网络诈骗邮件的识别与分类技术研究

随着网络诈骗技术的发展,网络诈骗案件频发,成为网络犯罪的中最值得关注的问题之一。明确网络诈骗犯罪的概念、特征、表现形式,深入了解网络诈骗犯罪的立法现状,以及司法实践中存在的问题,探究预防和控制网络诈骗犯罪的各种有效对策,这对于完善我国网络诈骗犯

  1引言

  网络安全问题目前已经引起很多国家和地区的普遍关注,并且也成为当今网络安全方面技术问题所要研究的一个重要课题。网络安全是指通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。网络环境安全健康持续发展,消极网络环境得到有效控制,网络才能真正发挥积极作用。

  2互联网的发展状况

  对互联网发展的力量的正确认识,是我们讨论网络发展对当今社会的经济、政治和文化将会产生何种影响的基础,也是探讨网络发展与社会发展之间的关系的前提。对于现代高速发展的社会而言,互联网的普及和发展,将会对社会生产和生活的各个方面都产生十分巨大的影响,特别是互联网作为一种生产和生活工具,在被人们广泛的接纳和普遍的使用之后,使得互联网的作用变得更为巨大。下面,我将就互联网对社会产生的影响进行几方面简单的介绍。

  2.1互联网快速发展的优势

  首先,互联网将会推动社会生产力更快速的发展。计算机网络时代的到来,也宣告了一场新科技革命的到来。计算机网络时代的关键元素就是信息,信息技术的发展通过计算机和互联网将会取得空前的进展,增加了人们了解各类信息、传递各种信息的渠道,加快了信息传递的速度,增强了信息的及时性和有效性。同时,互联网信息技术的发展也将会带动与信息网络相关的产业的进步和发展,在计算机网络时代,借助于网络,信息资源的开发和利用将会变的更为简单。目前,无论在经济发达国家还是发展中国家,通过网络延伸的产品成为了一些国家调整社会产业结构、推动经济发展的主要力量。在今后的经济竞争中,只有建立起一个高效的社会信息网络,才能为经济振兴获取新起点和一个有效保证。
  其次,对于个人来说,通过使用计算机和网络,人类的工作和劳动方式也将会发生许多改变。日前,通过计算机网络的连接,人们可以足不出户的完成工作和学习任务,使人们在行动甚至是思想上都得到了解放。另外,我们可以借助计算机网络把我们的工作思维和方法输入到机器里面,完成本来我们必须亲手完成的任务。
  最后,计算机网络将会开辟电子化管理的时代。通过计算机网络,将会给XX部门的管理工作带来新的方式和方法,未来电子化的XX管理模式可能会得以实现。上到高级XX职能部门,下到地方各级XX部门都可以通过网络,以电子方式来履行管理的职能,可以建立专门的XX管理的电子系统,各级XX和部门可以从自身的管理方向出发,建立起电子数据库,为政策的出台和查询提供有效的帮助。

