本科毕业论文(设计)范文2.doc_第1页
本科毕业论文(设计)范文2.doc_第2页
本科毕业论文(设计)范文2.doc_第3页
本科毕业论文(设计)范文2.doc_第4页
本科毕业论文(设计)范文2.doc_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

中国人民公安大学 本科毕业论文 设计 I 网网络络钓钓鱼鱼的的识识别别与与防防范范 摘 要 信息技术是一把双刃剑 它在给人类带来文明 推进历史进步的同时 也给产生了许多 负面的影响 出现了新型的计算机犯罪问题 特别是 近几年出现的 网络钓鱼 犯罪 更具有隐蔽性 危害极大 严重影响了网络空间的社会稳定 影响了信息社会的正常发展 针对上述问题 在认真研 究国内外 网络钓鱼 的现状基础上 对 网络钓鱼 的攻击原理和攻击手段进行了分类和综合分析 并从地址欺骗 社会工程学欺骗 攻陷服务器 黑客攻击 浏览器漏洞和弱口令漏洞 淡出窗口和伪造 hosts 表单等六种 网路钓鱼 攻击手段入手 深入探讨了他们的攻击原理和攻击方式 最后 结合 电子邮件攻击 针对服务器攻击等 提出了相关的具体防范措施 关键词 网络钓鱼 地址欺骗 冒名网站 识别与防范 中国人民公安大学 本科毕业论文 设计 II Identification and Protection of the Phishing Abstract Information technology a two edged sword not only brings human civilization and advance historical progress but also have many negative effects such as a new type of computer crime In recent years the emergence of Phishing crime more hidden and dangerous has a great effect on the social stability in cyberspace and the normal development of the information society Through studying the present situation of domestic and foreign Phishing this paper has carried on the classification and the generalized analysis about the attacking principle and the attacking method of Phishing From the view of six kinds of the attacking method of Phishing addresses deception social engineering deception seized servers hackers browser loopholes and weak password loopholes fade out window and forging hosts table list this paper thoroughly discuss their attacking principle and the forms of defensive action Finally bonding with the E mail attacking and the server attacking this paper will propose the concrete guard measures Key words Phishing Address Deception Assumed Website Identification and Protection 中国人民公安大学 本科毕业论文 设计 III 目 录 1 引言 1 1 1 网络钓鱼 的概念 1 1 2 国内外 网络钓鱼 现状的概述 1 2 网络钓鱼 典型案例与分析 3 3 网络钓鱼 的攻击原理和攻击手段 3 3 1 网络钓鱼 的攻击原理 3 3 2 网络钓鱼 的攻击手段 4 4 网络钓鱼 识别与防范的措施 5 4 1 网络钓鱼 的防范原理 5 4 2 网络钓鱼 的防范措施 5 5 结论 5 致 谢 7 参考文献 8 中国人民公安大学本科毕业论文 设计 1 1 引言 随着经济建设和社会发展进程的加快 