欢迎您访问大河网,请分享给你的朋友!

当前位置 : 首页 > 范文大全 > 工作范文

防范网络诈骗的讨论范例(3篇)

来源:收集 时间:2024-06-06 手机浏览

防范网络诈骗的讨论范文

关键词:网络犯罪;网络诈骗;表现形式;特点;原因;预防

一、网络诈骗犯罪的主要表现形式和特点

网络的多变性决定了网络诈骗犯罪方法的多样性,网络诈骗犯罪的出现是在传统意义上的诈骗犯罪的变形,它不再是直接的人与人相接触的诈骗,而是用过运用网络这个工具,对被害人进行诈骗,使其遭受财产损失。因而对于网络诈骗犯罪,我们可以定义为:犯罪分子以非法占有为目的,利用互联网通过虚构事实或隐瞒事实真相的方法骗取数额较大的公私财物的行为。通过定义我们可以更好的区分网络诈骗犯罪和传统诈骗犯罪,且可以看出其已具备了传统诈骗犯罪所没有的表现形式和特点。

(一)网络诈骗犯罪的主要表现形式

在数字化时代,聪明的骗子们也在网络这一虚拟空间中找到了他们另一块“战场”,他们与时俱进着,想出了比以往更加具有欺骗性的网络诈骗手段,网络诈骗犯罪的表现形式也愈加多样性,按照不同标准,可以将网络诈骗犯罪的常见的表现形式概括为以下三种:

第一,网络购物诈骗。网络购物诈骗是目前最为常见的网络诈骗形式。而这种网络诈骗形式是随着电子商务的发展和普及而日渐猖狂。犯罪分子主要是通过利用假身份证在拍卖网站注册一个账号,然后在开始阶段通过“托”进行几次低金额的交易换取高等级的评价,然后,便在网上推出价格极其低廉的产品,当购买着汇款后,此名“安全等级”为优秀的诈骗者便消失的无影无踪,无论是固定电话还是移动电话都无法接通。[1]网络购物诈骗的表现形式有多种,诈骗者既可能伪装成出卖人,欺骗购买者汇款购买实物与拍卖商品不符的商品,或是根本不发送产品;也有诈骗者伪装成购买者,用购买商品的虚假信息,骗取出卖人的信任,收到商品却不付款等。网络购物是一把双刃剑,再给我们带来便利的同时,也由于网络机制的不完善和运营的缺陷等问题,为犯罪分子提供了实施的温床。

第二,网络钓鱼诈骗。网络钓鱼的英文拼写是“Phishing”,是Fishing和Phone的混合再创。网络钓鱼诈骗是诈骗者运用网络,通过电子邮件形式、木马盗号形式、网址欺骗形式或是伪照网站、提供免费网页等形式对受害者进行诈骗。[2]而通过欺骗性的电子邮件或伪照网站等形式来进行诈骗,受害者往往容易泄露自己的财务数据,可能是信用卡账号或是口令密码。而网络钓鱼诈骗的诈骗者就是抓住人们的好奇心,诱骗吸引人们去点开那些带有木马病毒的网址或是输入自己的账号密码,他们再通过技术手段获取这些信息,是这些对骗局作出响应的人遭受损失。现在还有一些诈骗者们不愿再只是做等愿者上钩的姜太公了,他们开始主动出击,“明出”了最新的“钓术”,即他们不再只是简单的发送假链接和仿冒站点,而是使用“嫁接”的手法,直接用真是的站点进行诈骗。新的骗术将普通的“网络钓鱼”与跨站点脚本技术结合起来,通过诱饵邮件中的包含嵌入脚本的链接触发。用户只要点击了这类链接,除了会被带到一个正常的银行站点,而且同时恶意脚本会在电脑上弹出一个酷似网上银行的登陆界面,一旦登陆该界面,不仅会盗取用户的账号、密码,还可能在以后对用户的账户继续进行窥窃。[4]网络钓鱼手段的层出不穷,花样繁多,让人防不胜防。

第三,信用卡诈骗。网上支付业务的繁荣让无处不在的网络诈骗者们又发现了一处“商机”,网上电子商务对资金支付要求实时、迅速、便捷,传统的现金、票据等方式不再适合,于是网上支付的信用卡业务开始出现,网上银行、支付宝平台等都只需要账号和密码就可以进行交易。于是,网上信用卡诈骗就只需通过利用网络破解行用卡密码或是利用网络病毒窥窃到他人的账号密码后,伪照并冒用他人信用卡,也有与信用卡特约商户勾结冒用他人行用卡等手段进行诈骗的,不再需要像传统信用卡诈骗那般持有或是伪照被害人的信用卡进行诈骗,因而信用卡网络诈骗具有便捷和隐蔽的特点,被众多诈骗者青睐。

