1、Dreamweaver(網站設計工具) ACCESS資料庫 IIS怎麼做釣魚網站??
可以在網上找Dreamweaver製作ASP網頁的資料,多准備有關釣魚的圖片,文章,參考其它釣魚愛好者站點的設計就可以了
2、我用建設網銀 為什麼就會出支付寶提醒的釣魚網站的風險?
看到了,是支付寶的問題,是支付寶跳出的提示,可能是支付寶檢測失誤造成的。不用理它。
3、如何自己搭建釣魚網站檢測系統
0×01基本系統架構
隨著電子商務、互聯網金融的快速發展,在利益的驅使下,從事「釣魚攻擊」的黑產呈逐漸上升趨勢。「釣魚攻擊」不僅對企業的品牌形象造成嚴重損害,還對用戶的賬戶安全、甚至資金安全構成了極大的威脅。
目前「釣魚攻擊」已經為了網路欺詐的重要一環,因此反釣魚系統在電子商務、金融證券、電信運營商等企業的安全運營中起著越來越重要的地位。
反釣魚系統一般有如下兩種架構。
對於這種架構主要適用於缺乏終端控制力的企業。企業可以從各個渠道收集待檢測的url,檢測引擎調用利用WebKit引擎獲取頁面渲染後的有效內容,然後調用檢測演算法對頁面內容進行檢測。檢測後將檢測結果存至資料庫,之後將檢測結果輸出至第三方的攔截系統、關停服務提供商等,最終遏制「釣魚攻擊」的發生。
對於第二種架構,適用於擁有大量終端的企業,利用終端的能力代替了WebKit。終端直接將疑似頁面的特徵發回後端的檢測引擎,檢測引擎生成檢測結果、產出黑名單,同時將檢測結果的返回至終端。
0×02檢測引擎
檢測引擎做為反釣魚系統的核心承擔著識別頁面是否為釣魚網站的任務。針對釣魚網站的檢測手段主要有IP黑名單,url分析,域名注冊信息分析,頁面內容分析,圖像識別等方法。
其中頁面內容分析一直是釣魚頁面識別的主要手段。頁面識別的主要演算法有貝葉斯演算法、機器學習演算法、Html文檔特徵等演算法。
下面介紹下如何使用貝葉斯演算法進行頁面識別。
貝葉斯演算法簡介
貝葉斯分類是一類分類演算法的總稱,是關於隨機事件A和B的條件概率和邊緣概率的一則定理。
P(A)是A的先驗概率或邊緣概率。之所以稱為」先驗」是因為它不考慮任何B方面的因素;
P(A|B)是已知B發生後A的條件概率,也由於得自B的取值而被稱作A的後驗概率;
P(B|A)是已知A發生後B的條件概率,也由於得自A的取值而被稱作B的後驗概率;
P(B)是B的先驗概率或邊緣概率,也作標准化常量。
分類原理
我們用W來代表一個待分類的網頁,用h+釣魚網頁,用h-代表正常網頁。利用貝葉斯公式,判定頁面是否為釣魚網頁可描述為:
P(h+|W)=P(h+)*P(W|h+)/P(W)
P(h-|W)=P(h-)*P(W|h-)/P(W)
P(W)為常量,可以暫時忽略。P(h+)、P(h-)為先驗概率,即一個真實的網頁集合中,釣魚網頁的比例與正常網頁的比例。
為了求得P(W|h),我們可以將W進行分詞,W={w1,w2,w3…}。如果我們假設w1,w2等是條件無關的,則P(W|h+)=P(w1|h+)*P(w2|h+)*P(w3|h+)。
P(wi|h+)經過Laplacean平滑處理後,P(wi|h+)=(1 + 特徵詞wi在h+訓練集中的詞頻) / (全部特徵詞去重個數 + h+下所有詞出現總數)。
這樣我們便能計算出P(h+|W)與P(h-|W),比較大小可知頁面屬於哪一分類。
數據准備
為了獲取待檢測域名,我們可以從ICANN的Centralized Zone Data Service免費獲取到全球的域名列表,做差量可得到全球的每日新增域名。之後將每日新增的域名導入到我們的待檢測列表。
我們可以通過Python調用Phantomjs去獲取頁面中內容。
Phantomjs:
var webPage = require('webpage');
var system = require('system');
var page = webPage.create();
if (system.args.length === 1) {
console.log("error");
phantom.exit();
} else {
url = system.args[1];
page.open(url, function (status) {
if (status == 'success') {
var content = page.content;
console.log(content);
} else {
console.log("error");
}
phantom.exit();
});
};
Python:
def get_page_content(url):
cmd = 'phantomjs getPageContent.js %s' % (url)
stdout, stderr = subprocess.Popen(cmd, shell = True,
stdout = subprocess.PIPE, stderr = subprocess.PIPE).communicate()
return stdout
為了得到一個貝葉斯分類器,需要一個樣本集對其進行訓練。首先要對頁面做打標分類,一類為釣魚頁面樣本集,一類為正常頁面樣本集。樣本集就是我們的原始訓練素材。
建立模型
這里針對中文的釣魚頁面建立分類模型,我們先使用正則提取出原始頁面中的中文字元。
def get_chinese_content(raw_page_content):
content_list = re.findall(ur"[\u4e00-\u9fa5]+", raw_page_content)
return "".join(content_list)
獲取頁面中文內容後,我們對其進行分詞。
def get_seg_list(chinese_content):
return jieba.cut(chinese_content)
