对付网络诈骗的方法范例6篇

前言:中文期刊网精心挑选了对付网络诈骗的方法范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

对付网络诈骗的方法

对付网络诈骗的方法范文1

3月底爆出的上海建设银行卡用户由于进行网络银行业务导致账号被盗,16万现金被转账的案件再次给网络银行的安全问题敲响了警钟。到如今,尽管案件已经告破,但是在此案件中,网银用户在采用了数字证书签名后账号依旧被盗的事实,不得不让人产生对网银安全性的再次怀疑。

安全问题成网银发展掣肘

自2006年起,关于网络银行的安全问题严重性的报道和争执就有愈演愈烈的趋势。在2006

年,最受关注的网银安全事件发生在工商银行。多名工商银行持卡客户发生网上资金被盗事件,涉及20多个省份。一些受害者还自发成立了“网银受害者集体维权联盟”,认为网上银行存在交易风险,要求工商银行对受害者的损失进行赔偿,并呼吁银行和公安机关完善网银系统,建立快速反应机制,集中技术和警力对网银犯罪进行打击。

在网络银行业务日渐发展的同时,其安全性问题已经成为制约网银发展的主要因素。中国金融认证中心的《2006中国网上银行调查报告》显示,2006年,网上银行使用人数同比增长了1.7倍,但是仍旧有61%的非网银用户由于怀疑网银安全性而不打算使用或不敢使用网上银行。“网民不使用网上支付的最主要原因是担心交易的安全性和可靠性,一是对网上支付的安全性表示怀疑,主要体现在担心泄露个人私密和错误操作导致对自己造成不必要的损失;二是担心个人账号等信息为人利用盗取,从而造成严重损失等。”针对网络银行安全问题,《2006年中国网上支付报告》做出了如此解释。

网络“黑手”层出不穷

安徽的曹先生一直是网上购物的拥趸。今年7月,曹先生在淘宝网购买了一台Sony游戏主机,卖家发给曹先生一个网址,请曹先生注册发货订单号码,待曹先生注册完毕,又要求曹先生点击订单激活网页,并在这个网页上输入网络银行卡号和密码。

“这笔交易是早上八点的时候进行的,下午五点我查了自己的网络银行账户,就发现账号里少了3000多元。”曹先生说。曹先生后来又查了自己的网络银行提款历史记录,发现很多次账号被转账的记录,让曹先生百思不得其解的是,账号历史交易记录中都显示没有转账成功,可是钱确实没了。

满头雾水的曹先生将此事反映到了315投诉网,工作人员给曹先生的解释是,现在许多网络诈骗分子在一些合法正规的电子商务网站上租赁一个网页,在上面虚假信息,进行诈骗。而出租网页的公司却只负责收取租金,并没有去审查登载的内容是否属实,这就给不法分子留下诈骗的可乘之机。此外,还有一些犯罪分子用虚假身份去建立网站或网页,这对侦破、取证工作造成很大难度。“心里有阴影了,从那件事以后,在网上购物都只敢选‘货到付款’的方式。”曹先生说。

买家被骗,经常进行网上银行转账交易的卖家更是不敢掉以轻心。在淘宝开店的网友“雅室铭”告诉记者,现在出现了针对卖家的网络银行账户骗子,同样通过假链接作案。“他们先是说要买你的物品,要求你提供银行账户,发到他们的邮箱,然后过两天你会收到一封邮件,说款已汇给你(而且上面标明是通过银行留言系统给你留言的),页面上面有自助银行的假链接,一般如果不注意的话就会直接登录查看银行账户,如果那样的话就上当了。”“雅室铭”称,自己从来都不会在网银账户上存过多的钱。

“目前的网络银行欺诈、盗窃手段可以用层出不穷来形容,而且往往是几种手段交错在一起使用,令网络银行用户防不胜防。”一位负责网络银行安全的业内人士指出,目前对网络银行的攻击主要有钓鱼网站、嵌入浏览器执行、键盘记录、甚至窃取数字证书文件等途径。

钓鱼网站的攻击是针对电子支付交易中运用比较广泛的一种方式。不法分子首先建立一个酷似网银官方网站的网页,然后给假网页申请一个酷似官方网址的域名,等待用户由于拼写错误进入欺诈网页,或者通过精心制作的电子邮件,以银行或者零售商官方通知的形式声称收件人的账户需要更新或者正在促销新产品诱导用户打开链接。一旦用户上当受骗,他们的账号、密码等隐私数据都会立即被发送到不法分子手中。

“网银大盗”木马是一种典型的嵌入浏览器执行的窃取网银账号途径。“网银大盗”在监测到用户正在访问某个使用了安全登录控件的地址时,就会让浏览器正常跳转到另一个与登录页面没什么两样的新页面,但是跳转的页面并没有任何安全登录控件的保护。而对于那些只对交易对话进行验证,而没有对交易过程进行验证的系统,嵌入浏览器的恶意代码甚至能够完全控制一次交易。此外,2004年11月的“网银大盗Ⅱ”木马则是键盘记录案例的代表。键盘记录通过木马监视用户正在访问的窗口,如果用户访问到网银系统登录页面,木马就开始记录用户从键盘上输入的内容,获取网银账号和密码。

即便是被看做网银安全“另一把锁”的数字证书,同样不能完全保证网银安全。有些系统允许网银用户把数字证书保存为硬盘文件,但是,“网银木马是具有复制数字证书的能力的,只要数字证书代码是在电脑内存中运行,黑客就完全可以伪造用户进行登录。”一位业内人士指出。而今年3月份发生在上海的建设银行网络银行被盗事件,就是在用户使用了数字证书后依旧被盗的案例。

针对用户的网银安全问题层出不穷,针对网银系统服务器端更为老练的攻击也日渐浮出水面。据网络安全专家介绍,过去数个月中,国际上银行信息诈骗手段已经出现了针对网银系统服务器的新方式。诈骗者首先控制一个真正的官方网站,然后诱导客户输入自己的银行信息,但将这些信息存储到诈骗者控制的地点。