除了以上三种网络诈骗犯罪方式外,还有一些其他的网络诈骗方式,如网络传销诈骗,网络诈骗,网络交友诈骗,虚假机会诈骗等,这些诈骗活动的实施都离不开网络,同时也同传统的诈骗犯罪有着不同之处,有着自身的特点。

(二)网络诈骗犯罪的特点

网络诈骗犯罪与传统的诈骗犯罪不同,传统诈骗犯罪活动实施,需要人与人之间有一定的沟通,通过言语或是行为对被害人进行欺骗,是一种“人人对话”模式,而网络诈骗犯罪,由于其犯罪工具是网络,诈骗者们多是通过网络对被害人完成初步的诈骗目的,是一种“人机对话”模式。[3]正是由于这种“人机对话”模式,决定了网络诈骗犯罪具有了一些独有的特点:

其一,手段简单、容易进行,具有极强的隐蔽性。网络诈骗犯罪的实施,最主要的一点就是通过网络进行,而网络作为一项已经走入千家万户生活的工具,让网络诈骗犯罪的方法更加简单,更加容易进行。进行网络诈骗只需要一台电脑,会一点打字就可以进行一些诈骗活动了,稍有技术一点的也只需会一点创建网页、制作表格罢了,同时互联网是一个虚拟空间,每个人的信息都可以造假,人与人之间的交流是通过网络,并没有真正接触,犯罪分子作案后所留下的只是网络上的一些对话或是一些已经放弃的网页,得不到实质的证据,受害者也指认不出诈骗者的真实身份或是模样,这就让犯罪者有了逃避法律处罚的可能。犯罪活动隐蔽性强,犯罪手法简单,容易进行,这些特点都让诈骗者们不愿离开网络这片实施诈骗犯罪的“天堂”。

其二,犯罪成本低,传播迅速,影响范围广。在网络诈骗犯罪中,诈骗者们利用计算机网络技术和多媒体技术制勾出一张精美的“大网”,并不需要多大的人力、物力的花费,最简单的诈骗工具就是一台可以上网的电脑。同时由于网络的“无国界”,传播速度快、便捷,传播范围极其广泛,欺骗者更乐衷于通过网络进行诈骗犯罪,因为这意味着在网络这个大海里,广撒网可以捞到更多的“鱼”,犯罪活动所获得收益的可能性更大,也更多。这几年的网络诈骗犯罪开始呈现国际化,受害者不在只是一个国家、一个地区的网络用户,而是多个国家地区的用户,通过网络实施的诈骗犯罪使得每一个使用互联网的用户都有可能成为受害者。

二、网络诈骗犯罪的原因

网络诈骗犯罪是传统领域的诈骗犯罪在网络虚拟空间的延伸,其形成既有着因为网络技术发展的本身原因,有着复杂的社会原因以及经济原因。

(一)犯罪人主观认识错误,价值取向扭曲

犯罪是社会各种矛盾的综合产物,是行为人在其犯罪心理和意思选择与决定后外化的结果。在2001年的时候,曾发生过一起较早且影响很大的网络诈骗案件,在美国纽约,一名精通计算机叫亚伯拉罕的32岁男子,利用图书馆的几部电脑,成功“克隆”出那些富人的身份,然后破译出他们的信用卡卡号和他们在投资公司和经济公司以及银行的账号,在长达6个月的时间里亚伯拉罕几乎如出一辙的进行诈骗活动,诈骗金额高达数千万美元。[4]此案影响极大,是一起典型的网络诈骗犯罪,且其中犯罪人亚伯拉罕是一名受过高等教育的技术人才,但对于该犯罪行为,他明知这种行为会侵犯他人权益,却仍积极追求所获得非法利益。在主观认识上,亚伯拉罕表现出直接的故意,在行为意志上,积极主动,从犯罪人针对富人进行的诈骗行为,可以看出,该人在价值取向上已经扭曲,有所谓“仇富”心理,在这些因素的主导下,亚伯拉罕开始了利用网络技术手段进行疯狂的犯罪敛财行为。网络诈骗犯罪的出现并迅速增长,与诈骗者们自身的主观意思密不可分,犯罪人在主观方面表现为直接故意,并且具有非法侵占他人财物的目的,他们对于选择网络作为工具,通过欺诈的手段来进行诈骗,不仅是因为网络这个适宜的犯罪环境,更多的出自自身的主观认识错误,他们想要通过网络诈骗谋取暴利,不劳而获,非法占有他人公私财物,又相信在网络上犯罪不会留下证据,可以逃避法律追究。诈骗犯罪人员的价值观在现代市场经济社会中已经发生了扭曲,从其它一些关于网络诈骗犯罪的研究中,有些犯罪者一般有着“以财富论英雄”和拜金的价值取向,他们希望赚大钱,却又不想劳动,在其主观认识错误和扭曲价值观的影响下,不少人剑走偏锋、以身试法。

