课后自主阅读资料.docx

上传人:李司机 文档编号:4577419 上传时间:2023-04-28 格式:DOCX 页数:5 大小:23.24KB
返回 下载 相关 举报
课后自主阅读资料.docx_第1页
第1页 / 共5页
课后自主阅读资料.docx_第2页
第2页 / 共5页
课后自主阅读资料.docx_第3页
第3页 / 共5页
课后自主阅读资料.docx_第4页
第4页 / 共5页
课后自主阅读资料.docx_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《课后自主阅读资料.docx》由会员分享,可在线阅读,更多相关《课后自主阅读资料.docx(5页珍藏版)》请在三一办公上搜索。

1、课后自主阅读资料:网络诈骗通常指为达到某种目的在网络上以各种形式向他人骗取财物的诈骗手段。犯罪的主要行为、环节发生在互联网上的,用虚构事实或者隐瞒真相的方法,骗取数额较大的公私财物的行为。中华人民共和国刑法第二百六十六条诈骗公私财物,数额较大的,处三年以下有期徒刑、拘役或者管制,并处或单处罚金;数额巨大或者有其他严重情节的,处三年以上十年以下有期徒刑,并处罚金;数额特别巨大或者有其他特别严重情节的,处十年以上有期徒刑或者无期徒刑,并处罚金或者没收财产。2021年3月1日至3月31日,网络诈骗案高发类型前三名依次为:网络兼职、冒充客服、网络交友。特点:1 .网络诈骗犯罪呈空间虚拟化、行为隐蔽化网

2、络诈骗并不像传统I乍骗有具体的犯罪现场,犯罪行为地和结果地点不一致,行为人与受害人无需见面,般只通过网上聊天、电子邮件等方式进行联系,就能在虚拟空间中完成犯罪。犯罪嫌疑人在作案I时常常刻意用虚构事实、隐瞒身份,加上各种代理、匿名服务,使得犯罪主体的真实身份深度隐藏,从而难以确定嫌疑人所在地。同时.,行骗人往往还利用假身份证办理银行卡、异地异人取款、电活“黑卡”等手段隐藏,得手后立即销毁网上网下证据,使得隐蔽程度更高,导致网络诈骗犯罪急速上升,打击难度也越来越大。2 .网络诈骗犯罪网络呈低龄化、低文化、区域化网络诈骗的犯罪嫌疑人作案时年龄均不大,文化程度较低。且作案人籍贯或活动区域呈现明显的地域

3、特点。某些地区因网络诈骗犯罪行为高发、手段相对固定而成为网络诈骗的高危地区。犯罪嫌疑人作案时.,呈现现家族化、集团化发展趋势。需要说明的是,网络诈骗的地域特征明显,不意味着某种作案手法只有高危地区、高危人群才会实施,而是该类型的诈骗案件呈现以某一高危地区人员实施较多的特征。3 .网络诈骗犯罪链条产业化由于我国网络诈骗犯罪呈现出地域产业化特点,在这些高危地区往往围绕某种诈骗手法形成了上下游产业式,且逐渐形成了一条成熟完整的地下产业链发展。4 .诈骗行为手法多样化,更新换代速度快网络诈骗手法多样,且不断更新换代,新型诈骗手法层出不穷,近十年是互联网高速发展的10年,也是网络昨骗手法不断翻新的十年。

4、5 .诈骗高危人群犯罪手法多元化、交叉化趋势明,虽然我国网络诈骗犯罪呈现明显的地域特点,某一种网络诈骗犯罪的手法相对在某一地区较为集中和活跃,但近年来诈骗犯罪高危人群诈骗手法交叉趋势十分明显。此外,从各地破获的案件看,数个高危籍贯的犯罪嫌疑人相互串联、勾结从事犯罪活动的也趋于增多。钓鱼软件就是平时讲的盗号木马软件。钓鱼软件攻击者通常以精心设计的虚假网页或者病毒软件进行网络诈骗活动,窃取受骗者的私人资料,如信用卡号、银行卡账户、身份证号等内容。虚假网页一般以网络银行、在线零售商和信用卡公司等可信的品牌,用户进入后骗取用户的私人信息;病毒软件以控制宿主电脑获取用户信息。钓鱼软件具有以下特点:1、隐