  2.2互联网快速发展的弊端

  然而,任何一个事物都有其两面性,计算机网络也是一样,人们在享受电子邮件带来的方便和速度的同时也遭受着垃圾邮件、钓鱼攻击以及其它一些网络诈骗行为的危害。虽然计算机网络可以为我们社会发展带来上述这么多有利的方面,但是如果我们对网络不加以正确的引导和利用,同样会给我们社会的发展带来许多危害。
  随着互联网时代的来临,各类社交软件层出不穷,大致可分为文字和视频两大类。然而,受不同的价值观影响,人们对于社交软件的看法也各有不同。社交软件弱化了我们自身的实际交往能力和沟通能力。
  虚假诈骗信息众多而且极易扩散。随着互联网的推广,各种网络诈骗层出不穷,让人防不胜防。这其中,潜伏在各大社交软件里的诈骗手段也是各有千秋。像是在各种群里发布虚假广告、在各大直播平台直播虚假信息、在贴吧里打各种虚假“小广告”等等。那些人用各种手段混入各大群里,被踢出后,又换另一个群继续,这些情况目前在网络发展过程中已经很普遍。
  互联网的发展为很多不良信息的传播提供了途径。如今,很多网络主播为了博取关注,往往会选择直播一些不良、高危险的内容,我国也已经针对一些不良信息、虚假信息传播的情况进行了专项整治,以确保网络的安全性。
  网络诈骗、传播负面信息等情况的发生,直接或间接的破坏了他人精神世界。对于成年人来说,三观已经形成,有自己的判断能力,能够做到选择性接受,但是未成年人很容易受到网络环境的影响,从小体验网络便利的同时,也受到网络的负面影响,他们没有判断能力,很多未成年人也就全盘接受了,因此网络环境和网络安全问题刻不容缓,互联网上的正确引导情况有待提升。
  网络应用中的使用率如下表:
  应用用户规模(万)网民使用率用户规模(万)网民使用率年增长率
  即时通讯72023 93.3%66628 91.1%8.1%
  搜索引擎63956 82.8%60238 82.4%6.2%
  网络新闻64689 83.8%61390 84.0%5.4%
  网络视频57892 75.0%54455 74.5%6.3%
  网络购物53332 69.1%46670 63.8%14.3%
  网络游戏44161 57.2%41704 57.0%5.9%
  电子邮件28422 36.8%24815 33.9%14.5

  3网络诈骗出现

  3.1互联网安全问题

  2017年,我国的互联网安全整体保持着平稳发展的态势,截止2017年12月,我国网民以达到7.72亿,全年共计增加网民4074万人,互联网普及率已经达到55.8%,较2016年年底提升2.6个百分点。但是,依然存在很多用户个人信息泄露、网络黑客勒索以及通讯信息网络电子诈骗等严重问题。与上年相比网络安全问题比例有所下降,但网民遭遇的安全事件依然很多,我们通过图表1来显示。
网络诈骗邮件的识别与分类技术研究

  3.2诈骗行为

  通过对2017年遭遇网络诈骗情况的网民中的进一步调查,发现网上诈骗的主要的也是最广泛的类型依然是虚拟中奖信息诈骗,在网络诈骗中的所占比例高达70%,排在第二位的是利用各种社交软件冒充好友进行诈骗,但是这两类诈骗占比较比2016年来讲还是有所下降的,反而网络兼职诈骗、网络购物诈骗、虚假招聘信息的诈骗甚至钓鱼网站的用户的诈骗所占比例上升。
  网络电子邮件
  网络电子邮件的产生和发展,存在众多优势:
  (1)电子邮件可以让电脑当邮差,通过网络帮助用户送信,是传统邮件的电子化。通过键盘输入,可以快速书写,也可以编辑和储存;
  (2)实现无纸化,节约纸张,达到环保的目的;
  (3)电子邮件的功能除收发邮件外,还可以同时向多个有关人员发送同一内容的邮件。点击鼠标,就可以把信息分发到一个甚至上千个人;
  (4)可以召开分散于全球各地的网上会议,通过瞬时交换电子邮件来进行工作;图片、音乐、程序文件也可以嵌入到E-mail中发送。
  (5)接受方不在的时候也可以接受邮件,在方便的时候再阅读;
  (6)电子邮件的成本低。
  由于网络邮件存在以上的优势和其本身的便利条件,导致网络诈骗的同时往往会采用邮件的方式。如图表2所示。
  2.网络垃圾电子邮件以及诈骗邮件
  网络垃圾邮件和网络诈骗邮件也曾有学者进行过统计和研究:
  根据信息安全厂商卡巴斯基实验室统计,2013年6月电子邮件中的垃圾邮件比例上升了1.4%,平均占全部邮件总量的71.1%。包含恶意附件的邮件占全部邮件总量的1.8%,同上月相比,下降1%。同以往一样,全球大部分垃圾邮件均来自中国(24%)和X(17%)。韩国位居第三位,其输出的垃圾邮件比例占所有垃圾邮件总量的4%。
  垃圾邮件一般指的是未经接收用户允许而进入其邮箱的电子邮件。直到现在,国际上仍然无法对其做出统一的定义。《中国互联网协会反垃圾邮件规范》中对垃圾邮件作了定义,其内容如下:
  (1)未经收件人允可进入其邮箱的商业宣传邮件,如商业广告等;
  (2)收件人无法拒收的电子邮件;
  (3)对收件人隐藏发件者身份、地址和标题等相关信息的电子邮件;
  (4)包含有虚假信息源(如不真实的发件人信息、路由信息等)的电子邮件。
  根据规定,如果存在某封电子邮件符合以上四种条件,则可以将其定义为垃圾邮件。相反,用户邮箱中其它邮件则可以定义为非垃圾邮件。
  从2005开始,中国互联网协会、中国互联网协会反垃圾邮件信息工作委员会和12321网络不良与垃圾信息举报受理中心分季度对中国反垃圾邮件状况进行评估。《2010年第一季度中国反垃圾邮件状况调查报告》[3]显示,在日常用户收到的垃圾邮件中,在内容上主要为推销类(51%)、教育培训类(10%)及反动政治谣言(7%)等;而在形式上,文本格式的邮件依然是目前邮件的主体,其中纯文本格式比率为31%,图片加文本格式比率为51%。
  通过对用户处理垃圾邮件方式的调查,可以发现绝大多数受访者选择“直接删除或转至垃圾邮件箱”的方式来处理垃圾邮件;排在第二的方式是“将发件人拉黑”;第三种方式是“向邮件服务商投诉”;与此同时,一部分受访用户选择“不予理会”。