(二)法律的不健全

法律发展总是受制于社会的进步,并且具有滞后性。我国现行法律法规对于网络犯罪的规定比较粗鄙,难以适应打击和防控网络反罪的需要,同样这也是网络诈骗犯罪的现状。在制定现行刑法时,我国互联网刚刚起步,对于网络诈骗犯罪没有专门规定,对于网络诈骗犯罪的认定、犯罪数额、犯罪形态等细节问题也没有规定,没有考虑到网络诈骗犯罪存在的特殊性。立法的滞后性,导致法律法规的不健全,影响了对网络诈骗犯罪的打击力度。同时网络诈骗犯罪发生在网络的虚拟空间,司法机关对于侦查、取证、定罪量刑方面缺乏重视以及技术知识。法律的不健全,侦查手段的落后,以及由于网络诈骗案件管辖权的模糊,都为犯罪者逃避法律追究提供了便利,一旦这些诈骗者们发现存在可以逃避法律追究的犯罪方式,那么势必该类犯罪的数量迅速增长。

(三)网络技术存在漏洞,网络管理比较松散

一种犯罪的出现或是存在,总是需要适合其发展的“土壤”的,网络诈骗罪之所以如此的增长迅速,是因为网络技术的漏洞和网络管理的松散,为它提供了良好“生长”条件。网络本身技术上得出漏洞多数来自网络操作系统的缺陷,也有来自网络协议上的缺陷,等等。这些技术上的漏洞给诈骗者在实施网络诈骗活动提供了可乘之机,如黑客在网络上创建免费浏览网页却附带病毒入侵用户电脑,获得用户信息进而实施诈骗等。管理是与人类生产生活相联系而产生的,可以说,凡是有人群活动的地方,就必然有管理,然网络作为一个无国界的虚拟空间,也是一个人类活动繁盛的空间,自然是需要进行管理的,但由于网络管理的局限性,网络管理机构的松散,犯罪者们从中间总能寻找到漏洞,从而实施犯罪活动。

三、预防网络诈骗犯罪的对策

犯罪预防是犯罪学以及整个犯罪科学的最终归宿,是研究犯罪现状,特征以及原因的最终目标。犯罪预防有利于避免和减少犯罪,,有利于维护社会秩序,关于预防的概念,比利时的一位学者曾是这样定义的,“预防,是指国家或地方组织及社会团体,通过消除或限制致罪因素及对孕育着利于犯罪机会的物质及社会环境的恰当管理,已达更好的控制犯罪的目的的而采用的一种手段”。[5]而同对于网络诈骗犯罪的现状和特征以及存在原因的分析,我们可以从以下四个方面,对于网络诈骗的预防进行讨论:

(一)针对诈骗犯罪人群,加强法制教育预防

网络诈骗犯罪的犯罪人群在主观上出现认识错误,以非法占有他人公私财物为目的,针对这种现象,我们需要对症下药,加强他们的法制教育,从而进行预防。现在网络诈骗犯罪的犯罪人呈现第龄化的特点,我们对此,要特别注意,对于这些犯罪人,我们不仅需要在他们的主观认识上加以纠正,加强法制教育,而且需要向他们教授正确的价值取向,防止其继续犯罪的可能,这方面,我们可以从监狱改造方式上入手,即对该类犯罪人进行引导教育,区别教育,针对性的纠正,也可以从社会方面进行引导和教育,有时从事诈骗活动的人,多数智商是较高的,我们可以在这方面进行引导,让其找到适合自己的方向,实现自身价值的途径。对于容易成为网络诈骗犯罪的犯罪人,我们需要给予更多的关注,从源头上预防,即加强法制教育,树立正确的价值取向,杜绝拜金主义,享乐主义。

(二)完善立法,加强执法,增进国际司法合作

与网络诈骗犯罪作斗争,立法和司法是不可轻视的手段,从某方面而言,预防网络诈骗犯罪更主要的措施是刑事立法与司法的专门性预防。因而,针对现在有关现行法律,结合网络诈骗犯罪的现状与特征,我们可以通过分析致罪原因和借鉴外国国家的经验来完善立法,同时加大侦查技术手段的运用力度,提高案件的侦破率,也要针对网络犯罪的无国界化,加强国际间对网络诈骗犯罪的司法合作,进一步构建一个完善的预防体系。同时通过行政法规和司法解释等方式解决网络诈骗犯罪中涉及道的法律实物问题,如犯罪金额的确定、犯罪管辖、犯罪完成形态等,以期达到增强关于网络诈骗犯罪在实践中的执法力度。由于网络诈骗犯罪通常是跨地区、跨国家作案,调查取证难,成本高,管辖权交叉,因此,对于预防网络诈骗犯罪,我们不仅在国内要加大各地公安机关的协作办案力度,建立侦查系统信息共享机制,互相通报案情,实现侦查资源共享,共同合作打击网络诈骗罪。[6]而且,对于跨国家的网络诈骗犯罪,我们应该展开国际间的司法合作,加强执法合作,共同打击和预防跨国性网络诈骗犯罪。