不仅是在中国,网银安全问题同样困扰着世界上其他国家。在过去一年中,世界最大的几家网络银行,如Barclays、LloydsTSB和NatWest,都受到了此类互联网欺诈的冲击,而作为第三方支付平台的eBay在线支付部门Paypal则是另外一个攻击目标。

网银安全谁之过

“网银的安全性问题是制约电子支付平台发展的首要问题,如果大众对采用网银支付心存疑虑的话,会使电子支付平台业务发展受到很大影响。”网银在线总裁赵国栋指出,网银安全对网络银行发展的影响已经越来越明显。

对于尚处于发展初级阶段的中国网络银行业务而言,安全问题的显现无疑给网络银行强劲发展的势头蒙上了一层阴影。易观国际分析师宋星指出,用户不用网银的原因有两大方面,一是安全问题,二是对于网银的操作体验,用户使用感觉比较麻烦。而同时也正是这种体验问题,导致了用户对网银安全问题的担忧,所以这二者都是有关系的。“我自己也用网银,但是用的时候也要先查杀病毒,自己也很小心。”宋星说。

用户小心翼翼,而已经因网银安全而遭受损失的受害者更是叫苦不迭,并把问题产生的矛头指向了网银系统以及处于系统服务器端的商业银行。“我们都是由于非自身原因,被罪犯利用工行网银漏洞造成牡丹灵通卡存款被盗的。我们向工行维权,工行不是不予接待;就是推说我们登录假网站、密码保管不善和电脑病毒造成的,把我们妖魔化为弱智群体,然后把我们一脚踢到公安机关……既然工行号称其网银系统安全可靠,可以有效对付木马等病毒,那怎么受害者找上门时就推诿成客户中了木马等病毒呢?”在工商银行受害者集体维权联盟网站上,受害者做了如此声明。

“工行有2000万网银用户,如果工行网银系统存在漏洞,那么受害的客户将十分庞大,后果十分严重。目前,发生资金被盗的客户不到工行网银客户的十万分之一,属个别现象……客户资金损失的造成都是在用户端形成的,而非是通过攻击或进入银行的系统造成的。”对于工商银行受害者集体维权联盟的申诉,工商银行负责人做出了如此解释。

同样的争执也发生在第三方支付平台方面。国内从1998年出现第一家第三方支付公司开始,到目前已经有大大小小几十家。由于这些第三方支付公司的规模大小、技术实力参差不齐,鱼目混杂,其中就已经存在着太多的经营风险和技术风险,给消费者的安全购物带来了很大隐患。在一些第三方支付平台上,甚至出现了只要有账号持有方的身份证复印件即可修改支付账号和密码的事件发生。

“在安全环节上,信息的传递三个方面:信源、信宿和信道。网银安全问题80%是发生在信源方面,即用户客户端方面,而在信宿,即银行方面,其实是很少存在问题的,这也是为什么去年比如工行出现那么多网银安全问题,而银行不肯承担责任的重要原因。”宋星指出,银行可能会有所过于渲染用户的控诉,用户的确需要保护,但是责任也要明确,毕竟第一责任是在用户客户端。当然,银行也有告知的责任,在对使用网络银行的风险性方面,银行的告知不能含糊。一位业内人士同样指出,银行在网银安全方面的责任没有旁贷的权利。“目前尽管众多银行都推出了更为严密的防护措施,但是网银事故的频繁爆发,主要是早年某些银行为了吸引用户使用,扩大市场,推出了最简单的‘账号 + 密码’形式的‘大众版个人网银’所留下的后遗症。”

数字证书的使用同时也面临着混乱的现状。中国金融认证中心总经理李晓峰指出,目前仍然有个别银行用自建CA(数字证书)在向社会公众提供认证服务。即使一些客户使用了数字证书,但用的数字证书是银行自建CA发放的,而不是第三方安全认证机构的。“这意味着,银行既当运动员又做裁判员,有失公允。”李晓峰说。

用户网银账号被盗之后银行反应能力的迟缓往往导致了用户更大的损失。安徽的曹先生在发现自己的账号被盗后,立即打电话给银行。“但是客服小姐回复说必须找安保部门,安保部门说得找业务部门,业务部门又说打客服电话,就是相互在踢皮球。”曹先生说,自己要求银行尽快提请司法机关介入,但是银行方面称提请司法机关介入必须用户自己提出。“银行处理网银安全事件的流程太混乱了,从发现账号被盗到立案做笔录,我整整花了3个小时。”曹先生说。

“从已发生多例的网上银行资金被盗事件来看,有关商业银行的网上银行服务显然不符合保障财产安全的要求。”北京展达律师事务所律师周泽指出,《消费者权益保护法》第十八条规定,“经营者应当保证其提供的商品或者服务符合保障人身、财产安全的要求。对可能危及人身、财产安全的商品和服务,应当向消费者做出真实的说明和明确的警示,并说明和标明正确使用商品或者接受服务的方法以及防止危害发生的方法”。因此,客户网上银行被盗,银行应承担赔偿责任。

网上银行频繁遭到攻击势必影响网民的消费热情。

“网银安全的问题主要出在‘人’身上。”一位业内人士指出,网银的安全性,就技术本身(多重防火墙、CA认证、USB Key客户证书、SSL安全加密等)而言,其实“几乎”没有太多问题。问题主要出在参与者,除了用户对网络信息安全的了解程度外,银行方面工作的严谨程度、审核的规范程度、各种风险管理机制的合理性和可操作性等,都对网银的安全程度起着重要的影响。“目前的网银系统的主要问题是,用户安全性过于倚赖用户本身的素质,对于安全观念较差的用户,其密码很容易被盗取,因此这种‘信任用户’的安全模式设计是不合理的。”

安全来源于多方配合

那么,网络银行如何才能“天下无贼”?李晓峰指出,保证网络银行的安全,用户需要提高防范意识,而银行和网银系统其他相关链条同样需要通力配合。“一个安全而完整的交易应该满足4个因素:1.交易双方的身份真实性,即身份的确认;2.信息的保密性,即保证信息不能泄露;3.信息的完整性,即保证信息不能被篡改;4.交易的不可否认性。单纯依靠用户并不能实现这4点。”李晓峰说。

