intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Luận văn Thạc sĩ Công nghệ thông tin: Các lừa đảo trên mạng máy tính và cách phòng tránh

Chia sẻ: Nguyễn Văn H | Ngày: | Loại File: PDF | Số trang:83

88
lượt xem
16
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Bố cục bài luận văn "Các lừa đảo trên mạng máy tính và cách phòng tránh" được chia thành 4 chương: Lý thuyết các dạng lừa đảo qua mạng, các phương pháp lừa đảo giả dạng, phương pháp phòng tránh lừa đảo giả dạng, ứng dụng phòng tránh trong trình duyệt. Mời các bạn cùng tham khảo.

Chủ đề:
Lưu

Nội dung Text: Luận văn Thạc sĩ Công nghệ thông tin: Các lừa đảo trên mạng máy tính và cách phòng tránh

ĐẠI HỌC QUỐC GIA HÀ NỘI<br /> TRƢỜNG ĐẠI HỌC CÔNG NGHỆ<br /> -----------------------------------<br /> <br /> LÊ THỊ THU HƢƠNG<br /> <br /> CÁC LỪA ĐẢO TRÊN MẠNG MÁY TÍNH<br /> VÀ CÁCH PHÒNG TRÁNH<br /> <br /> LUẬN VĂN THẠC SỸ CÔNG NGHỆ THÔNG TIN<br /> <br /> HÀ NỘI 2016<br /> <br /> i<br /> <br /> ĐẠI HỌC QUỐC GIA HÀ NỘI<br /> TRƢỜNG ĐẠI HỌC CÔNG NGHỆ<br /> -----------------------------------<br /> <br /> LÊ THỊ THU HƢƠNG<br /> CÁC LỪA ĐẢO TRÊN MẠNG MÁY TÍNH<br /> VÀ CÁCH PHÒNG TRÁNH<br /> <br /> Ngành: Công nghệ thông tin<br /> Chuyên ngành: Truyền dữ liệu và Mạng máy tính<br /> Mã số:<br /> <br /> LUẬN VĂN THẠC SỸ CÔNG NGHỆ THÔNG TIN<br /> HƢỚNG DẪN KHAO HỌC: PGS. TS Trịnh Nhật Tiến<br /> <br /> HÀ NỘI 2016<br /> <br /> ii<br /> <br /> MỤC LỤC<br /> MỤC LỤC ................................................................................................................................................................i<br /> GIỚI THIỆU ........................................................................................................................................................... 4<br /> Chƣơng 1 – LÝ THUYẾT CÁC DẠNG LỪA ĐẢO QUA MẠNG ..................................................................... 5<br /> 1.1. KHÁI NIỆM LỪA ĐẢO GIẢ DẠNG .......................................................................................................... 5<br /> 1.2. LỊCH SỬ LỪA ĐẢO GIẢ DẠNG ................................................................................................................ 5<br /> 1.3. TỔNG HỢP VỀ MỘT SỐ TỔ CHỨC BỊ TẤN CÔNG LỪA ĐẢO GIẢ DẠNG ....................................... 8<br /> Chƣơng 2. CÁC PHƢƠNG PHÁP LỪA ĐẢO GIẢ DẠNG.............................................................................. 11<br /> 2.1. NHỮNG YẾU TỐ ĐỂ CUỘC TẤN CÔNG LỪA ĐẢO GIẢ DẠNG THÀNH CÔNG............................. 11<br /> 2.1.1. Sự thiếu hiểu biết ................................................................................................................................. 11<br /> 2.1.2. Nghệ thuật đánh lừa ảo giác ................................................................................................................. 11<br /> 2.1.3. Không chú ý đến những chỉ tiêu an toàn .............................................................................................. 12<br /> 2.2. NHỮNG PHƢƠNG THỨC CỦA LỪA ĐẢO GIẢ DẠNG ........................................................................ 12<br /> 2.2.1. Thƣ điện tử và thƣ rác (Email and Spam) ............................................................................................ 12<br /> 2.2.2. Phát tán dựa trên các trang mạng (Web-based Delivery) ..................................................................... 15<br /> 2.2.3. Mạng lƣới trò chuyện trực tuyến và tin nhắn khẩn (Irc and Instant Messaging) .................................. 15<br /> 2.2.4. Các máy tính bị nhiễm phần mềm gián điệp (Trojaned Hosts) ............................................................ 16<br /> 2.3. CÁC KIỂU LỪA ĐẢO GIẢ DẠNG ........................................................................................................... 17<br /> 2.3.1. Tấn công MITM ................................................................................................................................... 17<br /> 2.3.2. Các cuộc tấn công gây rối URL (URL Obfuscation Attacks) .............................................................. 19<br /> 2.3.3. Tấn công XSS (Cross-Site Scripting Attacks) .................................................................................... 19<br /> 2.3.4. Tấn công ẩn (Hidden Attacks) ............................................................................................................. 20<br /> Chƣơng 3. PHƢƠNG PHÁP PHÒNG TRÁNH LỪA ĐẢO GIẢ DẠNG ........................................................ 21<br /> 3.1. PHÍA MÁY TRẠM ..................................................................................................................................... 21<br /> 3.1.1. Các doanh nghiệp bảo vệ máy tính để bàn .......................................................................................... 22<br /> 3.1.2. Độ nhạy của thƣ điện tử (E-mail) ......................................................................................................... 25<br /> <br /> 1<br /> <br /> 3.1.3. Khả năng của trình duyệt ..................................................................................................................... 28<br /> 3.1.4. Sử dụng chữ ký số trong thƣ điện tử .................................................................................................... 31<br /> 3.1.5. Cảnh giác của khách hàng .................................................................................................................... 