  4网络邮件过滤技术的产生和应用——现有邮件过滤分类技术的应用

  网络邮件的安全问题已经走入网民的视野中,国家也因此做出了相关的网络邮件的过滤技术和分类技术的研究,以便达到有效控制垃圾邮件和诈骗邮件肆意泛滥的情况。那么,缓解垃圾邮件泛滥的问题,必须结合法律、技术等多种手段,并从多个方面进行控制。目前该问题解决方案大体分为三种,一种是建立相应的法律法规,一种是改进电子邮件协议,还有一种在接收端采用过滤技术清除垃圾邮件。前两者可以说是从根源上抑制了垃圾邮件的生成,通过采用“主动”的方式来解决该问题。后者则相反,它主要是依靠“被动”的处理方式,等对方将垃圾邮件发送至己方邮箱,再进行处理。一些不法分子利用电子邮件散播色情、邪教或反XX言论,在现实社会中产生了极坏的影响。因此,研究垃圾邮件识别技术具有重要的现实意义。
  目前国内外的垃圾邮件识别技术,从识别位置上来说,主要是基于邮件服务器或者客户端的识别,没有形成一个协调统一的整体。因此,所能获得的垃圾邮件信息少,效率低从识别过程看,基本采用“截获样本,解析特征,生成规则,规则下发,内容过滤”原理,需要先将邮件收取到邮件服务器之后,才能对邮件的性质做出判断,在整个过程中,网络带宽和系统资源己被消耗。因此,我们迫切需要一种能够在各个邮件服务器之间共享垃圾邮件识别信息,并在垃圾邮件到达邮件服务器之前将其拦截的垃圾邮件识别技术。
  P2P网络对等网络是在节点之间直接共享资源和服务的一种应用模式,每个节点同时具有服务器和客户端的功能。近年来,凭借着平等、开放、自由的本质和特性,应用得到了飞速发展。设计了一种基于网络结构的垃圾邮件识别系统,实现分布式垃圾邮件信息共享同时,通过深入研究正常邮件和垃圾邮件在实现简单邮件传输协议协议过程中所表现出来的不同行为特征,设计了垃圾邮件的行为识别子系统,在垃圾邮件到达邮件服务器之前将其拦截。论文还研究并实现了邮件摘要算法,并针对中文邮件的特点,对其进行改进,以提高协作式垃圾邮件识别的效率。

