基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
分析了网络钓鱼欺诈的现状,并对钓鱼检测常用的数据集和评估指标进行了总结.在此基础上,综述了网络钓鱼检测方法,包括黑名单策略、启发式方法、视觉匹配方法、基于机器学习的方法和基于自然语言理解的方法等,对比分析了各类方法的优缺点,进一步指出了钓鱼检测面临的挑战,并展望了钓鱼检测未来的研究趋势.
推荐文章
网络钓鱼防御方法研究
网络钓鱼
钓鱼邮件
反钓鱼
基于图挖掘的网络钓鱼检测算法
网络钓鱼
行为模式
图挖掘
置信传播
网络入侵检测技术研究
网络安全
入侵检测
异常检测
误用检测
基于敏感特征的网络钓鱼网站检测方法
网络钓鱼
敏感特征
线性分类器
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 网络钓鱼欺诈检测技术研究
来源期刊 网络与信息安全学报 学科 工学
关键词 网络钓鱼欺诈 钓鱼检测 机器学习 视觉匹配
年,卷(期) 2017,(7) 所属期刊栏目 综述
研究方向 页码范围 7-24
页数 18页 分类号 TP393
字数 17494字 语种 中文
DOI 10.11959/j.issn.2096-109x.2017.00180
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 张茜 中国科学院计算机网络信息中心 8 107 5.0 8.0
7 延志伟 中国科学院计算机网络信息中心 14 49 4.0 6.0
10 耿光刚 中国互联网络信息中心互联网域名管理技术国家工程实验室 16 109 7.0 10.0
11 李洪涛 中国互联网络信息中心互联网域名管理技术国家工程实验室 3 15 2.0 3.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (54)
共引文献  (72)
参考文献  (22)
节点文献
引证文献  (7)
同被引文献  (8)
二级引证文献  (20)
1974(1)
  • 参考文献(0)
  • 二级参考文献(1)
1975(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(1)
  • 参考文献(1)
  • 二级参考文献(0)
2004(3)
  • 参考文献(0)
  • 二级参考文献(3)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(7)
  • 参考文献(1)
  • 二级参考文献(6)
2007(1)
  • 参考文献(0)
  • 二级参考文献(1)
2008(4)
  • 参考文献(0)
  • 二级参考文献(4)
2009(8)
  • 参考文献(1)
  • 二级参考文献(7)
2010(5)
  • 参考文献(1)
  • 二级参考文献(4)
2011(9)
  • 参考文献(2)
  • 二级参考文献(7)
2012(5)
  • 参考文献(2)
  • 二级参考文献(3)
2013(10)
  • 参考文献(1)
  • 二级参考文献(9)
2014(6)
  • 参考文献(2)
  • 二级参考文献(4)
2015(3)
  • 参考文献(2)
  • 二级参考文献(1)
2016(7)
  • 参考文献(5)
  • 二级参考文献(2)
2017(4)
  • 参考文献(4)
  • 二级参考文献(0)
2017(4)
  • 参考文献(4)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2018(10)
  • 引证文献(3)
  • 二级引证文献(7)
2019(12)
  • 引证文献(3)
  • 二级引证文献(9)
2020(5)
  • 引证文献(1)
  • 二级引证文献(4)
研究主题发展历程
节点文献
网络钓鱼欺诈
钓鱼检测
机器学习
视觉匹配
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
网络与信息安全学报
双月刊
2096-109X
10-1366/TP
16开
北京市丰台区成寿路11号邮电出版大厦8层
2015
chi
出版文献量(篇)
525
总下载数(次)
6
总被引数(次)
1380
论文1v1指导