(三)强化网络安全管理,提高网络技术水平

强化网络安全管理,需要政府监管部门和行业单位的共同努力,首先政府部门要进一步明确有关部门网络监督分工,减少职能交叉重叠,落实监督责任,并建立责任追究机制;其次要转变监管观念,建立适合社会发展要求和经济建设的监管工作机制,对于工作中出现的各类问题,要及时研究,作出合适调整;第三,重要的是要加强监管部门同行业单位的合作,加强行业自律,共同抵御和预防网络诈骗犯罪。对于网络技术本身,我们可以特别注意网络扫描监控技术、数据指纹技术、数据信息的恢复、网络安全技术等,通过这些技术来保障对网络诈骗犯罪的侦查和取证,这样就势必能加大对网络诈骗犯罪的打击力度,从而对诈骗者们起到震慑作用、减少犯罪。

结语

对于网络诈骗犯罪,它是一种新型的犯罪,是一种利用高新技术的犯罪,每当高新技术的发展,就会带来犯罪方式的变化,就会出现不同的犯罪特征,加大打击犯罪的难度,从犯罪学角度而言,我们通过研究网络诈骗犯罪的表现形式和特点及原因,就是为了是更好的打击和预防该犯罪,对于目前网络诈骗犯罪的打击和预防,我们需要综合治理,多方面合作,不仅需要法律作为后盾,网络技术与网络管理作为支持,正确的道德观和价值观作为引导,更需要全体网民的共同努力。(作者单位:湘潭大学法学院)

参考文献:

[1]杨正鸣.网络诈骗犯罪研究[M].上海:上海交通大学出版社,2004.273.

[2]王丽云.网络诈骗:类型与特点[J].农业网络信息,2008(11).90.

[3]冯前进.浅议网络诈骗犯罪的遏制对策[J].问题与对策,2008(04).33.

[4]袁桂荣.试析网络诈骗犯罪的类型[J].锡林郭勒职业学院学报,2007(02).32.

防范网络诈骗的讨论范文

症结词:信息网络网络抗衡网络袭击网络防御

引言

信息网络抗衡作为信息作战的主要情势之1已经取得了各国广泛地认同,1些西方国家乃至专门组建了网络作战部队,组织施行针对于信息网络的抗衡流动。从概念上讲,信息网络是广义的,1切能够实现信息传递与同享的软、硬件设施的聚拢均可以被称为信息网络。因而,信息网络其实不完整等同于计算机网络,传感器网络、短波无线电台网络、电话网等都属于信息网络的范畴。本文所讨论的信息网络抗衡主要触及计算机网络,对于其他类型的信息网络也有必定的普适性。

信息网络(下列简称为网络〕抗衡包含袭击以及防御两个方面,本文首先对于网络抗衡机制进行了归纳分,然后讨论了各种网络防御机制,重点分析了不同防御机制中所存在的懦弱性,并提出了相应的袭击机制。最后,对于当前网络抗衡机制间的攻防瓜葛进行了总结。

一、网络抗衡机制的分类

网络抗衡机制泛指网络袭击、防御的方式及其各自实现的策略或者进程。网络攻防双方抗衡的焦点是信息资源的可用性、秘要性以及完全性。目前,网络袭击方式可以说是日新月异,并出现出智能化、系统化、综合化的发展趋势。而针对于不同的网络层次以及不同的利用需求也存在着多种安全防御措施,其中,综合应用多种防御技术,以软、硬件相结合的方式对于网络进行全方位的防御被看做是网络防御的最好解决方案。通过分析以及总结,本文提出了1种拥有普遍意义的网络抗衡分类体系。咱们认为,这1分类体系基本涵盖了当前各种类型的网络袭击机制以及防御机制。

二、网络防御抵御网络袭击

二.一走访节制

走访节制主要是避免未授权用户使用网络资源,防止网络入侵的产生。主要措施有:

(一)物理隔离:不接入公用网络(如因特网)或者采取专用、封锁式的网络体系能够将外部袭击者拒之网外,从而极大地降低了外部袭击产生的可能性。对于于1些症结部门或者首要的利用场合(如战场通讯),物理隔离是1种行之有效的防驭手段。