赵国栋指出,对于银行来说,尽量不要使用ATM密码作为身份认证方式,积极推广数字证书的认证方式;加强对用户的安全意识教育;对网上支付、转账等操作,进行金额限制,小金额的操作可以通过密码,大金额的操作就要通过数字证书方式,这样会大大降低金融风险。

李晓峰则强调了第三方安全认证机构的重要性。“在网上银行这种向社会公众提供的服务中,为保证网上银行安全性、公正性,在使用数字证书时,必须由合法的、权威的第三方安全认证机构CA为交易双方签发数字证书,对签名人的身份进行认证,为交易双方提供信任保证。”李晓峰说。

对付网络诈骗的方法范文2

【关键词】网络工程;网络安全;防护技术

网络为人们自由交流提供了便利的机会,增进了人们日常交流的多样化。无论是商业领域还是政府部门,在新世纪对互联网技术的依赖达到了前所未有的程度。但是与此同时,一些网络上的欺诈现象也时有发生。另外,互联网技术与当前的国家安全部门也有着紧密的联系,因此如何为我国的互联网技术的持续健康发展扫清障碍,对我们的日常生活和对国家安全都有着极其重要的意义。

1影响网络工程安全的主要问题现状

1.1黑客攻击

黑客的含义众所周知,其是某些拥有者极高计算机技术的人才,但是这些人却善于利用网络系统漏洞来破坏相关的网络目标,盗取机密资料。计算机互联网是人类所创造,因此黑客群体也就成了网络安全的最大威胁着,无论是黑客进行的是破坏性攻击还是非破坏性攻击,这种现状是人为的。因此当前研究网络安全,就要提高自身系统的要求。

1.2病毒入侵

计算机病毒之所以也成为病毒,是因为其和生物病毒一样具有传染性。计算机病毒也是随着互联网诞生而产生的一个新事物,病毒编制者通过编写病毒程序在植入电脑,改变计算机的原有程序,盗取信息或者通过传播使其他计算机瘫痪停止工作,其危害程度更是非常严重,例如之前的木马与火焰等,其恐惧与破坏程度非常之高。因此,研究互联网安全防护技术,研究病毒是一个重要的方面。

1.3垃圾信息

当前的社会是智能社会,无论是计算机还是手机,我们在利用各种社交工具、论坛的同时,在接受信息的同时,往往会接受一些不良的或者有害的信息,一些不法之徒,通过网络散发诈骗信息,因此致使受众上当受骗的案例层出不穷,所以拦截垃圾信息,也是互联网安全防护技术不得不重视的一个问题。

1.4IP地址问题

多年以来,IP地址被盗用都是网路安全防护技术上的一个瓶颈,计算机网络若是丢失IP地址被别人盗用,用户就无法连接网络,窃IP者一般都是不明身份的,大多数都是有着不好的用途的。因此,IP地址被盗后会对用户利益产生威胁,其也就成为了用户自身网络安全的障碍。所以解决网络安全问题,就要重视IP地址被盗的问题。

1.5计算机系统问题

当前,计算机运行系统多样化,从前些年的xp到如今的W7与W8,且盗版与试用系统也挺多,对这些系统开发公司不能产生良好的维护,更不能针对性的进行安全技术维护,单纯靠地方软件的维护是很难做到十全十美的,操作系统不稳定,就好比人没有了免疫力,因此解决此问题需要用户自身和开发公司共同努力。另外,一些企业或者政府部门的内部办公系统也存在着安全威胁问题,开发者对软件的开发不够完善,再加之用户自身缺少维护知识,很容易产生上述病毒入侵和黑客攻击等问题。

2加强网络工程安全的相关方法与策略

2.1加强病毒防护

病毒防护是日常互联网应用中的常见常规方法,其也是计算机系统日常维护与安全管理的重要内容,当前计算机病毒类型越来越复杂,因此只是通过简单技术手段来清除是不行的,必须要把技术手段和常规维护相结合才能有效杜绝病毒入侵。计算机用户使用互联网的时候,一定要安装常规杀毒软件。对于计算机技术人员来说,更是要掌握各种杀软的原理,更要定期进行病毒查杀,另外重要文件备份,以防止遭受病毒侵袭丢失,造成损失。

2.2设置信息过滤

预防黑客最有效的方法就是设置防火墙,其也是互联网工程安全的关键防护技术。在外部网络与局域网之间设置网络防火墙,讲局网与外网的地址分开,所有信息的流通都要经过此防火墙,其会过滤掉一下具有攻击性和破坏性的信息程序,可以有效增强内部网络的安全性。另外防火墙可以关闭不使用的端口,使用特定端口流动信息,可以针对性的封锁木马,更可以禁止容易携带病毒的特殊站点的访问。

2.3入侵检测技术的利用强化计算机运行的稳定性

入侵检测技术能够对计算机或者网络中的恶意攻击行为进行有效识别,因此在网络系统受到伤害之前对有害信息进行拦截。这种多层次多角度的安全服务,能够有效降低来自网络对计算机的破坏与威胁。另外,要对计算机网络系统进行及时的升级,修补漏洞,强化计算机运营的稳定性,建设起一套日常的计算机安全防护机制与系统,防火墙、病毒入侵检测、杀软与加密等,配合应用,加强保护。

2.4提高风险防范意识

对付网络安全的威胁,不在于技术抵抗,而在于日常的防护,使得病毒与黑客无路可入,在世比较好的解决方法。数据加密是有效的安全保密手段,也是防范网络安全比较有效的方法。无论是线路加密或者是端口加密,都有自己的针对性,都是针对数据进行有效保护的不错方法。另外,计算机网络用户也要注意日常的常规杀毒与安全防护,提高自身的电脑安全防患意识。对计算机网络比较依赖的部门,一定要加大宣传力度。

3结束语

网络就像是高度公路,高度共享紧密相连,信号就像是交通工具,只有两者相互配合不出差错,才能让计算机网络利用者得到良好体验,才能对社会发展产生好的影响积极的影响。无论是商业、文化军事、还是政府与企业,既然技术不够完善,那就应该将现有技术发挥到极致。解决网络安全的防护问题,是一个持续发展与挑战并存的事情,研究者应该紧跟时代,紧跟技术的发展而发展,这样计算机互联网的安全防护技术,才会日渐成熟。

参考文献

[1]吴志新.网络工程中的安全防护技术的思考[J].电子世界,2014,12:325-326.