我国信息产业的发展迅速 但是信息安全却 不容乐观 当前信息安全的主要形势是 信息安全的发展严重滞后于经济 社会发展以 及信息化建设的步伐 无法为经济建设 社会发展和信息化建设提供有力保障 1 1 网络钓鱼 的概念 随着人们越来越多地依靠互联网工作 生活和娱乐 互联网诈骗已经成为一个越来 越大的威胁 互联网诈骗有多种形式 其中网络钓鱼就是互联网诈骗中很有趣且发展最 快的一种 网络钓鱼 Phishing 一词 是 Fishing 和 Phone 的综合体 由于黑客始祖起 初是以电话作案 所以用 Ph 来取代 F 创造了 Phishing 1 网络钓鱼是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件和伪造的 web 站点来进行的诈骗活动 意图引诱用户给出个人信息 如用户名 口令 账号 ID ATM PIN 码或信用卡详细信息 的一种攻击方式 这些个人信息对黑客们具有非常大 的吸引力 因为这些信息使得他们可以假冒受害者进行欺诈性金融交易 从而获得经济 利益 根据统计 接触诈骗信息的用户中 有高达 5 的人都会做出响应 1 2 国内外 网络钓鱼 现状的概述 欺骗别人给出口令或其它敏感信息的方法在黑客界已经有一个悠久的历史 传统上 这种行为一般以社交工程的方式进行 在二十世纪九十年代 随着互联网所连接的主机 系统和用户量的飞速增长 攻击者开始将这个过程自动化 从而攻击数量巨大的互联网 用户群体 互联网无国界 网络钓鱼 的危机其实一直潜伏在我们身边 国际上的 网络钓鱼 的分布情况2 如图1 所示 1 APWG What is Phishing and Pharming EB OL http www antiphishing org 2数据来源于 APWG Phishing and Crimeware 中国人民公安大学本科毕业论文 设计 2 图1 世界phishing 攻击分布图1 反网络钓鱼工作小组APWG 于2005 年8 月完成的 网络钓鱼趋势分析 显示 目前中 国的钓鱼网站占全球钓鱼网站的13 名列全球第二位 与此同时国内业界和客户的警 惕性还很弱 Phishing 事件受到国内外的密切关注 因为这类攻击事件越来越频繁 造 成的危害也越来越大 一些组织估计此类攻击造成的损失超过数百亿美元 根据国际反 网络欺诈组织APWG 发布的统计报告 2004 年1 月收到176 起Phishing 事件的报告 而 到了12 月份则超过了9000 起 2004 年9 月份发现仿冒网站的数目为546 个 到了12 月份则达到1707 个 2 CNCERT CC 在2004 年共处理了两百多起Phishing 事件 其中上半 年只有20 起 8 月份以后每个月都会接到几十起Phishing 事件的报告3 表1 APWG 关于 网络钓鱼 攻击的统计表 4 1 Map EB OL http antiphishing org crimeware html 2 APWG Phishing and Crimeware Map EB OL http antiphishing org crimeware html 3 CNCERT CC 2005 年CNCERT CC 网络安全工作报告 EB OL 4 CNCERT CC CNCERT CC 网络安全工作报告 EB OL 2005 年 时间数量 件 2003 年11 月 48 2003 年12 月 100 2004 年1 月 198 2004 年2 月 285 2004 年3 月 400 2004 年4 月 1125 2004 年5 月 1283 2004 年6 月 1302 中国人民公安大学本科毕业论文 设计 3 相关的柱状图如图2 所示 图2 APWG 关于 网络钓鱼 攻击的统计 从图2 可以看出 Phishing 事件日趋严重 呈逐月上 升的态势 2 网络钓鱼 典型案例与分析 3 网络钓鱼 的攻击原理和攻击手段 3 1 网络钓鱼 的攻击原理 现在网络钓鱼的技术手段越来越复杂 比如隐藏在图片中的恶意代码 键盘记录程 序 当然还有和合法网站外观完全一样的虚假网站 这些虚假网站甚至连浏览器下方的 锁形安全标记都能显示出来 尽管网络钓鱼的手段越来越狡猾 但它们的攻击原理和过程基本相同 如图 3 所示 中国人民公安大学本科毕业论文 设计 4 图3 网络钓鱼的攻击原理 下面分别介绍网络钓鱼的攻击流程及其相关内容 3 1 1 钓鱼者入侵初级服务器 窃取用户的名字和邮件地址 早期的网络钓鱼者利用垃圾邮件将受害者引向伪造的互联网站点 这些站点由他们 自己设计 看上去和合法的商业网站极其相似 