  5针对网络诈骗邮件的过滤邮件分类技术的研究——人工智能识别

  5.1网络诈骗邮件的过滤识别标准

  1.高危高频关键词汇的检索
  利用网络关键词实施诈骗是一种新型诈骗手段,整个诈骗过程呈现接触性和非接触性特征,欺骗性强。对于网络诈骗邮件和网络垃圾邮件来讲,最基本的过滤识别方法应该是高危险、高频率关键词的筛选和过滤,比如“促销”、“中奖”、“点击进入”等突出字眼,当人工智能识别系统在入网的邮件中识别到相关信息时,就会自动将该邮件过滤到网络垃圾邮件或网络诈骗邮件的行列中。并对收件人进行提示,提示收件人是否将这类邮件标记为垃圾邮件或诈骗邮件,更多用户标记后,该类邮件再次出现时,将显示出邮件的类别,从而帮助使用网络的用户们排除了一部分垃圾邮件或诈骗邮件的困扰。
  比如,6月,垃圾邮件发布者经常在垃圾邮件中使用苹果公司创始人史蒂夫乔布斯的名字。这些垃圾邮件会在标题中邀请收件人学习乔布斯的成功秘诀,但邮件正文中却包含一个免费的培训课程广告。其组织者许诺能够在小时内教授大家如何以兴趣爱好获利。史蒂夫乔布斯的名字只是用来吸引收件人注意力,从而参加培训。
  除此以外,每月的垃圾邮件包含大量假借销售打折苹果设备名义的垃圾邮件。为了使这些邮件看上去更为正规,垃圾邮件诈骗者会在邮件的“”字段填写苹果公司的名称,虽然其真实的邮件地址同苹果公司一点关系都没有。邮件发布者强调这些商品的数量有限,所以请尽快抢购。这一手段用于诱惑收件人快速做出决定,点击其中的链接订购商品。
  2.IP源地址的追溯
  网络邮件是否为诈骗邮件,第二方面,我们可以从电子邮件的IP源地址入手进行研究和分类识别,通过追溯源地址,可以将很多网络邮件归类,同一IP地址发送出来的邮件,如果一定比例内都是垃圾邮件或者诈骗邮件的话,那么人工智能识别系统就可以将该IP地址自动划分为垃圾邮件或诈骗邮件的IP源地址,此后该地址发出的任何邮件都将直接显示为垃圾邮件或者诈骗邮件,并且可以利用防火墙、服务器的拦截功能等直接拦截。
  垃圾邮件发布者还经常使用的一种诈骗手段是提供X大学的人学服务以及针对用户的在线教育项目这些邮件中经常包含申请这些课程的注册页面链接。有趣的是,这些网页的地址几乎都不相同,其创建时间往往就是邮件发送日。这很可能是垃圾邮件发布者收集个人数据的一种手段。
  6月,垃圾邮件发布者仍然使用一些常见的诈骗手段。尤其值得注意的是,我们检测到多种类型的销售传统香烟和电子香烟的电子邮件,这类邮件中,垃圾邮件发布者使用了Google翻译服务,对垃圾邮件链接进行了处理。不仅如此,垃圾邮件发布者还在这些链接最后添加了随机生成的字符以及不同语言的域名。
  6月截获的所有垃圾邮件中,包含恶意附件的占1.8%。同上月一样,垃圾邮件诈骗者经常会冒充知名公司,发送提醒邮件,实施网络诈骗。且针对电子邮件和即时通讯的攻击数量明显增多,这是因为暑假期间,电子邮件用户和即时通讯工具如ICQ、Jabber等的用户明显增长。而黑市上对这些类型的账户需求巨大,从而促进网络钓鱼者针对这些用户发动攻击,获取登录信息。
  3.决策树算法
  决策树是一种逼近离散目标函数的方法,可以表示为多个if-then规则。它将样本用“属性一值”二元组表示。树的节点是属性名,表示样本对此属性的测试。节点后的分支表示该属性的可能取值。通过把样本从根节点排列到叶子节点来对样本进行分类,即叶子节点是样本所属的类别。它适用于具有离散输出的问题。
  基本的决策树算法是ID3算法,采用自顶向下的贪婪搜索遍历可能的决策树空间,选择分类能力最好的属性用作树根节点的测试。属性的分类能力用信息增益来度量。每次选择信息增益最大的属性,即此属性具有最好的分类能力。若训练样本数目较少或数据含有噪声,ID3算法会遭受过度拟合问题。C4.5算法通过“规则后修剪”很好地解决这个问题。
  决策树的优点是能生成可理解的规则,计算量相对不是很大。应用于垃圾邮件过滤,可以清晰显示出哪些字段比较重要。运用决策树分类器,对邮件发送过程中的网络会话层数据进行挖掘和行为识别,有效地解决了垃圾邮件占用网络带宽的问题。