[2]陈健,唐彦儒.关于网络工程中的安全防护技术的思考[J].价值工程,2015,15:244-245.

[3]王志雄.网络工程中的安全防护技术[J].计算机光盘软件与应用,2015,03:188-189.

对付网络诈骗的方法范文3

    关键词:计算机网络安全;防范;策略

    计算机的广泛应用把人类带入了一个全新的时代,随着互连网的飞速发展,网络技术全面地影响和改造着人们的生活,上网已经成为人们工作和生活不可缺少的一部分,其作用远远超出了人们的想象,网络已经深入到社会生活的各个方面。一旦计算机网络受到攻击而不能正常工作,甚至瘫痪,整个社会就会陷入危机。如何更有效地保护重要信息数据,提高计算机网络系统的安全性已经成为所有计算机网络应用必须考虑和必须解决的一个重要问题。

    一、计算机网络安全的概念

    国际标准化组织将计算机安全定义为:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。

    二、计算机网络安全面临的威胁

    影响计算机网络安全的因素很多,有些因素可能是有意的,也可能是无意的。归结起来,针对网络安全的威胁主要来自于以下几个方面:

    (一)、自然灾害

    计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。目前,我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄露或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较差。日常工作中因断电而设备损坏、数据丢失的现象时有发生。由于噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。

    (二)、网络软件的漏洞和“后门”

    网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,一旦“后门”洞开,其造成的后果将不堪设想。

    (三)、黑客的威胁和攻击

    这是计算机网络所面临的最大威胁。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。黑客们常用的攻击手段有获取口令、电子邮件攻击、特洛伊木马攻击、www的欺骗技术和寻找系统漏洞等。

    (四)、计算机病毒

    20世纪90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进入到系统中进行扩散。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。

    (五)、垃圾邮件和间谍软件

    一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。

    (六)、计算机犯罪

    计算机犯罪,通常是利用窃取口令等手段非法侵入计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、诈骗和金融犯罪等活动。在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗,其“低成本和高收益”又在一定程度上刺激了犯罪的增长。使得针对计算机信息系统的犯罪活动日益增多。

    三、计算机网络安全防范策略

    计算机网络安全从技术上来说,主要由防火墙、防病毒、入侵检测等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、访问控制、防御病毒技术等。以下就此几项技术分别进行分析。

    (一)、防火墙技术

    防火墙,是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指位于计算机和它所连接的网络之间的硬件或软件,也可以位于两个或多个网络之间,比如局域网和互联网之间,网络之间的所有数据流都经过防火墙。通过防火墙可以对网络之间的通讯进行扫描,关闭不安全的端口,阻止外来的DoS攻击,封锁特洛伊木马等,以保证网络和计算机的安全。一般的防火墙都可以达到以下目的:一是可以限制他人进入内部网络,过滤掉不安全服务和非法用户;二是防止入侵者接近你的防御设施;三是限定用户访问特殊站点;四是为监视Internet安全,提供方便。

    (二)、数据加密技术

    加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种主要的加密类型:私匙加密和公匙加密

    1、私匙加密

    私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建加密一条有效的消息。这种加密方法的优点是速度很快,很容易在硬件和软件中实现。

    2、公匙加密

    公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用两个密匙,一个用于加密信息,另一个用于解密信息。公匙加密系统的缺点是它们通常是计算密集的,因而比私匙加密系统的速度慢得多,不过若将两者结合起来,就可以得到一个更复杂的系统。

    (三)、访问控制

    访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。访问控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。访问控制的手段包括用户识别代码、口令、登录控制、资源授权 (例如用户配置文件、资源配置文件和控制列表 )、授权核查、 日志和审计。它是维护网络安全,保护网络资源的主要手段,也是对付黑客的关键手段。

    (四)、防御病毒技术

    随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC机上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其他资源传染,网络防病毒软件会立刻检测到并加以删除。病毒的侵入必将对系统资源构成威胁,因此用户要做到“先防后除”。很多病毒是通过传输介质传播的,因此用户一定要注意病毒的介质传播。在日常使用计算机的过程中,应该养成定期查杀病毒的习惯。用户要安装正版的杀毒软件和防火墙,并随时升级为最新版本。还要及时更新windows操作系统的安装补丁,做到不登录不明网站等等。

    总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。

    参考文献:

    [ 1 ] 葛秀慧.计算机网络安全管理[M ].北京:清华大学出版社,2008.

对付网络诈骗的方法范文4

个人计算机网络用户存储在计算机当中的个人隐私信息一般包括:①计算机中与用户隐私紧密相关的所有音、视频文件、图片、文档以及其它可能包含用户单位、工作相关信息的机密文件;②用户存储在计算机中的系统或网络应用程序的用户名和密码;③使用互联网时产生的浏览器历史记录、临时文件以及用户计算机当中的COOKIE文档;④计算机用户的网上银行用户名、登陆密码、支付密码、安全证书以及其它通过网上支付的用户名和密码;⑤计算机用户的最近操作痕迹,如最近打开过的文档及其最近的编辑记录,音、视频的播放记录,图片编辑软件最近的浏览记录及打开图片文件的记录等;⑥计算机用户上网的用户名和密码、IP地址、DNS地址和主机名等网络信息;⑦用户计算机操作系统的类型,主机的硬件信息,所安装的软件信息及系统中已启动的服务、端口,使用的安全措施、存在的安全漏洞等信息。