5、蔽性就是说一旦木马被引入了主机,它首先会找到一个比较隐蔽的地方藏起来,等待发作时机,这个过程在被植入的主机看来好像什么都没发生过一样。2、自动运行性钓鱼软件具有自动运行的能力,只要条件满足了就能启动运行,控制宿主主机。3、危害性木马毒旻的目的就是窃取用户信息或者导致系统瘫痪,木马的危害性还表现在控制性上,通过非法获取系统权限,达到控制对方主机的效果,从而盗取和修改文件。4、键盘记录型入侵木马利用C+程序设计中的键盘“钩子”来获取键盘动作,同时也能监视鼠标轨迹,通过不断监测获取足够信息后就能进行用户账号密码攻击了。5、钓鱼网站网络钓鱼攻击,恶意网站伪装成知名公司主页,利用域名相似性和IE浏览器的

6、地址欺骗漏洞,诱骗网友输入账号和密码,从而窃取账号信息,伪造用户身份获取利益。扩展资料:做到4个“不要”,预防钓鱼软件:1、不要在网上留下可以证明身份的任何资料,包括手机号码、身份证号、银行卡号码等。2、不要把隐私资料通过网络传输,包括银行卡号码、身份证号、电子商务网站账户等资料不要通过、MSN、Email等软件传播。3、不要相信网上流传的消息,除非得到权威途径的证明。如网络论坛、新闻组、等,利用这些大众媒体发布谣言,伺机窃取用户的身份资料等。4、不要在网站注册时透露真实资料。例如住址、住宅电话、手机号码、使用的银行账户、经常去的消费场所等。钓鱼软件会利用这些资料去欺骗你的亲人朋友。恶意程序:

7、恶意程序通常是指带有攻击意图所编写的一段程序。恶意程序主要包括:陷门、逻辑炸弹、特洛伊木马、蠕虫、细菌、病毒等。陷门计算机操作的陷n设置是指进入程序的秘密人口,它使得知道陷门的人可以不经过通常的安全检查访问过程而获得访问。程序员为了进行调试和测试程序,已经合法地使用了很多年的陷门技术。当陷门被无所顾忌的程序员用来获得非授权访回时,陷门就变成了威胁。对陷1进行操作系统的控制是困难的,必须将安全测量集中在程序开发和软件更新的行为上才能更好地避免这类攻击。逻辑炸弹在病毒和蠕虫之前最古老的程序威胁之一是逻辑炸弹。逻辑炸弹是嵌入在某个合法程序里面的一段代码,被设置成当满足特定条件时就会发作,也可理解为“

8、爆炸”,它具有计算机病毒明显的潜伏性。一旦触发,逻辑炸弹的危害性可能改变或删除数据或文件,引起机器关机或完成某种特定的破坏工作。特洛伊木马特洛伊木马是一个有用的,或表面上有用的程序或命令过程,包含了一段隐藏的、激活时进行某种不想要的或者有害的功能的代码。它的危害性是可以用来非直接地完成一些非授权用户不能直接完成的功能。落伊木星马的另一动机是数据破坏,程序看起来是在完成有用的功能(如:计算器程序),但它也可能悄悄地在删除用户文件,直至破坏数据文件,这是一种非常常见的病毒攻击。蠕虫网络蜷虫程序是一种使用网络连接从一个系统传播到另一个系统的感染病毒程序。一旦这种程序在系统中被激活,网络蠕虫可以表现得

