- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
增刊
网络钓鱼攻击与防御行为建模与分析
喻民刘超仇新梁李楠
中国科学院信息工程研究所
摘 要:随着计算机网络的迅速发展,以网络钓鱼攻击为代表的网络犯罪日益猖獗,网络钓
鱼对用户的隐私和个人财产带来了极大的威胁。本文基于随机博弈网(SGN)这一新颖的方法为
网络钓鱼攻击与防御行为构建模型,该方法擅长多角色博弈问题的描述,非常适合解决网络钓鱼
攻击这种需要考虑攻击者和用户防御之间包含交互行为的问题。基于实际问题建立模型之后,我
们根据量化计算的结果对网络钓鱼攻击的感染率进行了分析,并比较了不同攻击情况下的区另4。
关键词:网络钓鱼攻击防御建模分析随机博弈网
1引言 千万用户受到钓鱼攻击,相比于2011-2012年上升
了87%。在今年第一季度,蟹,-lt3z均31%计算机感染
网络钓鱼…是一种恶意攻击行为,网络罪犯通 恶意软件。中国再一次位居感染排名的榜首,也是
过伪造电子邮件和即时消息、浏览器和通信系统, 唯一的一个感染率高于50%(53.47%)的国家【Il。网
例如Skype,创建一个假的网站,这看起来像一个络钓鱼使用各种社会工程和先进的钓鱼技术,利用
受欢迎的在线资源(一个社会网络,在线银行服务, 人类与计算机交互的方式或解释消息pl。
或者是在线游戏),并且使用各种社会工程的方法 为了探索网络钓鱼的攻击行为,国内外研究人
来试图吸引用户去该网站。一般地,恶意用户的目 员已经做了许多卓有成效的工作。由于网络钓鱼常
的是窃取数据,例如用户名,密码以及其它感兴趣 常与垃圾邮件相关联并且大多数这些技术把垃圾邮
的内容。这些信息可以用于未来的目标广告甚至是 件管理作为一种途径去防止身份盗窃,所以,大多
身份盗窃攻击,这些会引起财产损失,尤其是当今 数研究成果集中于探测和预防钓鱼攻击。Hamid【4】
的网上交易。 提出一种通过识别和分类钓鱼邮件的方法来预防网
网络钓鱼攻击是一个重要的安全问题,随着网 络钓鱼,也可以使用结合基于内容和基于行为的混
络的迅速发展,已经发展到了一个类别,值得单 合特征来探测钓鱼邮件,基于特征的方法不会动态
evolutionof attacks:
独的研究。根据“The phishing 识别网络钓鱼。Chen【5】提出了一种新的基于终端系
2011-2013”[21,在2012—2013年,世界各地3.73统的反钓鱼算法,利用钓鱼攻击中超链接的遗传特
2014年9月I增刊I281
第二十四届全国信息保密学术会议(IS2014)论文集
征,对于以最小的漏报率探测和预防已知和未知的 (2)发送大量伪造的电子邮件给目标用户,包
钓鱼攻击该方法是有效的,没有提到实时问题。在 含一个欺骗性的URL地址,可以链接到一个诈骗
单一的保护平台中,以前不被考虑的一个新的输入 性的网站,邮件看起来很真实,公司标志和格式与
合法的信息相似,试图说服潜在的受害者访问他们
由Barraclough嘲提出,他们利用模糊神经网络多输
入方案探测和预防网络钓鱼网站,在实时问题上有 的网站。
较高的准确率,这个平台解决了实时问题,但是没 (3)用户收到电子邮件之后,由于大部分人对
钓鱼攻击不了解,并且相信他们收到的大多数邮件,
有考虑钓鱼攻击工程中的人为因素。Ayodelet71提出
机器学习反钓鱼技术,应用知识密集型的方法在邮
文档评论(0)