毕业论文

打赏
当前位置: 毕业论文 > 计算机论文 >

安卓手机短信中的钓鱼网址识别方法研究(2)

时间:2018-06-12 20:28来源:毕业论文
在计算机网络作为一个庞大的学科发展的同时,网络攻击技术也逐渐成为一门系统且完整的学科。网络攻击变得更具针对性、更迅捷、更隐蔽。与最初的强


在计算机网络作为一个庞大的学科发展的同时,网络攻击技术也逐渐成为一门系统且完整的学科。网络攻击变得更具针对性、更迅捷、更隐蔽。与最初的强行破译密码和攻击已知漏洞不同,如今的网络攻击侵入系统、窃取信息、清理痕迹等每个环节都运用了先进的技术,攻击的危害也成指数增长。同时由于近年来网络攻击工具的成熟,甚至一个计算机的新手都可以通过工具实施复杂的攻击。
目前网络安全问题加剧[1]的原因可以归纳为:第一,攻击技术的变种速度加快,烦不胜防;第二,由个人攻击转变为组织群体攻击,技术更为完善丰富;第三,漏洞被利用的速度加快,在用户修补漏洞之前便会受到攻击;第四,攻击目标由军事转向个人;第五,实施网络攻击的人数增多,攻击的危害性也越来越大。
网络攻击的形式也在向着多元化发展。除了各种主动的攻击形式,如:防火墙渗透、蠕虫病毒入侵等攻击外,钓鱼攻击以其独特的形式而别具一格。针对传统的网络攻击,很多防火墙和防御软件可以提供较好的防御,及时的安装补丁和升级病毒库样本可以有效的降低系统的危险等级。大多防病毒软件都具有实时更新的功能,虽然和用户并无更多的交互,却能很好的保护用户的安全。钓鱼攻击却不同,因为其攻击目标已经从系统转向了个人。钓鱼攻击巧妙的绕过了绝大多数机构和个人的安全防护措施。如果一名用户被钓鱼了,不管计算机系统中有多少防火墙、加密软件、证书或双因素认证机制都是徒劳的。
再将网络攻击抛开,看看移动网络的发展。随着网络技术的进步,人们的日常生活似乎再也离不开网络。网上购物已经逐渐成为人们的生活习惯,网络社交也随着QQ、微信等社交软件的出现逐渐的改变着传统的社交形式,工作中的很多环节因为计算机技术的加入变得简单快捷,学习也在朝向信息化教学、网络教学发展。网络的便捷性使得人们需要一种随时随地可以接入网络的工具,这个工具就是手机。工信部给出的数据显示,至2014年1月为止,中国手机用户数量达12.35亿。
移动网络从2G快速的普及到3G,然后发展到现在的4G,网络速度发生了质的飞跃。同时手机也从最初的基本通话工具变成了现在的多功能的移动终端,许多以前只能在电脑上完成的事情全部转移到了手机上。目前智能手机中操作系统以谷歌的安卓操作系统和苹果的IOS最具代表性,已经成为现代智能机的代表。安卓作为开源的操作系统深受广大开发爱好者的喜爱,系统也在逐渐完善,因此拥有巨大的用户群体。然而传统网络中的各种攻击手段也如同毒瘤一般迅速的向着移动终端转移[2],各种病毒、恶意软件侵入到手机系统中。针对手机用户的钓鱼行动也在和时代一起发展,现在手机安全软件发展的速度远落后于手机发展的步伐,用户的个人信息和隐私安全已经成了一个巨大的问题。
用户一旦被钓鱼网站欺骗,其对个人或集体造成的损失是不可估计的。现在手机安全软件对用户的个人信息安全的防护还有许多欠缺,针对钓鱼攻击识别的软件也是比较稀少。同时经济利益的诱惑使得钓鱼这项犯罪日益猖獗,保护用户远离钓鱼信息已经迫在眉睫。
1.1  钓鱼攻击的现状
网络钓鱼(Phishing)的英文来源于“Fishing”、“Phone”两个单词,因为钓鱼攻击的起初形式是电话作案,所以将“F”替换成了“Ph”,产生了“Phishing”,用于形容这种类似于“太公钓鱼愿者上钩”的欺诈手段。
网络钓鱼是一种犯罪分子利用伪造的电子邮件来欺骗人们泄漏敏感信息或在他们自己的计算机上安装恶意软件的社会工程类攻击。受害者往往将假冒的网站当作一个正常知名网站,但实际上它只是骗子们精心仿制的杰作。与直接将系统作为攻击目标不同的是,钓鱼攻击的目标是使用系统的人。钓鱼攻击巧妙的绕过了绝大多数个人和组织的安全保护措施。一旦使用系统的人被钓鱼了,防御手段便形同虚设,无法阻止用户信息的泄漏,而被钓鱼者却对此毫无察觉。 安卓手机短信中的钓鱼网址识别方法研究(2):http://www.751com.cn/jisuanji/lunwen_17519.html
------分隔线----------------------------
推荐内容