………………………………16
5.1钓鱼的原理………………………………………………………………………16
5.1.1页面制作……………………………………………………………………………16
5.1.2后台技术……………………………………………………………………………16
5.2钓鱼的危害………………………………………………………………………17
5.2.1.传播途径广………………………………………………………………………17
5.2.2.容伪装难辨识…………………………………………………………………17
5.2.3.防难度大………………………………………………………………………17
第六章钓鱼的的识别和防方法……………………………………19
6.1常见钓鱼攻击方法……………………………………………………………19
6.1.1钓鱼者入侵初级服务器,窃取用户的名字和地址………………………19
6.1.2钓鱼者发送有针对性的……………………………………………………19
6.1.32011年垃圾及钓鱼攻击趋势预测………………………………………20
6.1.4全球钓鱼钓鱼攻击方式分布……………………………………………………21
6.1.5钓鱼攻击对象分布…………………………………………………………21
6.2“钓鱼”防措施……………………………………………………………22
6.2.1钓鱼的防(专业)……………………………………………………22
6.2.2钓鱼的防(普通)……………………………………………………25
总结语…………………………………………………………………………………30
参考文献………………………………………………………………………………31
致………………………………………………………………………………………32
第一章前言
1.1课题研究的背景,目的及意义
欺骗别人给出口令或其他敏感信息的方法在黑客界已经有一个悠久的历史。
传统上,这种行为一般以社交工程的方式进行。
在二十世纪九十年代,随着互联网所连接的主机系统和用户量的飞速增长,攻击者开始将这个过程自动化,从而攻击数量巨大的互联网用户群体。
最早系统性地对这种攻击行为进行的研究工作在1998年由Gordon和Chess发表。
(SarahGordon,DavidM.Chess:
WhereThere'sSmoke,There'sMirrors:
TheTruthaboutTrojanHorsesontheInternet,presentedattheVirusBulletinConferenceinMunich,Germany,October1998)Gordon和Chess研究针对AOL(美国在线)的恶意软件,但实际上他们面对的是网络钓鱼的企图而不是他们所期望的特洛伊木马攻击。
网络钓鱼(Phishing)这个词(passwordharvestingfishing)描述了通过欺骗手段获取敏感个人信息如口令、信用卡详细信息等的攻击方式,而欺骗手段一般是假冒成确实需要这些信息的可信方。
从而达到盗取他人利益自己受益的目的。
本文将给大家介绍钓鱼的基本工作原理,以及一些防的措施。
希望帮助大家免受钓鱼的欺骗。
1.2主要研究容
本课题研究的主要容是钓鱼如何欺骗大家。
而我们又应该如何的去防它。
第二章钓鱼简介
2.1、什么是钓鱼?
所谓“钓鱼”是一种网络欺诈行为,指不法分子利用各种手段,仿冒真实的URL地址以及页面容,或者利用真实服务器程序上的漏洞在站点的某些网页中插入危险的HTML代码,以此来骗取用户银行或信用卡账号、密码等私人资料。
“钓鱼”近来在全球频繁出现,严重地影响了在线金融服务、电子商务的发展,危害公众利益,影响公众应用互联网的信心。
钓鱼通常伪装成为银行,窃取访问者提交的账号和密码信息。
它一般通过电子传播,此类中一个经过伪装的将收件人联到钓鱼。
钓鱼的页面与真实界面完全一致,要求访问者提交账号和密码。
一般来说钓鱼结构很简单,只有一个或几个页面,URL和真实有细微差别。
钓鱼是最常见的欺诈,通常伪装成银行、中奖、购物等,骗取用户的银行账号、QQ账号、游戏账号,造成用户财产损失。
仿冒欺诈钓鱼类对网民危害极大,而创建这些欺诈钓鱼的成本却非常低廉。
只需要换换IP,换换域名,容可以直接从正常复制粘贴。
之所以称之为钓鱼,有“太公钓鱼,愿者上钩”的含义。
与现实中的欺诈一样,网络骗子很多时候瞄准的就是人的贪念和占小便宜心理。
2.2、常见钓鱼类型有哪些?
以下六个领域最容易出现钓鱼:
·QQ周年庆典、QQ抽奖、腾讯活动
·证券、股票分析、黑庄、理财专家等财经领域
·非常6+1、星光大道、快乐大本营等电视娱乐节目
·福彩、彩票、彩票预测、投注、双色球、六合彩等相关领域
·网络游戏抽奖活动
·淘宝网相关活动、店铺
其中,针对证券、股票、理财等财经领域的钓鱼危害最为严重,这些以所谓高收益、黑马、潜力股推荐等手法,欺骗网民注册会员,轻则骗取会费,重则家财散尽,血本无归。
而其它几种类型的钓鱼,则会骗取网民的银行账号密码、游戏账号密码、个人
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 毕业论文 钓鱼 网站 工作 原理 及其 防范 方法