入侵检测技术项目作业任务书-钓鱼电子邮件的分析与防范.pdf

入侵检测技术项目作业任务书-钓鱼电子邮件的分析与防范.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
南阳理 工学院 入侵检测技术 项目作业任务书 系别:计算机与软件学院 班级:19计科 (信息)班 姓名: 闫春生 学号: 1906915144 指导老师:王丹阳 钓鱼电子邮件的分析与防范 摘要: 随着信息技术和网络规模的飞速发展,计算机网络通信已经应用到了生产、 生活的各个领域,与此同时计算机与网络的安全问题变得更加复杂,网络安全变 得尤为重要。本文介绍了钓鱼电子邮件的分析与防范、钓鱼行为产生的危害、针 对目前最新的钓鱼邮件技术和钓鱼手段进行入侵防御必要性的论述。 关键词:钓鱼邮件;钓鱼攻击方式;钓鱼防御手段 目录 0. 前言1 1. 钓鱼邮件案例 1 2. 何为钓鱼攻击 1 2.1 黑客攻击思路 1 2.2 黑客的攻击方式 2 2.3 钓鱼邮件分类 2 3. E-phishing 2020邮件钓鱼演练 3 3.1 钓鱼邮件时间 3 3.2 钓鱼邮件主题 3 3.3 钓鱼方式 3 3.3.1 利用伪造域名 3 3.3.2 伪造发件人 4 3.3.3 利用软件漏洞攻击 4 4. 钓鱼邮件具体举例 4 5. 钓鱼邮件的防护 5 5.1 SPF5 5.2 DKIM 5 5.3 DMARC 6 5.4 邮件网关检测原理 6 5.5 规则库 6 5.6 邮件头检测 6 5.7 防病毒 6 5.8 黑白名单 6 5.9 频率检测 6 5.10 超链接检测 7 5.11 机器学习 7 5.12 启发式钓鱼检测 7 结语7 参考文献8 钓鱼电子邮件的分析与防范 0. 前言 随着互联网产业的日益成熟,在十几年前所能见到的漏洞如今已经很难再次 见到或者利用其进行攻击以及提权。在互联网企业安全做的越来越好的情况下, 钓鱼邮件攻击使用的越来越频繁,并且其也是一种高效的攻击手法。钓鱼邮件是 指利用伪装的电邮,欺骗收件人将账号,口令等信息回复给指定的接收者;或引 导收件人连接到特制的网页,这些网页通常会伪装成和真实网站一样,如银行或 理财的页面,令登陆者信以为真,输入信用卡或者银行卡号码,账户名称及密码 等而被盗取。”其实就是通过邮件将攻击者精心设计的一个网址或者文件发送给 受害人,然后引诱受害人点击并输入自己的敏感信息,这样攻击者便可实现获取 被攻击者的信息,从而实现盗用被攻击者的账号进行违法操作。 1. 钓鱼邮件案例 从希拉里邮件门到美国大选通俄门等一系列的安全事件,黑客们精心设计的 钓鱼邮件,起到的作用难以想象。 近日,周杰伦就在社交媒体上称,自己的无聊猿NFT (数字虚拟资产)被钓 鱼网站偷了。据报道,这枚NFT还经过多次转手,分别以111ETH、130ETH、155ETH 的价格交易。以1ETH等于3500美元估算,周杰伦被盗NFT 的价值已经超过50 万美元。该钓鱼事件,其实就是钓鱼者通过钓鱼邮件,来诱导周杰伦访问仿冒的 第三方交易平台,从而获取了周杰伦的授权与交易凭证。 而像周杰伦这样的例子,其实并不是个例。前不久,DeFi (去中心化金融) 风险投资基金方面有一位创业者,就在个人钱包中被偷走了高达 170万美元的 NFT。手段同样是钓鱼邮件。而企业机构一旦遭到钓鱼邮件恶意入侵,便有可能 让攻击者窃取商业机密,威胁合作伙伴,控制系统、加密数据进行勒索。 2. 何为钓鱼攻击 2.1 黑客攻击思路 钓鱼邮件是指利用电子邮件诱骗用户,邮件的标题和内容使用受害者非常感 兴趣的内容 (例如:邮件有一个包裹,请查看,里面有一个链接,或者是一个附 1

文档评论(0)

k12教育文档 + 关注
实名认证
服务提供商

本人专注于k12教育,英语四级考试培训,本人是大学本科计算机专业毕业生,专注软件工程计算机专业,也可承接计算机专业的C语言程序设计,Java开发,Python程序开发。

1亿VIP精品文档

相关文档