(二)信号节制接入:直扩、跳频或者扩跳结合等信号传输方面的安全措施都是至关有效的网络接入节制手腕。

(三)防火墙是网络间互联互通的1道安全屏障,它依据用户制订的安全策略对于网络间的互相走访进行限制,从而到达维护网络的目的。同时,基于技术的利用网关防火墙还能够屏蔽网络内部的配置信息,从而按捺部份网络扫描流动。充当TCP连接中介的防火墙对于SYNflood袭击也有必定的防御作用。

(四)身份认证用于鉴别介入通讯的用户、主机或者某种材料(如数字证书)的真实性。通过身份认证后,不同的用户会被赋与不同的网络走访权限。身份认证是避免诈骗袭击的有效手腕。

二.二加密

加密是对于信息进行某种情势的变换,使患上只有具有解密信息的用户才能浏览原始信息。对于信息进行加密可以防御网络监听,维护信息的秘要性。同时,高强度的信息加密技术极大地按捺了密码破译袭击的成攻施行,特别是采用了算法保密等非技术措施后,妄图采取技术手腕破译加密系统是极为难题的。此外,加密既可以作为身份认证的1种实现方式,又可以为认证安全提供保障,因此在必定程度上也可以避免诈骗袭击的产生。

网络传输中1般采用链路层加密以及网络层加密的维护措施。

链路层加密为相邻链路节点间的点对于点通讯提供传输安全保证。它首先对于欲传输的链路帧进行加密处理,然后由每一1中间节点对于所接管的链路帧进行解密及相应的处理操作,如该帧需继续传输,则使用下1条链路的密钥对于动静报文从新进行加密。链路层加密又分为链路加密以及节点加密两种。2者的差异在于:链路加密对于包含源/宿节点地址信息在内的所有传输信息都进行加密处理,中间节点必需对于链路帧完整解密以对于用户报文进行正确的处理,所以用户动静在中间节点以明文情势存在。而在节点加密中,源/宿节点的地址信息以明文情势传输,由1个与节点机相连的安全模块(被维护的装备)负责对于密文进行解密及加密处理,不允许用户动静在中间节点以明文情势呈现。

网络层加密也称作端到端加密,它允许用户报文在从源点到终点的传输进程中始终以密文情势存在,中间节点只负责转发操作而不做任何解密处理,所以用户的信息内容在整个传输进程中都遭到维护。同时,各报文均独立加密,单个报文的传输过错不会影响到后续报文。因而对于网络层加密而言,只要保证源点以及终点的安全便可。

二.三监控

网络防御中的监控可分为歹意代码扫描以及入侵检测两部份。歹意扫描主要是病毒扫描以及后门程序扫描,现有病毒扫描软件在查杀病毒方面的有效性已经患上到了公家的认可,是防御歹意代码袭击的有力武器。入侵检测系统主要通过收集、分析网络或者主机系统的信息来辨认异样事件的产生,并会及时地讲演、禁止各种可能对于网络或者主机系统造成危害的入侵流动。入侵检测系统可以发现网络扫描流动,并对于谢绝服务袭击的防御起侧重要作用。

二.四审计

审计是1种事后措施,用和早地发现袭击流动、取得入侵证据以及入侵特征,从而实现对于袭击的分析以及追踪。树立系统日志是实现审计功能的首要手腕,它可以记录系统中产生的所有流动,因而有益于发现非法扫描、谢绝服务袭击及其他可疑的入侵行动。

三、网络袭击抗衡网络防御

三.一针对于走访节制的袭击

首先,采用物理隔离措施的目标网络形成了1个信息“孤岛”,外界很难应用网络对于其进行渗入,只能采取物理捣毁或者通过特务手腕将病毒代码、逻辑炸弹等植入目标网络。

其次,就信号节制接入而言,信号截获、信号诈骗以及信号干扰等都是可行的袭击方式。目前已经具备截获慢速短波跳频信号、直扩信号以及定频信号的能力。针对于定频信号可施行诈骗袭击,如能获取目标网络的信号传输装备,则对于扩频信号进行诈骗也拥有施行的可能,WLAN中就往往使用这类方式进行网络嗅探。固然,施行有效的信号截获以及信号诈骗必需对于信号格式有所了解,这个前提是比较容易知足的。此外,电磁干扰手腕是对于付各种电子信号的普遍方式。

第3,对于防火墙节制技术来讲,因为其没法对于以隧道方式传输的加密数据包进行分析,因而可应用假装的含有歹意代码的隧道加密数据包绕过防火墙。此外,应用网络扫描技术可以寻觅因用户配置忽略或者其他缘由而敞开的网络端口,从而以此为突破口对于系统进行入侵。