2个人私密信息被窃取的危害

每个人的生存和发展都需要拥有一定的私人空间,需要有一个固定的空间存放内心不希望轻易透露给外界和他人的信息,如个人的具体身份信息、生活习性、兴趣喜好和社会经历等。这些信息不光关系到个人的声誉,影响社会及他人对自己的客观评价,还关系到个人日常社交活动的开展及正常稳定生活状态的维持。个人信息一旦泄露,极易造成个人隐私被曝光、日常生活被骚扰等不良后果,严重时还可能发生财产遭窃、个人形象及名誉受到诋毁与侵害等情况。对于从事保密工作或的人员而言,考虑到工作性质的特殊性,个人信息泄露的后果则更不堪设想。黑客一旦窃取了这些敏感信息,就能有机可趁,以此为突破口深加利用,制造出一系列问题,甚至导致恶性泄密事件的发生。具体来说,被黑客窃取信息可能导致以下几个方面的安全隐患:①计算机用户的IP地址遭泄露,该机成为黑客攻击的重点目标的可能性增大;②电话号码、生日、年龄等个人信息泄露,黑客破解计算机用户许多重要密码的线索增多,破解成功的几率增大;③社会关系、职业身份等信息泄露,黑客成功实施网络诈骗的可能性增大;④私人生活录像、照片等信息泄露,导致用户更多深层隐私信息被挖掘曝光。以上列举的仅是几种典型的可能情况,用以说明个人计算机信息泄露可能带来的潜在危害。在实际生活中,黑客窃取、利用个人信息的手法多种多样、变化多端、层出不穷,许多甚至被划分为高智商罪犯的作案手段,可谓是令人防不胜防。

3计算机信息安全隐患的根源

3.1计算机系统的安全漏洞随着计算机软件系统的规模不断壮大,程序开发员的任意一个小疏忽,系统软件自身的复杂性,都可能导致所设计出的软件系统存在缺陷,留下漏洞,将有漏洞的计算机接入互联网无异于开门揖盗,给计算机系统安全留下巨大隐患,因而计算机系统的安全漏洞是信息系统安全隐患的主要根源之一。

3.2病毒与木马的危害网络病毒继承了传统病毒破坏性大的特点,另外还具有网络特性,它的传播途径更广、速度更快、危害更大。主要类型有宏病毒、网页脚本病毒、蠕虫病毒等。计算机系统所存在的网络缺陷、漏洞,都可能使计算机病毒见缝插针,有机可趁,入侵计算机致使计算机系统瘫痪,严重破坏程序、数据;占用网络资源,降低网络速率与使用效率;令许多功能无法正常使用。木马是一个独立运行的程序,一般由客户端与服务器端构成,服务器端常安装在受害者的计算机上,并经过注册成为“服务”,远程控制受害者的计算机,其危害性并不亚于病毒。

3.3黑客的攻击黑客的恶意攻击可说是计算机网络面临的最大威胁,其使用网络上大肆传播的黑客程序,实现对他人计算机系统的攻击。黑客攻击不管是哪种类型,主动或被动,都可能对计算机网络造成极大破坏,并可能导致机密数据信息泄露。

3.4信息泄露信息泄露是指信息被泄露给未授权的实体,信息泄露的主要形式为窃听、接受、侧信道攻击、人员疏忽等。

3.5非授权访问蓄意非法获取访问权限、篡改网页内容、窃取机密文件和数据、攻击办公室电脑等即是非授权访问的典型例子,它是对网络设备、信息资源进行非正常或是越权的使用。

3.6个人原因人为无意失误、人为恶意攻击、人对计算机的管理方法等都可能造成信息安全问题,人的因素实质上是信息安全隐患的最主要因素。计算机的操作运行终归是受制于人的,人既是信息系统安全的主体,亦是系统安全管理的对象。

4个人计算机信息安全防护措施

4.1计算机信息安全管理层面的防护措施

保证信息的传输安全、使用安全和载体安全是信息安全管理的主要任务。它能使各种安全技术发挥出最大效用,实现安全策略的安全管理,是安全防护体系能够正常维持运行的保障。(1)加强信息安全管理意识。安全是每个人的责任,应尽早强化信息安全意识,正是因为许多计算机用户欠缺基本网络信息安全常识,才使得黑客趁机侵入计算机。所以强化信息安全管理意识非常重要。(2)加强计算机管理。强化计算机管理可采取建立多级安全层次、安全级别和分层管理;建立入网访问权限与控制;建立网络权限控制模块,分级计算机用户操作权限;建立信息加密制;设定网络服务器锁定控制、防火墙安装、登陆时间控制等措施,建立健全信息安全防护体系。(3)规范网络使用与管理制度。(4)学习和完善安全业务技能、提高计算机信息安全意识。

4.2计算机信息安全技术层面的防护措施

4.2.1个人计算机用户需养成良好的操作规范

①设置各种密码时要充分考虑到其安全性,尽量设置不易识辨、较为复杂的密码,如混合使用大小写字母、数字、下划线等字符设置,密码不宜设置过短,应定期更新密码;②不将自己的私密文件、数据存放于系统盘当中;③实时为操作系统打上最新补丁、封堵漏洞,为操作系统进行升级处理;④常用最新版浏览器,保证网络浏览器的安全性;⑤及时更新杀毒软件,更新病毒库;⑥使用聊天工具时应谨慎,尽量不要接收和访问陌生人发来的信息与文件,聊天过程中不随意泄露自己的隐私信息;⑦慎用共享软件,不随意从网上下载软件,下载任何软件时都应仔细查看下载地址及路径等;⑧定期做数据备份工作。

4.2.2保证系统和软件的可靠性

使用原装正版光盘安装操作系统,完成安装后要及时对系统打补丁升级,随后还要进行合理设置,如关闭网络共享、远程桌面、远程协助及某些不必要的网络端口等,以提高系统的安全性。