很多人都曾收到过来自网络钓鱼者的所谓 紧急邮件 他们自称是某个购物网站的客户代表 威胁说如果用户不登录他们所提 供的某个伪造的网站并提供自己的个人信息 这位用户在购物网站的账号就有可能被封 掉 当然很多用户都能识破这种骗局 现在网络钓鱼者往往通过远程攻击一些防护薄弱 的服务器 获取客户名称的数据库 然后通过钓鱼邮件投送给明确的目标 3 1 2 钓鱼者发送有针对性质的邮件 3 2 网络钓鱼 的攻击手段 中国人民公安大学本科毕业论文 设计 5 4 网络钓鱼 识别与防范的措施 4 1 网络钓鱼 的防范原理 4 2 网络钓鱼 的防范措施 5 结论 在毕业论文写作过程中 我通过翻阅大量科技资料 在指导教师的指导下 学习各 种与 网络钓鱼 相关的计算机理论知识 对四年大学所学的知识有了更深入的认识和 理解 并综合应用这些知识解决新兴的 网络钓鱼 计算机犯罪问题 通过整个论文写作 的锻炼 我也更直观的感觉到了理论和实践之间存在的差距 我将从以下几个方面来总 结下自己的毕业论文 首先 我针对国内当前的信息化建设的形势做出了概述 随着世界科学技术的迅猛 发展和信息技术的广泛应用 我国国民的信息化建设进程全面加快 网络信息系统的基 础性 全局性作用日益增强 互联网的迅速发展以及以电子商务为代表的网络应用日趋 普及 网络信息安全日渐突出 特别像是 网络钓鱼 这种新型的而且具有很强隐蔽性和 欺骗性的犯罪也越来越多 迫切要求我国国民加强信息安全保障工作 其次 我通过对 网络钓鱼 四个典型案例的具体分析 从中得出了网络钓鱼的一 般原理 通过对大量资料的查找和翻阅 我逐渐总结出了地址欺骗 社会工程学欺骗 中国人民公安大学本科毕业论文 设计 6 攻陷服务器 黑客攻击 浏览器漏洞和弱口令漏洞 弹出窗口和伪造 hosts 表单等六种 网络钓鱼 攻击手段 并对它们的攻击原理进行了详细的介绍 并在文章的第四章提 出 了内容过滤 身份认证等具体的防范措施 最后 本文只是针对当前比较典型的 网络钓鱼 的攻击方式进行了分析 而随着信 息技术和网络的不断发展 网络钓鱼 的手段也将更加复杂 其破坏性也将更加剧大 我论文的后续工作还应继续研究更多 更全的钓鱼式攻击 不断提出最新的而且有针对 性的防范措施 为了完成这篇论文 我付出了巨大的努力 通过查阅大量的文献资料对网络安全的 现状及其网络安全防范的措施有了比较全面的了解 而且使我对自己四年所学的专业知 识作了较为全面的梳理 同时通过与指导老师的反复讨论 学到了很多课本上没有的知 识 懂得了怎样将书本的理论知识运用到实践中 中国人民公安大学本科毕业论文 设计 7 致 谢 大学四年是我人生中最关键的四年 在这里我有一名中学生成长为一名共和国的预 备警官 在即将结束四年本科生涯的时候 在我脑海里浮现出了许许多多的曾经给与我 关怀的面孔 首先感谢我的导师陈德成老师 本文是在他悉心的指导和关心下完成的 陈老师治学 严谨 诲人不倦 对我们的指导一丝不苟 在我的论文写作过程中 陈老师付出了很多的 心血 他及时地为我解决各种难题提供帮助 从他身上我们学到了很多的优良品质 相 信这些品质会使我们终身受益 感谢我四年中所有的 任课老师 没有他们的教诲和指导 我就不可能有学业上的进 步 也不可能有这篇论文的产生 感谢我的父母 是他们给了我学习的机会 也是他们一直在默默的支持者我和鼓励 我 感谢一个个或英俊帅气或灵秀细腻的同窗好友 和他们一次次的讨论 一次次的 拼 打 都令我终身难忘 再一次对所有曾给过帮助的人们表示衷心的感谢 中国人民公安大学本科毕业论文 设计 8 参考文献 1 CNCERT CC 2005 年CNCERT CC 网络安全工作报告 EB OL 2 APWG What is Phishing and Pharming EB OL http www antiphishing org 3 APWG Phishing and Crimeware Map EB OL http antiphishing org crimeware html 4 瑞星 利用社会工程学揭开网络钓鱼秘密 EB OL 5 邓宇琼 针对信用卡实施犯罪几种情形的认定 J 法治论丛 2004 20 2 47 50 6 北信源 不需高深黑客技巧的 社会工程陷阱 EB OL 7 Bruce Schneier 应用密码学 M 吴世雄等译 北京 机械工业出版社 2000 8 周纲 宋小宁 网络犯罪及其侦查和防范 J 公安理论与实践 2000 97 3 34 41 9 谢希仁 计算机网

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论