网络与信息安全学报 ›› 2017, Vol. 3 ›› Issue (7): 7-24.doi: 10.11959/j.issn.2096-109x.2017.00180

• 综述 • 上一篇    下一篇

网络钓鱼欺诈检测技术研究

张茜1,2,3,延志伟3,李洪涛3,耿光刚3   

  1. 1 中国科学院计算机网络信息中心,北京 100190
    2 中国科学院大学,北京 100049
    3 中国互联网络信息中心互联网域名管理技术国家工程实验室,北京 100190
  • 修回日期:2017-07-05 出版日期:2017-07-01 发布日期:2017-08-01
  • 作者简介:张茜(1994-),女,河南杞县人,中国科学院大学硕士生,主要研究方向为网络应用与安全、下一代互联网技术。|延志伟(1985-),男,山西兴县人,博士,中国互联网络信息中心副研究员,主要研究方向为IPv6移动性管理、BGP安全机制、信息中心网络架构。|李洪涛(1977-),男,河北保定人,中国互联网络信息中心高级工程师、总工程师,主要研究方向为 IPv6、网络安全、大数据。|耿光刚(1980-),男,山东泰安人,博士,中国互联网络信息中心研究员,主要研究方向为机器学习、大数据分析和互联网基础资源安全。
  • 基金资助:
    国家自然科学基金资助项目(61375039)

Research of phishing detection technology

Xi ZHANG1,2,3,Zhi-wei YAN3,Hong-tao LI3,Guang-gang GENG3   

  1. 1 Computer Network Information Center,Chinese Academy of Sciences,Beijing 100190,China
    2 University of Chinese Academy of Sciences,Beijing 100049,China
    3 National Engineering Laboratory for Internet Domain Name Management,China Internet Network Information Center,Beijing 100190,China
  • Revised:2017-07-05 Online:2017-07-01 Published:2017-08-01
  • Supported by:
    The National Natural Science Foundation of China(61375039)

摘要:

分析了网络钓鱼欺诈的现状,并对钓鱼检测常用的数据集和评估指标进行了总结。在此基础上,综述了网络钓鱼检测方法,包括黑名单策略、启发式方法、视觉匹配方法、基于机器学习的方法和基于自然语言理解的方法等,对比分析了各类方法的优缺点,进一步指出了钓鱼检测面临的挑战,并展望了钓鱼检测未来的研究趋势。

关键词: 网络钓鱼欺诈, 钓鱼检测, 机器学习, 视觉匹配

Abstract:

The current status of phishing scams were analyzed and the data sets and evaluation indicators commonly used in phishing detection were summaried.On this basis,a detailed overview of the typical methods of phishing detection was given,which included blacklist strategies,heuristic methods,visual matching methods,and methods based on machine learning and natural language processing.The comparison and analysis of those methods were given,and furtherly,the challenges and future trends of phishing detection were discussed.

Key words: phishing fraud, phishing detection, machine learning, visual matching

中图分类号: 

[1] . 联想服务器助力好耶广告网络邮件系统[J]. 电信科学, 2009, 25(11): 107 .
[2] 黄俊杰,孙力娟,王汝传,黄海平. 基于虚拟势场和覆盖影响因子的三维传感器网络覆盖增强算法[J]. 通信学报, 2010, 31(9A): 3 -21 .
[3] 孙文邦,唐海燕,孙文斌,程 红. 基于变换基阵的三维SDCT表示方法[J]. 通信学报, 2012, 33(4): 22 -168 .
[4] 吕少卿1,张玉清1,2,倪平2. 基于公开信息的社交网络隐私泄露[J]. 通信学报, 2013, 34(Z1): 25 -196 .
[5] 唐朝霞,徐秋亮,朱建栋. 基于身份的指定多个验证者的代理签名方案[J]. 通信学报, 2008, 29(11A): 8 -45 .
[6] 陈立南,刘 阳,马 严,黄小红,赵庆聪,魏 伟. 基于统计的高效决策树分组分类算法[J]. 通信学报, 2014, 35(Z1): 12 -64 .
[7] 赵广松,陈 鸣. 自私性机会网络中激励感知的内容分发的研究[J]. 通信学报, 2013, 34(2): 9 -84 .
[8] 李元杰,杨绿溪,何振亚. 基于训练序列的MIMO信道估计[J]. 通信学报, 2006, 27(5): 1 -5 .
[9] 罗 娟,刘川川,李仁发. 基于链路可靠性的无线虚拟网络分配方法[J]. 通信学报, 2012, 33(Z1): 12 -95 .
[10] 李龙海,付少锋,黄诚强. 基于DC-net的会议室电子选举方案[J]. 通信学报, 2012, 33(Z1): 14 -109 .