9、像计算机病毒或细菌,或者可以注入特洛伊木马程序,或者进行任何次数的破坏或毁灭行动。为了演化复制功能,网络蠕虫传播主要靠网络载体实现。如:电子邮件机制:蠕虫将自己的复制品邮发到另一系统。远程执行的能力:蠕虫执行自身在另一系统中的副本。远程注册的能力:蠕里作为一个用户注册到另一个远程系统中去,然后使用命令将自己从一个系统复制到另一系统。网络蠕虫程序靠新的复制品作用接着就在远程系统中运行,除了在那个系统中执行非法功能外二它继续以同样的方式进行恶意传播和扩散。网络蠕虫表现出与计算机病毒同样的特征:潜伏、繁殖、触发和执行期。繁殖阶段一般完成如下的功能:通过检查生机表或类似的存储中的远程系统地址来搜索要感

10、染的其它系统。建立与远程系统的连接。将自身复制到远程系统并引起该复制运行。网络蠕虫将自身复制到一个系统之前,也可能试图确定该系统以前是否己经被感染了。在多道程序系统中,它也可能将自身命名成一个系统进程,或者使用某个系统萱理员可能不会注意的其它名字来掩蔽自己的存在。和病毒一样,网络蠕虫也很难对付,但如果很好地设计并实现了网络安全和单机系统安全的测量,就可以最小化限制蠕虫的威胁。细菌计算机中的细菌是一些并不明显破坏文件的程序,它们的惟一目的就是繁殖自己。一个典型的细菌程序可能什么也不做,除了在多道程序系统中同时执行自己的两个副本,或者可能创建两个新的文件外,每一个细菌都在重复地复制自己,并以指数级

11、地复制,最终耗尽了所有的系统资遮(如CPU,RAM,硬盘等),从而拒绝用户访问这些可用的系统资源O病毒病毒是一种攻击性程序,采用把自己的副本嵌入到其它文件中的方式来感染it篁机系统。当被感染文件加载进内存时,这些副本就会执行去感染其它文件,如此不断进行下去。病毒常都具有破坏性作用,有些是故意的,有些则不是。通常生物病毒是指基因代码的微小碎片:DNA或RNA,它可以借用活的细胞组织制造几千个无缺点的原始病毒的复制品。it孰疸毒就像生物上的对应物一样,它是带着执行代码进入。感染实体,寄宿在一台宿主计算机上。典型的病毒获得计算机磁盘操作系统的临时控制,然后,每当受感染的计算机接触一个没被感染的软件时

12、,病毒就将新的副本传到该程序中。因此,通过正常用户间的交换磁盘以及向网络上的另一用户发送程序的行为,感染就有可能从一台计算机传到另一台计算机。在网络环境中,访问其它计算机上的应用程序和系统服务的能力为病毒的传播提供了滋生的基础。比如ClH病毒,它是迄今为止发现的最阴险的病毒之一。它发作时不仅破坏硬盘的引导区和分区表,而且破坏计算机系统flashBlOS芯片中的系统程序,导致主板损坏。现地毒是发现的首例直接破坏计算机系统硬件的病毒。再比如电子邮件病毒,超过85%的人使用互联网是为了收发,电子邮件,没有人统计其中有多少正使用直接打开附件的邮件阅读软性。“爱虫”发作时,全世界有数不清的人惶恐地发现,

13、自己存放在电脑上的重要的文件、不重要的文件以及其它所有文件,已经被删得干干净净。1、恶意插件MMSASSiSt相关介绍:这其实是一款非常简便易用的彩信发送工具,但它却属于流氓软件,并采用了类似于木马的HOOk(钩子)技术,常规的方法也很难删除它,而且很占用系统的资源。2、恶意插件相关介绍:求助SREng日志整理出来的,主要表现是弹出广告,在收到邮件后,发现这个东东跟前段时间整理的逾退软件0848/baisoa几乎一致,看来也只是一个毫无新意的升级版。3、“很棒小秘书”卸载方法相关介绍:很检b秘书是很棒公司的代表软件,它是一个多功能的桌面信息和桌面商务平台。安装之后,不论使用任何一种搜索引擎,屏幕下方都会弹出与搜索关键词关联的广告,而且无论如何也无法彻底删除。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号