  5.2网络邮件识别后的分类

  我们根据诈骗邮件的各种典型特征,可以大体将诈骗邮件分为三类:
  1.极高可能为诈骗邮件类
  综合以上文中我们对诈骗邮件的三种识别标准,若网络邮件既有高危高频的网络诈骗关键词,又符合垃圾邮件、诈骗邮件的IP源地址,还可以通过相关算法进行估算研究分类,那么,我们就可以将此邮件直接归属为极高可能为诈骗类邮件,在用户接手到此邮件时,人工智能识别分类系统会及时显示邮件的类型,或者直接收入到邮件垃圾箱中,以便于用户在接收邮件时不被这些极高可能为诈骗类的网络邮件所迷惑,避免网民上当受骗,可以达到有效降低网民受到网络诈骗的几率的目的。
  2.可能为诈骗邮件类
  若一封网络邮件符合以上识别分类标准中的至少一种情况,则人工智能识别分类系统就会将其归属为可能为诈骗类邮件,网民接收到可能为诈骗类邮件时,系统同样会有邮件类别的提示出现,但是由于该邮件属于诈骗邮件的特征并不具象和全部符合,所以出现提示后,需要网民自己来决定是否将其视为垃圾邮件或者诈骗邮件。既将该邮件进行了智能归类和提示,也避免了该邮件可能为网民需要的邮件的情况的发生。
  3.可能为正常邮件类
  若一封邮件不符合现存网络诈骗邮件的识别标准,也不符合上述文中人工智能识别系统中的任意一种,那么用户接收该邮件时,人工智能识别系统就会将其归属为可能为正常类邮件。网民可以直接接收到收件箱中,不影响正常的邮件存储空间和网络畅通。不肯定的将其归为正常类邮件,是因为人工智能识别分类系统并不是特别完善的识别系统,还需要后期的及时补充和系统完善,避免不了新的高位高频诈骗关键词和新的诈骗IP原地址的出现。

  6网络邮件智能识别分类系统在网络公安的工作中的现实应用

  由于网络诈骗犯罪具有高智能、高科技、较高隐蔽性的特点,在处理这类案件时就需要专业人员的参与,可以建立专门的机构管理。预防控制网络诈骗犯罪,除了建立专业机构,还需加强网络警察的专业化、规范化、现代化建设,组建网络警察专业突击队,实时打击网络诈骗犯罪,以解决此类案件无人管或不愿意管的窘境。可以通过两种方法来解决,一是选拔一批热爱公安工作、政治素养高、计算机技术专业人才,将他们招募进网络警察的队伍中,通过更加严密正规的职业化训练,使之成为既懂计算机专业知识又能侦查负责处理案件的网络侦查员。二是加强对网络警察专业化能力培养,提高他们实时发现问题、及时反应、快速追踪的职业能力。尤其是侦查破案能力比较薄弱的地市级网络监管部门,可以集中招募网络监管高手,组建高素质专业能力过硬的网络警察突击队,以省级网络监察为主,为全省打击网络诈骗犯罪提供有力的支持和帮助。警察突击队伍提高自身专业化、现代化、规范化,也能为案发地公安机关及时有效侦破案件提供强有力的支援。
  许多网络诈骗犯罪分子都是利用一些没有加密或者安全措施的网站漏洞,伪造虚假网站或者恶意篡改正规网站,从而使网民陷掉入欺骗性陷阱。所以,这应该引起网站的经营者或者管理者足够的重视,大力加强网站的安全保障。
  因此,人工智能识别分类系统作为高科技的网络安全识别系统,应该逐渐应用到网络公安的实际办案中,在不断完善的过程中,帮助网络警察识别网络诈骗犯罪分子的动机和趋向,有助于及时采取行之有效的方式方法遏制网络诈骗犯罪行为的扩大化发展。
  采用人工智能识别分类系统之后,可以随时随地向该系统中输入新的高危高频关键词汇,并可以逐步完善其功能,通过关系联想等方式,让系统可以自动识别与诈骗词汇库中有关联的词汇,从而将类似的邮件进行系统归类。通过决策树算法更加准确的判断是否为垃圾邮件。人工智能识别分类系统通过IP源地址的追溯,可以帮助网络警察直接确定该IP源地址的域名等,从而确定网络诈骗邮件的发出地,对实施网络诈骗的犯罪分子进行及时有效的制裁,并采用一系列计算机技术判断邮件中是否含有隐藏的“木马”文件等等,避免网络病毒对计算机网络的侵蚀。