有了基礎數據後,就可以開始訓練貝葉斯模型。我們需要一份停用詞表,類似下面的無意義作為停用詞,從樣本集的分詞結果中去掉。
一,一下,一個,一些,的,了,和,是,就,都,而,及,與,著,或,一何,一切......
我們需要統計出在兩個樣本集中總共出現了多少個不同的詞 all_unique_word_count。之後我們需要分別求出釣魚樣本集與正常樣本集各自出現了多少詞彙,all_phish_word_count, all_normal_word_count。
def count_all_unique_word(word_list):
return len(set(word_list))
all_unique_word_count = count_all_unique_word(all_word_list)
接下來我們分別統計釣魚網頁樣本集與正常網頁樣本集中各個詞語的詞頻信息,phish_word_frenquency_dict, normal_word_frequency_dict。
def get_word_frequency(word_list):
frequency_dict = dict()
for w in word_list:
if frequency_dict.has_key(w):
frequency_dict[w] = frequency_dict[w] + 1
else:
frequency_dict[w] = 1
return frequency_dict
phish_word_frenquency_dict = get_word_frequency(phish_word_list)
normal_word_frequency_dict = get_word_frequency(normal_word_list)
根據貝葉斯分類器原理推導的公式,可以計算出P(wi|h+)概率列表phish_word_probability_table與P(wi|h-)的概率列表normal_word_probability_table,這兩個table就是貝葉斯模型的核心,需要保存下來。
def get_word_probability_table(word_frequency_dict, category_word_count, all_unique_word_count):
probability_dict = dict()
for key, value in word_frequency_dict.items():
probability_dict[key] = (1 + value) / (all_unique_word_count + category_word_count)
return probability_dict
phish_word_probability_table = get_word_probability_table(phish_word_frequency_dict, all_phish_word_count, all_unique_word_count)
normal_word_probability_table = get_word_probability_table(normal_word_frequency_dict, all_normal_word_count, all_unique_word_count)
P(h+)、P(h-)我們可以直接求出,即訓練樣本集中釣魚網頁數目與正常網頁數目的比例probability_phish,probability_normal。
釣魚檢測
當有了訓練好的模型後,只要獲取了頁面的內容,進行分詞。查詢phish_word_probability_table與P(wi|h-),計算出P(h+|W)與P(h-|W),比較大小,判定是否為釣魚頁面。
def analyse_page(raw_page_content, probability_phish, probability_normal, phish_word_probability_table, normal_word_probability_table):
page_word_list = get_seg_list(get_chinese_content(raw_page_content))
p_phish = probability_phish
p_normal = probability_normal
for w in page_word_list:
p_phish = p_phish * phish_word_probability_table[w]
p_normal = p_phish * normal_word_probability_table[w]
return True if p_phish > p_normal else False
0×03 策略、改進
「釣魚攻擊」者為了躲避反釣魚系統的檢測,常常採取屏蔽反釣魚檢測系統IP,屏蔽特定UA,頁面使用js或flash進行動態渲染,全頁面圖片化等手段。
反釣魚系統為了與之對抗,需要充分利用雲端與終端的優勢,突破釣魚網站對檢測系統的屏蔽,並採取動態渲染的方式載入js、flash獲取頁面內容。檢測技術也從單一的文本分析進化到了大數據統計分析、機器學習分類演算法、HTML特徵、圖像識別等手段,對可疑頁面進行實時的分析。甚至是僅僅注冊了釣魚域名,釣魚網站還未開通,就對高危域名做出了預判,對風險進行感知,以降低用戶受到網路欺詐的風險。
4、手機中國建設銀行會不會有釣魚軟體
官方網站一般不會有
5、中國建設銀行的網址是www.ccb.com 但是用百度打開後後面的後綴是什麼 是釣魚網站嗎
只要主域名 ccb.com 一字不差,任何後綴前綴都是屬於 ccb.com 這個域名的。 可以放心使用。
6、網站上有沒有假的手機app?比如我要下載建設銀行的app,結果卻是釣魚版的?