4.2.3使用防火墙和计算机反病毒技术

防火墙技术实际是一种隔离技术,不仅可最大限度地阻止黑客访问用户所用的网络,还可防止保密信息从锁喉保护的网络中非法输出,是保障网络信息安全最有效的方式。使用反病毒技术,制定反病毒策略、安装正版杀毒软件、定期更新反病毒软件都能有效地对付泛滥的计算机病毒,保证计算机安全。

4.2.4采用密码与入侵检测技术

采用密码技术可对传输信息实行加密传递、数字签名与验证完整性,防止信息被分析、篡改、破坏与泄漏。入侵检测技术不完全等同于防火墙技术,它实质上是对防火墙一种合理、必要的补充,入侵检测技术是一种主动保护网络资源的安全系统,能够十分敏锐地检测及防御黑客攻击,降低黑客攻击对信息安全的威胁性。

对付网络诈骗的方法范文5

关键词:计算机;信息传输;安全问题;重要性;方法; 防护技术

随着计算机技术的迅猛发展,以计算机为载体的网络技术得到迅速推广。人们日常生活中用到的电子邮件、QQ程序、网络购物、网上支付、网上炒股等等操作都伴随着大量的信息传输,通过信息处理才能实现这些网络活动。正是互联网的发展,使得计算机网络得到广泛应用,与此同时也伴随着计算机信息传输的安全性威胁。一旦信息传输受到攻击,被截获,就会导致信息传输被第三方获取,造成这些信息被利用、篡改和删除等严重后果。因此,通过对计算机和网络进行安全设置,并采用防护技术才能保证信息传输的安全可靠,避免互联网被不法分子利用,保证人们网络生活的正常有序。

1.计算机信息传输安全的重要性

    信息是一种资源,它具有普遍性、增值性、可处理性和多效用性,这些特性使得信息同时具有私有性,因而信息安全对于人类来说格外重要。信息安全本身包括的范围很大。大到国家军事政治等机密安全,小到如防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。对于个人而言,信息安全是保证个人资料和信息等共享于愿意分享的群体之间,一旦被有目的的第三方掌握,轻则财物有损,重则名声扫地,或者是影响事业发展。对于企业而言,信息安全就是商业机密,掌握在自己手里是王牌,掌握在对手手里就是炸弹。对于国家而言,信息安全就是国家情报,关系到百姓的安危和国家的命运,更是保家卫国的前提条件。对于信息安全不够重视的个人、群体和国家,必然会受到信息泄漏的致命伤害。很多企业正是由于轻视了信息安全而倒闭或造成巨大的经济损失。因此,在计算机信息传输中,确保信息的安全,就显得尤为重要。在网络世界中,存在着大量的黑客、木马,恶意程序、病毒等,这些技术和程序盗取了计算机信息传输中的信息,并利用其对信息来源进行敲诈、勒索、诈骗、诱拐、恐吓等,严重影响了网络的安全和稳定,阻碍了网络的健康快速发展。所以,在计算机信息传输中采用新技术和方法对信息进行安全保障就显得尤为重要。

2.计算机信息传输中存在的安全威胁

    2.1计算机信息传输中信息受到蓄意截获

这种安全威胁涉及到两方面内容:一是在企业局域网内部,信息被设备成共享文件,然后口头通知距离不是很远的接收方下载,这种口头通知很容易被有目的的人听到而私自下载造成信息泄露,或者由于操作人员的信息安全意识不足,使得共享打印机、复印机中留有信息记录,这些信息被人蓄意截获,另外企业提倡用废张来打印别的文件,而这些废纸的背面留存着大量的企业信息,这些信信往往被蓄意截获造成企业巨大损失。另一方面是在互联网信息传输过程中,信息受到蓄意攻击,这种攻击多是由于计算机防护技术不到位,使得信息轻而易举的被盗取,经过筛选被不法分子所利用。

2.2网络本身的漏洞问题导致信息传输中产生安全威胁

由于网络技术无法达到十全十美,一些掌握网络技术的不法分子,通过编译某种恶意程序,侵入网络,当人们应用网络进行信息传输时,这些恶意程序就会被执行,用来攻击信息传输以获得有用的信息。近年来,不法分子将信息窃取的目的转向于娱乐大众,将通过非法手段获得的信息公布于世,目的就是为了制造混乱,引起人们的恐慌。

3.个人操作不当造成的信息传输的安全威胁

这种信息传输安全威胁主要是由于个人对信息安全重要性的认识不够,例如在利用计算机进行网络访问时,不设置电脑密码,不开启防火墙,对网页不进行分级安全设置,浏览非法网站等等。由于个人操作的不当,触发了恶意程序,使得恶意程序被植入个人计算机,这些程序一时发现有信息传输或是本地计算机存在有大量信息资料,就会自动窃取信息资料,或是用于敲诈,或是用于勒索,或是用于盗取银行密码,给信息主人带来经济损失。

3.保护计算机信息传输安全的方法

计算机信息传输过程中对于安全性的要求较高,用户要根据不同的安全威胁类型采取不同的保护方法,或者是将众多保护方法综合利用,来确保信息安全。

3.1加密

密码对于计算机信息传输起着非常重要的作用。通过设置密码,无论是共享文件还是互联网上的文件,只有知道密码的人才能够查看。通过设置密码,对于防止局域网内的信息被窃取十分有效。在用户计算机上设置开机密码,文件查看密码,文件传输密码,压缩密码、接收密码等,这些密码只有本人知道或是需要信息传输时,接收方只有在拥有正确的接收密码的情况下才有权接收信息文件。这大大提高了局域网内信息传输的安全性。另外,在局域网内还要注意打印机、复印机中删除和网络不相关的文件,以及废纸的及时消毁,以防信息的丢失。而在互联网上,通过设置信息访问密码、传输密码等方式也可以有效的保护信息传输安全。

3.2应用数字签名

数字签名是保护人个资料和信息不被第三方窃取的又一种安全服务。这种服务只对用户提供经过签名的数据区域提供使用权限,而其他人不能进入该数据区域,为计算机信息传输提供了一个不定期的安全服务。同时能够避免由于网络漏洞原因导致的信息攻击。