第4,对于认证技术来讲,基于主机的认证方式大多应用主机IP地址作为认证对于象,因此可应用IP地址诈骗等方式对于其进行袭击。基于用户的认证方式安全性更高,对于其袭击主要以缓冲区溢出以及报文截获分析为主。同时,密码破译也是1种可能的袭击手腕。

三.二加密的懦弱性及其袭击

三.二.一链路层加密的懦弱性及袭击

(一)同步问题:链路层加密通经常使用在点对于点的同步或者异步链路中,因此在加密前需要先对于链路两真个加密装备进行同步。如果链路质量较差,就需要频繁地对于加密装备进行同步,从而造成数据的丢失或者频沉重传。

(二)通讯量分析:节点加密请求链路帧的地址信息以明文情势传输。以便中间节点能对于其进行正确地转发处理。可以看出,这类处理方式对于于通讯量分析袭击是懦弱的。

(三)节点的物理安全依赖性:链路加密请求动静报文在中间节点以明文情势存在,从而增添了传输安全对于节点物理安全的依赖性。

(四)密钥的分配与管理问题:链路层加密大多采取对于称加密技术,所有密钥必需安全保留,并按必定的规则进行更新。因为各节点必需存储与其连接的所有链路的加密密钥,密钥的分发以及更新便需要通过物理传送或者树立专用的网络设施来进行。对于于节点地舆散布广阔的网络而言,这类密钥分发与更新的进程无比繁杂,而且密钥连续分配的代价也无比高。

(五)密码机是实现点对于点链路传输加密的经常使用装备,它实现单点到多点传输的本钱无比高,而且其加密强度的提高会对于所采取的信道传输速率有所限制,或者致使较高的传输误码率。

三.二.二网络层加密以及用户动静加密的懦弱性

在网络层加密以及用户信息加密的进程中存在着加密强度与处理速度、繁杂度之间的矛盾,从而使加密技术在实际利用中其实不会真正实现其所声称的安全性。

(一)1般来讲,加密密钥越长,加密强度就越高,但长密钥会致使加/解密速度的减慢,增添了系统实现的繁杂度,公钥加密尤为如斯。因而,在1些实时性请求高的场合,密码长度常常受限,这就为破译密码提供了可能。

(二)对于称加密安全性强,执行速度快,但对于大型网络来讲,对于称加密所带来的密钥管理问题却制约着其使用。事实上,公钥加密也存在密钥管理的问题。没有1个完美的密钥管理体系,就会为加密体制国有极大的安全隐患。目前,用于密钥管理、数字证书等目的的公钥基础设施尚不完美,因此施行身份诈骗是1种可行的方式。

(三)装备处理能力的增强不单单对于加密处理有益,对于提高破译密钥的速度一样有益。

(四)有些情况下,通讯进程或者通讯装备中提供的强加密措施常常不被使用或者没有严格依照规定的方式使用,这1点在因特网以及WLAN中尤为凸起。

(五)当两种网络的加密方式不兼容时,在网络衔接处可能会呈现脱密现象,如通过WLAN接入因特网时会取缔WEP加密。

三.二.三对于加密的袭击

从上面的讨论可以看出,对于加密可施行的袭击手腕有:

(一)密码破译:它可用于各层加密,但在各国都10分注重加密技术的今天,妄图对于核心加密进行密码破译是无比难题的。对于于因特网上的1些普通利用而言,密码破译仍是至关有用的。

(二)通讯量分析:主要用于链路层袭击,对于未采取隧道方式的网络层加密袭击也颇有效。

(三)电子干扰:主要针对于链路层加密施行。通过降低通讯链路的传输质量造成加密装备间频频进行同步处理,致使数据的丢失或者频沉重传。

(四)诈骗袭击:应用密钥管理机制的不完美和认证进程中单项认证的缺点,施行身份诈骗。多用于因特网袭击。

(五)重放袭击:如没法对于所截获的报文进行解密,可将其复制、延迟后直传。此袭击可能会造成接管方的处理过错,而且因为解密操作特别是公钥体制下对于系统资源的损耗较大,因此也可能会造成目标系统的谢绝服务。

三.三监控的懦弱性及其袭击

病毒扫描以及入侵检测共同的懦弱性在于没法辨认新的病毒或者入侵操作,乃至没法辨认已经知病毒或者入侵操作的变异情势。其他入侵检测系统的懦弱性有:

(一)施行流量辨认与处理时遭到处理速度的限制,如呈现流量剧增的情况,其检测功能很容易就会崩溃。

(二)当遭遇谢绝服务袭击时,部份入侵检测系统的失效开放机制会掩蔽袭击者其他的袭击行动。

(三)管理以及保护难题,容易造成配置上的漏洞,构成安全隐患。

(四)漏报率以及误报率较高。容易使用户忽视真正袭击的产生。

因而,对于监控可施行下列方式的袭击:

