基于Web系统的反网络钓鱼技术研究
发布时间:2021-08-24 15:53
随着进入网络信息时代,钓鱼攻击的方法变得多种多样,能躲过各方安全防护,当前,钓鱼攻击的主要攻击目标是涉及金钱的网站,例如银行网站和证券网站。现在电子商务、网络购物、网上银行等业务已经深入我们的日常生活,钓鱼攻击对这些网站的攻击,造成了巨大的损失,使得钓鱼攻击成为了最严重的网站攻击方法之一。因此,必须加强对钓鱼攻击手段的防范研究。针对目前国内外的网络钓鱼的安全现状与需求,本文从网络钓鱼机制以及特征出发,研究了现有的反网络钓鱼技术,分析了他们的优缺点,并在此基础之上提出了基于web系统的启发式反网络钓鱼方法,设计并实现了一个基于web页面的反网络钓鱼系统。该系统通过对页面信息的域名评估、URL评估、Email评估、链接和加密字段评估、POST数据评估来判断当前页面是否为钓鱼页面,并生成页面状态信息,对用户进行报警。本文论文的主要工作内容有以下几点:1、研究了网络钓鱼的机制,包括对网络钓鱼定义、攻击流程以及钓鱼类网站的主要特征进行分析,根据这些特征并结合对常见钓鱼手段的分析,总结出网络钓鱼攻击所依赖的条件,分别为:由漏洞触发的网络钓鱼、由非漏洞触发的网络钓鱼。2、对现有反网络钓鱼技术的进行了...
【文章来源】:北京邮电大学北京市 211工程院校 教育部直属院校
【文章页数】:67 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
第一章 绪论
1.1 研究背景和选题意义
1.2 国内国外安全现状
1.2.1 国际安全现状
1.2.2 国内安全现状
1.2.3 目前的相关研究
1.3 主要研究内容
1.4 论文组织结构
第二章 网络钓鱼介绍
2.1 网络钓鱼机制的研究
2.1.1 网络钓鱼攻击的定义
2.1.2 网络钓鱼的攻击流程
2.1.3 钓鱼网站的主要特征
2.2 网络钓鱼攻击所依赖的条件
2.2.1 由漏洞触发的网络钓鱼攻击
2.2.2 由非漏洞触发的网络钓鱼攻击
2.3 国内外流行的反网络钓鱼的工具
2.4 本章小结
第三章 反网络钓鱼技术
3.1 现有的反网络钓鱼技术
3.1.1 黑名单技术
3.1.2 相似性评估
3.1.3 现有技术优缺点分析
3.2 启发式反网络钓鱼技术
3.2.1 权重分析
3.2.2 基于启发式的检测
3.2.3 文本字符串的汉明串编辑距离
3.2.4 URL解析
3.2.5 根据hash值判断图片的相似度(感知哈希算法)
3.3 对页面信息的评估
3.3.1 域名评估
3.3.2 URL评估
3.3.3 图片信息评估
3.3.4 Email评估
3.3.5 有关链接和密码字段的评估
3.3.6 对POST数据的评估
3.4 本章小结
第四章 系统设计与实现
4.1 系统模块化设计
4.1.1 模型结构
4.1.2 检测流程
4.2 系统实现
4.2.1 总体结构实现
4.2.2 各检查模块的实现
4.2.3 系统工作演示
4.3 主要问题描述以及解决方案
4.3.1 检测用户是否点击电子邮件链接
4.3.2 用户名和密码的不同输入
4.3.3 框架
4.3.4 POST数据与自动化
4.4 安装与卸载
4.5 实验分析
4.5.1 系统测试方法
4.5.2 测试目的
4.5.3 测试环境
4.5.4 测试方案与结果分析
4.6 本章小结
第五章 工作总结与展望
5.1 工作总结
5.2 未来展望
参考文献
致谢
攻读学位期间发表的学术论文
【参考文献】:
期刊论文
[1]ICT新词[J]. 世界电信. 2010(04)
[2]一种网络钓鱼检测的体系结构及算法(英文)[J]. 曹玖新,王田峰,时莉莉,毛波. Journal of Southeast University(English Edition). 2010(01)
[3]网络钓鱼防御方法研究[J]. 倪天华,朱程荣. 计算机技术与发展. 2008(09)
[4]USB-GPIB控制器的VISA设计与实现[J]. 蒋荣华,吴西北. 中国测试技术. 2006(04)
[5]基于VC++6.0的GPIB仪器控制程序的设计[J]. 姬宪法,伍逸枫. 计量与测试技术. 2004(07)
