首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于Web系统的反网络钓鱼技术研究

摘要第1-6页
ABSTRACT第6-11页
第一章 绪论第11-18页
   ·研究背景和选题意义第11-13页
   ·国内国外安全现状第13-16页
     ·国际安全现状第13页
     ·国内安全现状第13-15页
     ·目前的相关研究第15-16页
   ·主要研究内容第16页
   ·论文组织结构第16-18页
第二章 网络钓鱼介绍第18-25页
   ·网络钓鱼机制的研究第18-21页
     ·网络钓鱼攻击的定义第18页
     ·网络钓鱼的攻击流程第18-19页
     ·钓鱼网站的主要特征第19-21页
   ·网络钓鱼攻击所依赖的条件第21-24页
     ·由漏洞触发的网络钓鱼攻击第21-23页
     ·由非漏洞触发的网络钓鱼攻击第23-24页
   ·国内外流行的反网络钓鱼的工具第24页
   ·本章小结第24-25页
第三章 反网络钓鱼技术第25-37页
   ·现有的反网络钓鱼技术第25-27页
     ·黑名单技术第25页
     ·相似性评估第25-26页
     ·现有技术优缺点分析第26-27页
   ·启发式反网络钓鱼技术第27-33页
     ·权重分析第27-28页
     ·基于启发式的检测第28页
     ·文本字符串的汉明串编辑距离第28-31页
     ·URL解析第31页
     ·根据hash值判断图片的相似度(感知哈希算法)第31-33页
   ·对页面信息的评估第33-35页
     ·域名评估第33页
     ·URL评估第33-34页
     ·图片信息评估第34页
     ·Email评估第34页
     ·有关链接和密码字段的评估第34-35页
     ·对POST数据的评估第35页
   ·本章小结第35-37页
第四章 系统设计与实现第37-60页
   ·系统模块化设计第37-40页
     ·模型结构第37-38页
     ·检测流程第38-40页
   ·系统实现第40-53页
     ·总体结构实现第40-43页
     ·各检查模块的实现第43-52页
     ·系统工作演示第52-53页
   ·主要问题描述以及解决方案第53-54页
     ·检测用户是否点击电子邮件链接第53-54页
     ·用户名和密码的不同输入第54页
     ·框架第54页
     ·POST数据与自动化第54页
   ·安装与卸载第54-55页
   ·实验分析第55-59页
     ·系统测试方法第55-56页
     ·测试目的第56页
     ·测试环境第56页
     ·测试方案与结果分析第56-59页
   ·本章小结第59-60页
第五章 工作总结与展望第60-63页
   ·工作总结第60-61页
   ·未来展望第61-63页
参考文献第63-66页
致谢第66-67页
攻读学位期间发表的学术论文第67页

论文共67页,点击 下载论文
上一篇:基于单CPU防火墙的性能模型研究
下一篇:大规模NAT优化及日志分析