(一)诈骗袭击:主要以代码假装为主,包含代码替换、拆分、编码变换等。

(二)DoS以及DDoS袭击。

(三)新的病毒代码或者新的入侵方式。

三.四审计袭击

审计袭击的重点是处理目标系统的日志文件,可以应用下列两种方式施行:

(一)直接删除了日志或者有选择地修改日志,可由袭击者亲身施行或者应用1些ROOTKITS程序施行。

(二)应用拥有地址诈骗功能的DDoS袭击使系统日志文件的大小迅速膨胀,影响系统自身以及审计功能的正常执行。

四、总结

综合本文前述,可患上到如表一所示的网络抗衡中攻防机制间的互相瓜葛。

表一网络攻防的抗衡瓜葛

袭击抗衡性防御网络嗅探密码破译诈骗歹意代码谢绝服务接入节制物理隔离××××信号节制××××防火墙××身份认证×加密链路层加密×××网络层加密×××利用层加密×××监测×××审计××

从表中可以患上出如下结论:

(一)诈骗与网络嗅探都遭到了攻防双方的注重,缭绕这两种袭击方式开展的抗衡更加集中,攻防也较为均衡。

防范网络诈骗的讨论范文篇3

关键词:大学生;受骗现状;防骗措施

1前言

21世纪是高科技、高速信息时代,面对错综复杂的社会环境,社会治安问题日益突出。我国社会经济的迅速发展以及网络和智能手机的普及,诈骗成为了经济领域中波及面广泛、社会危害严重、增长较快的高频多发犯罪类型。随着高校校园的日益“社会化”,部分不法分子频频将诈骗的黑手伸进高校,大学生被诈骗的案件屡屡发生,给大学生造成了很大的财产损失和精神创伤。如何有效减少和防止大学生受骗事件的发生,已然成为亟待解决的问题。

2调查对象及思路

此次调查以山东中医药大学学生为主要调查对象。一是制定研究方案,把握整体思路;二是进行具体实施,通过问卷调查、个别交谈、资料收集等方式,了解大学生受骗现状和其中存在的问题;三是分析研究调查成果,从而提出行之有效的具体解决措施。

3调查结果及分析

此次调查共发放调查问卷662份,其中有效调查问卷600份,有效率达90.63%,样本可信度较高。

(一)受骗者角度分析

1.性别因素

此次调查男生227人,女生373人。通过数据看出男生认为自我防骗能力非常好的占23.79%,女生仅占6.97%;男生经常被骗的占2.64%,女生为5.36%。这说明女生往往容易被骗,女生的防骗能力要低于男生。在对被骗的主观原因的分析上,男生认为思想单纯被骗的占60.35%,女生占71.31%。女生相对男生来说,思想单纯,更容易相信他人,自我保护意识较差。

2.年级因素

此次调查大一年级283人,大二年级122人,大三及以上年级195人,对比数据可以看出随着年级的增高,防骗能力也有所提高,在大三及以上年级中47.18%的同学能识别所有骗局,大二年级中有46.73%的同学,大一年级中仅有45.93%的同学。

3.户口(家庭环境)因素

此次调查来自城市的184人,来自农村的416人。在对防骗能力的自我感知中,户口所在地是农村的认为自身防骗能力还不错的占51.33%,城市的占45.44%;农村认为自身防骗能力很差的占5.72%,城市的占1.09%。从中可以清晰的看出城市户口同学的防骗能力总体上明显高于农村。通过分析我们发现防骗能力的缺失与家庭教育,学校教育,社会宣传教育有着必然的联系。

4.高中文理分科(思维方式)因素

此次调查高中文理分科文科生255人,理科生345人。高中进行文理分科之后,思维方式发生了变化,对问题的看待、解决也随之变化。通过数据分析发现,理科生能识破所有骗局的占总人数的48.68%,明显高于文科生的43.53%,由此看出理科生遇到问题相对比较理智,而文科生偏于感性,善良占了上风,容易上当受骗。

5.所W专业因素

本次调查大学生法学专业133人,非法学专业467人。通过数据发现,法学类学生中有55.6%的人很关注与防骗有关的知识,而非法学类学生有51.6%;其次调查发现不能识别新型骗局的法学类学生占3.7%,非法学类学生占6%,显然法学类学生防骗能力较非法学类学生好一些,就将要步入社会的大学生而言这是远远不够的。