3.3设置访问限制

访问限制一般是通过口令、控制表以及权利标志等形式将访问资源与对资源所进行的限制访问权利授予给指定用户的一种安全策略[1]。这种安全策略能够为用户的计算机信息传输提供相对安全的服务,需要通过多用户操作系统实现,由系统管理员为各个用户设置文件的许可权限,借以保护用户系统不被病毒感染。

4.计算机信息传输安全防护技术

为了更为安全地对计算机信息传输进行安全保护,除了对计算机进行设置密码,数字签名和设置访问限制外,还需要系统地对计算机和网络服务、协议等进行防毒措施,才能在最大限度内保证计算机信息传输安全。

4.1安装杀毒软件

安装杀毒软件是对计算机信息传输进行安全防护的 首选措施。虽然计算机病毒的复制速度非常快,传播途径多样,破坏性严重,但通过杀毒软件的过滤,大部分的病毒完全可以被融离或删除。尤其云技术的发展深入到杀毒软件中,使得杀毒软件的病毒库更新十分迅速,能够更快的帮助用户清除恶意程序。杀毒软件应用的云查杀,就是将病毒样本放入到分散的服务器上,通过这些分散的服务器智能检测,自动判断文件是否是病毒。这种分散的服务器的信息处理、信息存储和信息服务等功能都非常强,将这些功能强大的分散服务器组合在一起,形成云系统。这就使得系统内的病毒库广而新,查杀病毒快而准,例如目前的360杀毒软件和金山杀毒软件都引入了云查杀。

4.2安装防火墙

防火墙是设置在外网和内网之间的一道保护屏障,可以对接受数据进行过滤,防止外部破坏性入侵。它主要是对网络数据进行监视、限制,尽可能的向外网屏蔽内网信息、网络结构等,以此达到保护网络安全的目的[2]。防火墙是保护网络安全的一种最常用的,设置在局域网或广域网,建立在网络技术和信息安全基础之上的认可程度相对较高、应用范围相对较广的安全技术[3]。防火墙的类型很多,例如包过滤型、应用型、软件防火墙、硬件防火墙和芯片级防火墙等。这些防火墙的类型都是从一定的角度进行定义的,可以从软、硬件上分类,从防火墙技术上分类,从防火墙结构上分类,从应用部署位置分类以及从防火墙性能等进行分类。但无论是哪一种分类标准,防火墙都能对信息数据进行过滤筛选,将不符合的信息拒之门外。但这种防火墙技术也存在安全漏洞,必须同杀毒软件一起协同作用才能确保计算机信息传输的安全性。

4.3网络安全漏洞扫描

网络安全漏洞扫描实际上是通过模拟网络攻击的方式,提前获得可能被攻击的薄弱环节,为系统安全提供可信的分析报告,从而为提高网络安全性提供重要的依据[4]。通过网络安全漏洞打捞,用户能够有针对性地对漏洞进行修复操作,最大限度地给漏洞打下补丁,将攻击位置进行加固,实现计算机信息传输的安全。

4.4网络入侵监测

入侵检测能弥补防火墙在某些方面的不足,为网络安全提供实时的入侵监测,并采取相应的防护手段。入侵检测在不影响网络性能的情况下对网络进行检测,从而提供对内部攻击和外部攻击的实时保护。网络入侵检测分为基于网络的入侵检测和基于主机的入侵检测两种方式。基于网络的入侵检测是目前入侵检测系统发展的主要趋势,所使用的检测方法以基于统计和基于规则的两种方法为主。它们利用网卡实时监视所有通过共享网络的传输资源,一旦发现被攻击可以立即采取行动。

4.5病毒的防范

对于计算机信息传输来说,病毒的防范同样重要。有些病毒主要是通过信息文件的捆绑,被传到另一台计算机,当用户不小心启动了它的自执行程序,病毒就会快速扩张,逐渐拖跨整台计算机,并将计算机的信息进行盗取、删除、篡改等,造成用户的重大损失。因此,在计算机信息传输上要做好防病毒工作。将病毒预防技术、病毒检测技术和病毒消除技术相结合,将病毒查杀在未被执行阶段,保护信息传输的安全。

4.6入侵检测技术

入侵检测技术是一种主动保护网络资源免受攻击的安全技术,是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常访问的技术。入侵检测系统监控受保护系统的使用情况,它不仅帮助系统对付外部网络攻击,还可以查知内部合法用户的非法操作以及合法误用,为计算机系统提供完整性、可用性以及可信性的主动保护,增强了系统管理员的安全管理能力[5]。

4.7增强网络使用的安全意识

计算机感染的很多病毒都是来源于网络欺骗,在下载软件、使用电子邮箱、QQ聊天、MSN聊天甚至是浏览网页时都有可能被病毒攻击。还有就是一些不良网站、下载站等欺骗性质网站的存在也严重威胁着电脑系统的安全。因此我们在网络上下载一些共享资源时要找一些信得过的比较正式的网站,注意下载时的病毒查杀,以防病毒对电脑系统造成威胁。最后就是在我们收到一些陌生程序文件时,不要盲目的打开,不要被期诱惑性的题目所诱骗,而是根据其来源确定是否删除或者保留。

4.8定期进行安全扫描

对系统定期进行安全扫描,能够让系统比较及时的对漏洞进行查补,还能够将一些潜在的病毒和隐患排除,对恶意程序的入侵也能起到很好的防范作用。很多软件,在用户下载的时候一般都会附带一些插件,而这其中的有些插件是带着病毒的恶意软件,它们能自动篡改网络浏览器主页。在定期扫描时,一旦查出就要对这些恶意软件进行及时删除,这样才能让系统恢复到正常。

4.9建立网络监视系统

在网页和邮箱等常用服务器和网盾监视系统进行连接,以此来达到拦截欺诈网站、对搜索引擎进行保护的目的。还可以通过对下载工具、下载文件及聊天工具中的信息传输安全性进行监测,对网页中自动弹出和浮动的广告进行自动过滤设置,将电脑被病毒入侵的危险大大降低,减少用户被骗的几率。

