收藏本站
收藏 | 论文排版

基于社会工程学的邮件样本关联分析

梁宏  张慧云  肖新光  
【摘要】:文章从基于社会工程学的邮件攻击方式和造成的危害出发,对利用社会工程学的电子邮件攻击进行了深入的分析。目前利用社会工程学技巧依托电子邮件发起攻击已是常见攻击方法,是当前恶意代码流行的重要手段。文章依托捕获的一些安全事件,对邮件的传播手段、附件文件的攻击方法进行了关联分析。最后,通过提取同类特征挖掘出更多的类似攻击邮件,并进行了整体的关联分析与总结。

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 周政杰;;社会工程学的攻击防御在电子取证中的应用探析[J];信息网络安全;2010年11期
2 何伊圣;;利用社会工程学的渗透技术[J];信息安全与技术;2011年09期
3 本刊编辑x031;;社会工程学攻击的3个典例[J];计算机与网络;2013年24期
4 韩法旺;;浅谈社会工程学入侵[J];科技信息(科学教研);2008年13期
5 朱云鹏;;基于社会工程学的信息对抗技术研究[J];网络安全技术与应用;2009年01期
6 任利宁;;浅析社会工程学入侵网络的机制与防范措施[J];兰州工业高等专科学校学报;2009年02期
7 肖瑞兰;;解析社会工程学在入侵中的应用[J];光盘技术;2009年08期
8 赵宇轩;;浅析社会工程入侵与防御[J];信息安全与通信保密;2009年11期
9 孙利娟;胡凤启;;社会工程学攻击探讨[J];开封教育学院学报;2009年04期
10 黄俊强;孟昕;王智;;信息安全领域社会工程学的应用[J];信息技术与标准化;2010年07期
11 赵清强;;社会工程学对网上银行用户的攻击与防范对策[J];中国农业银行武汉培训学院学报;2011年03期
12 陈伟力;;浅谈社会工程学的入侵与防范[J];科学之友;2011年18期
13 宋艾米;曹奇英;;基于目标管理的社会工程学模型研究[J];计算机科学;2012年S3期
14 周磊;;浅谈社会工程学攻击与防范[J];计算机光盘软件与应用;2013年15期
15 闫兵;;信息安全中的社会工程学攻击研究[J];办公自动化;2008年20期
16 李若怡;;预防社会工程攻击的首要防线[J];微电脑世界;2012年06期
17 林晶;王天羲;石元泉;彭小宁;;社会工程学背景下的网络安全[J];怀化学院学报;2013年05期
18 夏勇峰;;社会工程学入侵 黑客入侵的终极手段[J];信息系统工程;2007年08期
19 陈小兵;钱伟;;电子邮件社会工程学攻击防范研究[J];信息网络安全;2012年11期
20 何宇;容致平;陈俊臣;;结合社会工程学的内网钓鱼安全问题[J];电脑知识与技术;2014年12期
中国硕士学位论文全文数据库 前3条
1 马明阳;针对社会工程学攻击的防御技术研究[D];北京邮电大学;2015年
2 宋艾米;基于社会工程学的网络安全渗透检测模型研究[D];东华大学;2013年
3 陆飞;面向社会工程学的SNS分析和挖掘[D];上海交通大学;2013年
中国重要报纸全文数据库 前6条
1 明 子;“社会工程学”威胁信息安全[N];中国国门时报;2005年
2 易涛;思维认证:身份识别新趋势[N];中国计算机报;2007年
3 《网络世界》记者 鹿宁宁;APT:攻击容易 防御不易[N];网络世界;2014年
4 记者 李鹏;网络窃贼如何盗了我的号?[N];北京科技报;2012年
5 本报记者 程彦博;DNS故障再现 互联网“入口”亟须保障[N];中国计算机报;2014年
6 边歆;把补漏洞进行到底[N];网络世界;2009年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978