這個是有可能的,當然你到不正規的網站下載或者接收到的簡訊上的下載鏈接下載到釣魚版的幾率是非常大的,尤其是簡訊上的。
7、騙子發來的簡訊裡面有建設銀行的釣魚網站我輸了全部信息怎麼辦
是不是收到建行簡訊說可以積分按5%兌換現金,還有一個兌換的網址,那個是假的,建行的信用卡網站上也出通告了,我還收到過他們的提醒簡訊呢。
這個兌換簡訊並不是建行發的,是騙子用偽基站發布的消息。偽基站就是可以冒用任何號碼發送信息,今天可以冒充建行明天可以冒充工行,這個也不是建行的系統漏洞,只是一種新的詐騙方式。而且這個簡訊上的網址也不是建行的,而是大家所謂的釣魚網站,你要是輸入了卡片信息,其實都是被騙子知道了,他們會通過網上支付,還會有一個簡訊驗證碼發到你手機上,如果你把這個也告訴他們的話等於就是告訴了對方讓他們光明正大的在網上支付。
你的卡片發生盜刷要及時聯系建行,然後把卡片進行凍結就不會再用,因為銀行這里只是看到你通過輸入卡號和驗證碼等信息進行消費而已,所以找他們是沒有什麼用處的。關鍵是要趕快去報警,建行是會協助警方的。至於這個損失就不一定了,要是被盜刷的話主要是你要和這個消費的商戶進行交涉,看是否能追回。
8、建設銀行快捷支付(含一點通)有什麼用啊。會有什麼好處啊
近日,中國反釣魚網站聯盟發布了2011年上半年的數據顯示,釣魚網站正呈現快速增長的態勢,聯盟上半年認定並處理釣魚網站18782個,與去年同比增長近2倍。面對網上支付可能出現的密碼泄露問題,第三方支付平台對於安全體系的建立日益重視。 為此,財付通公司專為網上購物用戶設計的一項支付服務——一點通快捷支付,用戶無需開通網銀、無需登錄網上銀行,只要將銀行卡綁定財付通賬戶後,就可通過支付密碼和手機簡訊驗證碼完成在線支付,步驟簡單快捷,極大的降低了用戶使用銀行卡進行線上支付時的風險,避免了銀行卡在線支付可能出現的密碼泄露,以及木馬、釣魚網站等帶來的危害。 一點通不受網銀限制、支付流程安全快捷,這樣的支付服務在很大程度上加快了電子支付領域的發展。業內人士預示,能夠最快捷、最安全地完成網上支付的用戶體驗將會成為未來線上支付手段的一個新趨勢,其中安全保障的支付性能將成為第三方支付行業必爭的高地
9、中國建設銀行是不是釣魚網站大全
官網的(不是偽官網哈),一般沒問題
一般大眾很難判斷,建議開啟防火牆,這樣中招幾率也低點
試試騰訊電腦管家,保護上網安全方面,電腦管家繼承了騰訊在反網路釣魚、打擊惡意網址方面十餘年的安全防護經驗及基因,其安全運營能力已處於全球領先水平,在國內更是一枝獨秀。目前,騰訊電腦管家運營著全球最大的惡意網址資料庫,同時掌握智能惡意網址識別等多項專利技術;在識別惡意網址、防止「惡意網址」危害方面,具有最健全的系統。