5.总结语

通过网络的支持,计算机与信息传输有机的结合在一起,使人们能够随时进行数据信息的交换与传输。然而,一些不法分子利用病毒、木马、恶意代码等程序对信息进行着窃取,损害了用户的利益,因此,我们不得不对信息传输进行安全防护,通过密码设置、数字签名、安装杀毒软件、防火墙等一系列的信息防护措施,来净化信息传输,保证信息传输的安全性和可靠性。网络一直都在发展和壮大中,虽然共享的资源给我们的生活和工作带来了无限便利,但是只要你的计算机和网络相连,就在一定程度上受着计算机信息传输安全隐患的威胁。因此,我们每个人在网络上进行活动时,都要重视数据信息的安全性,从自我做起,养成良好的上网习惯,采取多种防护手段,保证计算机信息传输的安全。

参考文献:

[1]温炽堂.浅析计算机信息传输安全及防护技术[J].信息与电脑(理论版),2011,(06).

[2]江静岚.探讨网络和信息安全[J].信息与电脑(理论版),2010,(12).

[3]余静芬.对计算机信息传输安全及防护技术的分析[J].硅谷,2011,(01).

对付网络诈骗的方法范文6

9910”这个号码披上了恐怖的外衣。神秘的“鬼来电”之鬼到底从何而来?灵异传闻背后还有哪些现实的危险让民众陷入莫名的恐慌?

近日,一个被称为“鬼来电”的陌生电话引起人们热议。有人反映,如果接通该号码,电话里会传出“婴儿哭泣”、“女人尖叫”等怪声,但回拨过去,却显示为空号。此号码为“010-67679

910”。

网友“二宝最近有点儿淘”称,此号码给他打了5通电话,第一通是女人哭,第二通是婴儿哭,第三通是一个小女孩儿说“哥哥救救我”,然后就开始尖叫。

网上查询发现,近3年来有许多人曾接到过此电话,一般发生在凌晨,所描述的情节也大致相同。多位人士提醒亲朋好友别接此号码电话。

此号码虽然可以拨打别人电话,但如果回拨,电话里会有中英文提示“没有这个电话号码”。该提醒与平时的空号提示并不同,有市民称“像是在播放录音”。

就上述情况,通信领域专家、北京邮电大学教授曾剑秋表示,该号码使用者可能使用了改号器,“用改号器可以在对方的手机上显示别的号码”。

据了解,大约在2005年,最初来自港台的改号软件就开始现身网络,时隔几年,随着媒体对不法分子利用经过不断改进的改号软件进行电话欺诈的报道逐渐增多,人们对改号软件的关注度也不断提高。

目前正在销售的改号软件分为手机版本和电脑版本两种。手机版本是用户用自己的手机打公司的预约号,打完挂断以后,系统会有一个来电回打到用户的手机上,用户接通手机后,根据语音提示操作就可以了。而购买电脑版本的用户则会得到一个网址、一个账号和密码,用户登录平台以后绑定自己的手机号,然后设置要显示的号码,除了110等特殊服务号码,通过改号软件,任意想要的虚拟号码都可以设置。

有记者登录了一家公司地点为上海、名为“领先通讯科技公司”的网站,该网站的主营业务就是售卖各种改号软件。网站介绍了改号器的几大功能:一是它可以用任何电话号码拨打电话;二是使用改号器打电话无月租,无长途,无漫游费用,全国统一价每分钟0.2元;三是此功能不用下载,不用安装。

对此,广东移动有限责任公司广州分公司的沙夏云介绍:“改号软件功能是基于IP电话平台实现的,IP电话将语音信号在公众电话网和Internet之间转换,对语音信号进行压缩封装,转换成IP包,而IP电话的核心与关键设备是IP电话网关。”

从开始拨电话到被接通,要通过电话线路经过主叫网关的终端交换机,然后通过运营商骨干网络,再到达被叫一方的网关终端交换机,最终才到达被叫一方。改号器软件就是要在智能手机或电脑上预置一个指向某非法落地网关的VoIP软件。这个网关允许并接收客户端发送指定的主叫号码,并将此号码传递给被叫号码所属网关,这个指定的号码当然是经过修改的非真实号码。在此过程中尤其关键的是夹在主叫方与运营商的网关中间的非法落地网关,通过改号器修改主叫号码后再把修改结果送入电信公司的网关系统中。

沙夏云表示,与传统电话相比,IP网关具有路由管理功能,把各地区区号映射为相应的地区网关IP地址,这样就可以选择最佳路由,减少传输时延。如今,改号软件之所以发展起来就是利用了IP电话低成本、高效率的特点,也造成了不法分子钻漏洞的可能性。

对付这种由改号软件设置的虚拟号码,杀毒软件公司和热心网友都给出了建议。金山与360公司都表示,手机用户可以通过电话标记功能,对此类号码进行标注,比如说标记为“骚扰电话”类别。之后手机软件会通过手机系统向公司的数据库发送数据,并通过客户端展现给此类电话指向的其他手机用户,这样就避免了继续影响其他用户,此后如果有人再次接到该电话,看到上面的标记后就可以选择拒绝接听。

微博网友提出的方法是,“设置手机来电防火墙,现在的智能手机都可以下载来电防火墙,防火墙里面有一个黑名单,就像QQ的黑名单一样把经常打骚扰的电话设置成黑名单,或者在防火墙上面把接听模式设置成只接听名片夹,这样名片夹以外的号码就无法打进来了。”

而对于固定电话,也有一种类似的防骚扰器。据网上卖家介绍,这类防骚扰器可以过滤掉黑名单中的电话号码来电,拒绝接听该号码的来电,即当黑名单来电时话机不响铃自动挂断,不在黑名单中的号码可以正常响铃接通。

有网友担心,利用改号软件可以设置任意想要的号码,仅仅通过手机标示和安装防骚扰器防住一个,但防不住随时变换的不同号码,手机用户和固定电话用户不能将无数个虚拟号码加入黑名单。