随着计算机技术的发展和数据挖掘应用的逐渐成熟,数据挖掘技术引起了越来越多的行业的重视。在国外,政府应用数据挖掘技术发现欺诈行为已经有了30多年的历史,如今,中国的各类政府机关在信息化的进程中也都不约而同的将数据挖掘应用提到了议事日程上来。税务征管需要以更新、更便捷、更有效的方法,对大量的征管数据进行 ...
分类:
其他好文 时间:
2017-06-13 11:19:31
阅读次数:
168
根据国外安全专家的最新报告,有一群黑客正在对美国的知名企业和媒体机构进行广告欺诈活动,而这群黑客每天都可以从中赚取三百万到五百万美金。 是的,你没看错,这绝对是人类历史上最牛X的恶意广告欺诈活动!不过,安全研究人员已经将关于该活动的详细信息提交给了美国联邦调查局,他们的好日子应该要到头了…吧? 发生 ...
分类:
其他好文 时间:
2017-06-11 11:01:36
阅读次数:
231
1 DNSSEC的背景和目的 域名系统(Domain Name System,DNS)是一些“Too simple, Too Naive”的互联网先驱者设计的,它象互联网的其他协议或系统一样,在一个可信的、纯净的环境里运行得很好。但是今天的互联网环境异常复杂,充斥着各种 欺诈、攻击,DNS协议的脆弱 ...
分类:
其他好文 时间:
2017-06-04 13:41:56
阅读次数:
324
本书作者自称极客,我基本认可。全书讲的是一些软件使用的说明和技巧,许多技巧对IT从业人员来说也是比较新鲜的。 全书内容大致有以下三类:1:反欺诈知识与技巧;2:一些场景下的软件推荐;3:软件使用技巧。 总体评价4星,写的不错。 以下是书中一些我认为有用的信息的摘抄: 1:诈骗人员经常使用新浪微博短网 ...
分类:
移动开发 时间:
2017-05-29 10:58:37
阅读次数:
292
1、XSS漏洞 2、CSRF漏洞 这样的攻击方式具体可以由多种形式实现,除了建立欺诈服务器外,还可以使用超链接陷阱。所谓的超链接陷阱,就是指伪造一个可信的链接或者地址,但其实际地址中包含了修改无线路由器参数的请求。 在用户当前成功登录了无线路由器设备,或者当前存在在线的管理员会话的前提下,一旦用户单 ...
分类:
Web程序 时间:
2017-05-27 22:30:06
阅读次数:
263
Wifi破解神器骗局:摆地摊+网络兜售 近日,“万能wifipassword破解器”风靡全国地摊。各地小贩開始兜售这样的蹭网卡。声称可破解各种wifipassword,当场測试也是成功的,可是买主回家一个測试就发现魔力失效。此外。网络上也有售卖免费wifi上网接收器、卡皇等,当中也不乏欺诈陷阱。 真 ...
分类:
其他好文 时间:
2017-05-25 20:36:49
阅读次数:
287
1 关于机器学习 机器学习是实现人工智能的手段, 其主要研究内容是如何利用数据或经验进行学习, 改善具体算法的性能 多领域交叉, 涉及概率论、统计学, 算法复杂度理论等多门学科 广泛应用于网络搜索、垃圾邮件过滤、推荐系统、广告投放、信用评价、欺诈检测、股票交易和医疗诊断等应用 机器学习的分类 监督学 ...
分类:
其他好文 时间:
2017-05-18 18:39:27
阅读次数:
279
电子取证是指利用计算机软硬件技术,以符合法律规范的方式对计算机入侵、破坏、欺诈、攻击等犯罪行为进行证据获取、保存、分析和出示的过程。从技术方面看,计算机犯罪取证是一个对受侵计算机系统进行扫描和破解,对入侵事件进行重建的过程。具体而言,是指把计算机看作犯罪现场,运用先进的辨析技术,对计算机犯罪行为进行 ...
分类:
其他好文 时间:
2017-05-14 01:11:54
阅读次数:
213
URL攻击 实验内容 通过SET工具在本地主页搭建一个钓鱼网站,对钓鱼网站进行“域名”加工,诱导靶机点击访问,进而诱导靶机输入相应的账户名和密码,本地通过SET工具截取相应的字段。 实验过程 Step1:设置SET访问端口 由于要将钓鱼网站挂在本机的http服务下,所以需要将SET工具的访问端口改为 ...
分类:
其他好文 时间:
2017-05-03 21:16:41
阅读次数:
205
20145321 《网络对抗技术》网络欺诈技术防范 实验过程 首先把kali的主机名改成自己学号 简单应用SET工具建立冒名网站 ping通kali和主机。为了使得apache开启后,靶机通过ip地址可以直接访问到网页,apache的监听端口号应该为80,对80端口进行查看与修改。查看80端口是否被 ...
分类:
其他好文 时间:
2017-05-03 20:36:13
阅读次数:
211