[6]Bloom Filter及其应用综述[J]. 肖明忠,代亚非. 计算机科学. 2004(04)
[7]GPIB仪器标准及测试系统组成[J]. 郭占山,王增浩,牟能. 仪器仪表用户. 2002(01)
[8]基于汉明距离的文本相似度计算[J]. 张焕炯,王国胜,钟义信. 计算机工程与应用. 2001(19)
硕士论文
[1]基于浏览器的网络钓鱼检测机制的研究与实现[D]. 郭敏哲.北京林业大学 2008
本文编号:3360283
【文章来源】:北京邮电大学北京市 211工程院校 教育部直属院校
【文章页数】:67 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
第一章 绪论
1.1 研究背景和选题意义
1.2 国内国外安全现状
1.2.1 国际安全现状
1.2.2 国内安全现状
1.2.3 目前的相关研究
1.3 主要研究内容
1.4 论文组织结构
第二章 网络钓鱼介绍
2.1 网络钓鱼机制的研究
2.1.1 网络钓鱼攻击的定义
2.1.2 网络钓鱼的攻击流程
2.1.3 钓鱼网站的主要特征
2.2 网络钓鱼攻击所依赖的条件
2.2.1 由漏洞触发的网络钓鱼攻击
2.2.2 由非漏洞触发的网络钓鱼攻击
2.3 国内外流行的反网络钓鱼的工具
2.4 本章小结
第三章 反网络钓鱼技术
3.1 现有的反网络钓鱼技术
3.1.1 黑名单技术
3.1.2 相似性评估
3.1.3 现有技术优缺点分析
3.2 启发式反网络钓鱼技术
3.2.1 权重分析
3.2.2 基于启发式的检测
3.2.3 文本字符串的汉明串编辑距离
3.2.4 URL解析
3.2.5 根据hash值判断图片的相似度(感知哈希算法)
3.3 对页面信息的评估
3.3.1 域名评估
3.3.2 URL评估
3.3.3 图片信息评估
3.3.4 Email评估
3.3.5 有关链接和密码字段的评估
3.3.6 对POST数据的评估
3.4 本章小结
第四章 系统设计与实现
4.1 系统模块化设计
4.1.1 模型结构
4.1.2 检测流程
4.2 系统实现
4.2.1 总体结构实现
4.2.2 各检查模块的实现
4.2.3 系统工作演示
4.3 主要问题描述以及解决方案
4.3.1 检测用户是否点击电子邮件链接
4.3.2 用户名和密码的不同输入
4.3.3 框架
4.3.4 POST数据与自动化
4.4 安装与卸载
4.5 实验分析
4.5.1 系统测试方法
4.5.2 测试目的
4.5.3 测试环境
4.5.4 测试方案与结果分析
4.6 本章小结
第五章 工作总结与展望
5.1 工作总结
5.2 未来展望
参考文献
致谢
攻读学位期间发表的学术论文
【参考文献】:
期刊论文
[1]ICT新词[J]. 世界电信. 2010(04)
[2]一种网络钓鱼检测的体系结构及算法(英文)[J]. 曹玖新,王田峰,时莉莉,毛波. Journal of Southeast University(English Edition). 2010(01)
[3]网络钓鱼防御方法研究[J]. 倪天华,朱程荣. 计算机技术与发展. 2008(09)
[4]USB-GPIB控制器的VISA设计与实现[J]. 蒋荣华,吴西北. 中国测试技术. 2006(04)
[5]基于VC++6.0的GPIB仪器控制程序的设计[J]. 姬宪法,伍逸枫. 计量与测试技术. 2004(07)
[6]Bloom Filter及其应用综述[J]. 肖明忠,代亚非. 计算机科学. 2004(04)
[7]GPIB仪器标准及测试系统组成[J]. 郭占山,王增浩,牟能. 仪器仪表用户. 2002(01)
[8]基于汉明距离的文本相似度计算[J]. 张焕炯,王国胜,钟义信. 计算机工程与应用. 2001(19)
硕士论文
[1]基于浏览器的网络钓鱼检测机制的研究与实现[D]. 郭敏哲.北京林业大学 2008
本文编号:3360283
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3360283.html