34<br /> 3.2. PHÍA MÁY CHỦ ...................................................................................................................................... 38<br /> 3.2.1. Nhận thức của khách hàng ................................................................................................................... 38<br /> 3.2.2. Giá trị truyền thông mang tính nội bộ .................................................................................................. 41<br /> 3.2.3. Bảo mật ứng dụng trang mạng đối với khách hàng .............................................................................. 44<br /> 3.2.4. Xác thực dựa trên thẻ bài mạnh (Strong Token) .................................................................................. 50<br /> 3.2.5. Máy chủ và những hiệp ƣớc liên kết .................................................................................................... 53<br /> 3.3. PHÍA DOANH NGHIỆP ............................................................................................................................. 55<br /> 3.3.1. Xác thực phía máy chủ gửi thƣ điện tử ................................................................................................ 56<br /> 3.3.2. Thƣ điện tử sử dụng chữ ký số (Digitally Signed E-mail) ................................................................... 59<br /> 3.3.3. Giám sát miền ...................................................................................................................................... 59<br /> 3.3.4. Các dịch vụ cổng (Gateway services) .................................................................................................. 61<br /> 3.3.5. Các dịch vụ quản lý .............................................................................................................................. 63<br /> Chƣơng 4. ỨNG DỤNG PHÒNG TRÁNH TRONG TRÌNH DUYỆT ............................................................ 65<br /> 4.1. SPOOFGUARD .......................................................................................................................................... 65<br /> 4.1.1. Kiến trúc của SpoofGuard .................................................................................................................... 65<br /> 4.1.2. Cài đặt .................................................................................................................................................. 66<br /> 4.1.3. Giao diện .............................................................................................................................................. 67<br /> 4.1.4. Nguyên lý hoạt động ............................................................................................................................ 67<br /> 4.1.5. Ƣu điểm và nhƣợc điểm ....................................................................................................................... 70<br /> 4.2. TRANG WEB KIỂM TRA LỪA ĐẢO GIẢ DẠNG PHISH TANK ......................................................... 70<br /> 4.2.1. Cơ bản về Phish Tank .......................................................................................................................... 70<br /> 4.2.2. Ƣu điểm ............................................................................................................................................... 73<br /> 4.2.3. Nhƣợc điểm .......................................................................................................................................... 73<br /> 4.3. NETCRAFT ................................................................................................................................................ 73<br /> <br /> 2<br /> <br /> 4.3.1. Cài đặt .................................................................................................................................................. 74<br /> 4.3.2. Nguyên lý hoạt động ............................................................................................................................ 74<br /> 4.3.3. Ƣu điểm và nhƣợc điểm ....................................................................................................................... 75<br /> 4.4. DR.WEB ANTI-VIRUS LINK CHECKER ............................................................................................... 76<br /> 4.4.1. Cơ bản về Dr.Web Anti-Virus Link Checker ....................................................................................... 76<br /> 4.4.2. Ƣu điểm ............................................................................................................................................... 77<br /> 4.4.3. Nhƣợc điểm .......................................................................................................................................... 78<br /> 4.5. TỔNG KẾT CHƢƠNG ............................................................................................................................... 78<br /> BẢNG CHỮ VIẾT TẮT, TỪ CHUYÊN MÔN BẰNG TIẾNG ANH .............................................................. 80<br /> TÀI LIỆU THAM KHẢO .................................................................................................................................... 81<br /> <br /> 3<br /> <br />
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
5=>2