(二)诈骗者角度分析

诈骗所涉及的领域可以归为以下几类:消费类、兼职类、培训类、网络类、电信类、求职类、交往类、中奖类、社会实践类。

1.消费类

以提供廉价、违法物品为内容的短信或者链接诈骗以及通过假冒卖家进行的诈骗。高校学生基本没有独立的经济收入,在购物时往往追求便宜,诈骗人恰恰抓住大学生的这种购物取向,通过QQ群、微信群、短信等方式正品促销等内容的信息,被骗者往往买到的是假冒伪劣产品。还有一些诈骗者通过淘宝等购物平台假冒卖家,诱骗大学生交付定金、邮费以及售后缴费等。

2.培训、兼职、求职类

以招聘为名,设下圈套。近年来,大学生为了积累社会生活经验,提高社会适应能力和竞争能力,主动走上社会寻求勤工俭学的机会,诈骗分子借机设下骗局,通过短信、网络平台发送虚假招聘广告,在收取了报名费、中介费后便逃之夭夭,让学生饱受经济损失。

3.电信类

假冒身份,直接骗钱。诈骗分子利用高校学生与父母之间相隔较远及父母对于子女的关爱,以落难求援名义向学生父母行骗。再者诈骗分子以学校名义指定学生向XX账户汇学费,还有以助学贷款名义要求学生先行支付一定款项,诸如此类。

4.交往类

犯罪分子利用网络平台或者其他方式同大学生进行交往,实则骗取钱财。有的诈骗分子各种色情小广告,实施色情诈骗,以此机会进行威胁、恐吓,骗取钱财。

5.网络类

利用网络虚假信息,设置陷阱,进行诈骗。现在网络上代刷会员、代刷等级等业务盛行,抓住一些网络游戏玩家争强好胜、虚荣的心理进行诈骗。还有一些网上投票活动,有的需要授权登录账号,诈骗分子则在后台窃取个人信息,进而实施诈骗。

6.中奖类

以提供奖品、奖金为内容的诈骗。此类诈骗直接以提供丰厚的奖品、奖金为诱饵,利用大学生涉世未深的弱点,事先开设多个银行账户,以虚构的官方的名义向高校学生发送大量中奖短信,诱使“中奖学生”将奖品运费、手续费等汇入指定账号。

7.社会实践类

利用大学生怜悯、同情心理设置陷阱。在汽车、火车或者在马路上,诈骗分子扮成驴友、乞讨者等模样要钱,还有虚假招募大学生义工、公益志愿者等。

4防骗措施探讨

大学生被骗的主要原因还在于其自身,因此必须有针对性地采取有效措施。从总体来说有三方面,即进口、出口和自身。

进口即传播诈骗信息的媒介和途径。我们经常用聊天工具、网站、短信等途径获取信息,万变不离其宗,往往大学生较容易相信诈骗者从而受骗。应做到链接勿点,短信勿回,勿贪图便宜。

出口即行为和金钱。行为即人身活动,对于兼职、培训、交友、求以及参与社会实践活动,切忌过分单纯,轻易相信别人。交友时不与陌生人单独见面,注意保护自己。求职不贪图眼前利益,到正规网站正规就业;金钱即钱款交易,消费、转账、中奖信息等,对于消费诈骗,不轻易相信网上鱼龙混杂的信息是关键。

自身即大学生自身的防骗意识及挽救措施。多关注社会热点,增加社会经验。

(一)提高自身防范意识,克服贪图小利、管状思维等心理弱点

在面对各种诱惑时,大学生不能利令智昏,对他人的“慷慨解囊”,特别是那些陌生人所承诺或给予的“好处”,要格外小心。行骗者通常会利用贪婪的人性弱点,伪装成“弱者”或以“老乡”等身份出现,使被骗者对其产生一种怜悯之情或亲近之感,此时切不可被这种感情的表面现象所蒙蔽,而要理智地分析问题,应该多听、多看、多思。

(二)通过多种渠道掌握诈骗方面的信息

大学生要善于通过各种渠道学习相关的诈骗案件信息,如通过同学间的沟通交流、新闻媒体的报道等。要多对典型案例进行分析,总结各种行骗伎俩,积累防骗经验。

(三)增强法制意识,善于利用法律武器维护权益

大学生要学会运用法律武器,维护自身利益。当欠缺法律方面的知识、不知道如何维护自身权益时,就要尽可能地向知情人士咨询,也可以寻求法律救济,同时多参加一些法制培训讲座,以避免和防止再次上当受骗,切实防止诈骗的再次发生。同时学校也要加强对学生的法制教育,多开展防骗培训讲座,调查显示,此种方式还是很有效的。

参考文献

1.潘央央、励业等.普及防骗知识、提高避险能力[J].商.2015(2):90-91

2.张逸.对高校校园诈骗案件的剖析及防范对策[J].上饶师范学院学报(社会科学版).2003(4):59

作者简介