  7结论

  综上所述,互联网安全问题不容小觑,网络环境净化刻不容缓。2017年6月1日《网络安全法》的正式实施,标志着网络空间治理、网络信息传播秩序规范、网络犯罪惩治等方面都翻开了崭新的一页,网络安全问题已提上国家安全发展的日程。规范网络内容、净化网络舆论空间环境,依据法律法规促使形成积极健康的网络文化氛围具有着重要意义。互联网是经济转型升级的重要驱动力,也是数字化普惠的发展,更引领着新兴经济技术的发展,网络人工智能技术,更是应对社会需求迈向了新的发展方向,为国家网络安全保驾护航。

  参考文献:

  [1]郝文江,徐丽萍,姜劲蕾,等.电信网络诈骗犯罪治理技术研究[J].信息网络安全,2016(09):213-217.
  [2]田珂.面向骨干网的邮件识别技术的研究与实现[D].国防科学技术大学,2012.
  [3]王禾清.基于内容的垃圾邮件过滤技术研究[D].扬州大学,2017.
  [4]施丽容.基于P2P网络结构的垃圾邮件识别技术研究[D].西南交通大学,2008.
  [5]李尧.网络诈骗案件的特点及侦查路径[J].江西警察学院学报,2015(02):52-56.
  [6]黄国玉.基于神经网络的邮件分类识别研究[D].长安大学,2006.
  [7]顾春晖.X邮政对可疑邮件的识别[N].中国邮政报,2001-10-26(007).
  [8]丁亚军.诈骗邮件[J].大学英语,2013(02):47-48.
  [9]孔黎明.我国电信网络诈骗治理的现状分析与对策研究[D].广西师范大学,2017.
  [10]陈俊颖,周顺风,闵华清.用于垃圾邮件识别的“词频-筛”混合特征选择方法[J].华南理工大学学报(自然科学版),2017,45(03):82-88.
  [11]宫雪娜.网络诈骗犯罪现状及对策研究[D].青岛大学,2017.
  [12]丁甲.网络诈骗犯罪问题研究[D].安徽大学,2015.
  [13]李晓飞.垃圾邮件过滤算法研究及系统实现[D].南京理工大学,2008.
  [14]王友卫.基于统计的垃圾邮件识别关键技术研究[D].吉林大学,2015.
  [15]李洋.基于数据挖掘的邮件分类识别研究[D].重庆大学,2004.
  [16]巩玉玺.基于文本挖掘的垃圾邮件过滤技术研究[D].中国海洋大学,2005.
  [17]第41次中国互联网络发展状况统计报告,2008.
下载提示:

1、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“文章版权申述”(推荐),也可以打举报电话:18735597641(电话支持时间:9:00-18:30)。

2、网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。

3、本站所有内容均由合作方或网友投稿,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务。

原创文章,作者:写文章小能手,如若转载,请注明出处:https://www.447766.cn/chachong/14618.html,

Like (0)
写文章小能手的头像写文章小能手游客
Previous 2021年10月21日
Next 2021年10月27日

相关推荐

My title page contents