自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

中国互联网络信息中心(CNNIC):聚焦反网络钓鱼、域名系统与下一代互联网、RPKI三大方向,分享网络安全、Web3、IPv6及区块链领域的技术研究与国际动态。

由中国互联网络信息中心创新业务所工程师维护,专注公共互联网安全,深入解析钓鱼攻防、DNS/IPv6演进与资源公钥基础设施(RPKI)实践。专栏投稿 Ludi@ps.ac.cn

  • 博客(1119)
  • 收藏
  • 关注

原创 基于dnstwist-master的网络钓鱼防御实战指南

更令人担忧的是,攻击者正利用人工智能生成内容(AIGC)、国际化域名(IDN)混淆、同形异义字符(Homograph)等高级技术,使钓鱼域名愈发难以识别。红队(攻击方):由授权安全团队模拟高级持续性钓鱼攻击者,使用合法工具(如 dnstwist、PhishKit 等)生成并部署钓鱼域名,目标是绕过蓝队监测体系,诱导模拟用户提交凭证。dnstwist 的核心优势在于主动发现能力——它不依赖已有黑名单,而是从攻击者视角“预测”可能被滥用的域名,这正是 CNNIC 攻防演练所倡导的“以攻促防”理念的最佳体现。

2025-12-13 08:49:30 1144

原创 2025年网络钓鱼攻击态势盘点:智能化、隐蔽化与全渠道化的挑战

从攻击态势看,网络钓鱼在电诈案件中的占比已超六成,深度嵌入刷单返利、虚假投资等高发场景。国安部通报的多起窃密案件显示,境外势力常将恶意链接伪装成“政策文件”或“会议通知”,精准投递给核心岗位人员,一旦点击,敏感数据即刻外泄。由于移动端浏览器不显示完整域名,加之用户对日常办公场景的放松警惕,二维码与协作平台的钓鱼攻击成功率居高不下。技术开展沉浸式安全训练,将知识灌输转变为行为塑造,通过高频次的红蓝对抗提升全员警惕性,并建立上报免责机制以鼓励内部共享威胁情报。攻击中,它是潜入内网的“敲门砖”;

2026-03-18 10:36:24 113

原创 零售巨头Loblaw数据泄露事件中的PII暴露风险与防御架构重构

Loblaw事件的特殊性在于其攻击手法的隐蔽性——没有恶意软件哈希、没有命令与控制(C2)通信特征,甚至没有明确的勒索声明,这使得传统的基于签名的检测机制完全失效。反网络钓鱼技术专家芦笛最后强调,数据安全是一场没有终点的马拉松,唯有时刻保持警惕,将安全理念融入业务的每一个环节,才能在日益严峻的威胁环境中守护客户的信任与企业的未来。反网络钓鱼技术专家芦笛指出,PII泄露的真正危害不在于数据本身的价值,而在于其作为“信任锚点”的能力,它能有效击穿人类的心理防线,使后续的攻击行为变得顺理成章。

2026-03-18 10:33:05 37

原创 韩国信用信息服务语音钓鱼攻击机制与防御体系研究

攻击者精心设计的剧本(Script),从最初的行政机构警告到后续的“官方”客服介入,形成了一个完整的心理闭环,极大地提高了诈骗的成功率。因此,亟需监管机构推动全行业的强制部署,并建立跨国的互信机制。攻击者使用专业的术语、准确的行政流程描述,甚至能报出受害者的部分公开信息(如姓名、大致住址),进一步巩固了其身份的“真实性”。文章将结合具体的代码示例,展示如何构建防篡改的IVR系统与可信通信验证协议,以期为全球范围内的金融服务与公共管理机构提供一套严谨、可落地的防御范式,从而有效遏制语音钓鱼犯罪的猖獗势头。

2026-03-18 10:19:46 36

原创 韩国KT与警方联合AI反钓鱼系统的架构范式与实时阻断机制研究

攻击者不再依赖拙劣的语法错误或粗糙的网页克隆,而是能够生成语法完美、语境贴切的个性化诱导信息,甚至利用深度伪造(Deepfake)技术模拟受害者亲属或公职人员的声音与影像,实施精准诈骗。再次,深入探讨系统中涉及的多模态检测算法,包括基于NLP的语义分析、基于CV的页面指纹识别及基于音频频谱的深度伪造检测,并提供相应的代码实现逻辑;通过构建分层分布式的系统架构,融合多模态的AI检测算法,并辅以严格的隐私保护机制,该系统成功地将防御战线前移,实现了对钓鱼攻击的实时感知与精准阻断。

2026-03-18 10:14:33 28

原创 国际警务协作下网络犯罪基础设施的打击机制与效能评估

通过对服务器日志的深度挖掘,警方不仅关停了网站,还还原了受害者的数据泄露路径,为后续的追赃挽损提供了证据链。反网络钓鱼技术专家芦笛最后指出,唯有保持高度的警惕和持续的創新,才能在日益复杂的网络空间中守护正义,确保数字经济的健康发展。反网络钓鱼技术专家芦笛强调,网络犯罪的本质是利益驱动的技术博弈,而“协同行动 III”的成功在于其超越了单纯的技术对抗,上升到了战略层面的生态治理。孟加拉国警方在行动中展示了强大的电子取证能力,通过对查获设备的镜像分析,恢复了大量被删除的数据,构建了完整的犯罪证据链。

2026-03-18 10:07:38 171

原创 星巴克员工门户钓鱼攻击与敏感数据泄露防御研究

对于拥有庞大兼职与全职员工群体的服务行业而言,如何构建一套能够抵御高仿真钓鱼攻击的身份认证体系,如何在保证业务便捷性的同时实现数据的极致保护,已成为亟待解决的学术与工程难题。反网络钓鱼技术专家芦笛指出,当前的防御体系过度依赖员工的警惕性,而忽视了认证协议本身的抗钓鱼能力,这种“人防为主”的策略在自动化攻击工具面前已显得捉襟见肘。反网络钓鱼技术专家芦笛强调,安全建设的终极目标不是追求绝对的“零风险”,而是通过技术演进与管理优化,极大地提高攻击者的成本,将风险控制在可接受的范围内。公钥则发送至服务端存储。

2026-03-18 10:05:17 188

原创 基于实时WebSocket窃听的MEA物流钓鱼攻击链分析与防御

在MEA地区的这次行动中,Darcula平台不仅提供了技术工具,还可能参与了流量的分发与洗钱环节的协调,形成了一个完整的黑色产业链。反网络钓鱼技术专家芦笛强调,PhaaS平台的出现使得攻击源头变得极其分散且隐蔽,传统的“擒贼先擒王”策略在面对这种去中心化的犯罪网络时显得力不从心,必须转向对基础设施和流量特征的全面围剿。攻击的首要环节是制造紧迫感。反网络钓鱼技术专家芦笛的观点再次印证,唯有将技术防御的精度提升至协议交互的微观层面,并将国际合作的广度扩展至地下经济的全链条,方能有效遏制此类犯罪的蔓延。

2026-03-18 10:02:28 323

原创 基于NLP噪声注入的邮件安全逃逸机制与防御策略研究

这种攻击手法的出现,揭示了当前基于NLP的邮件安全检测面临的严峻挑战:模型对输入数据长度的敏感性、对良性上下文依赖的过度拟合,以及在面对大规模数据处理时的性能瓶颈。随着大语言模型(LLM)在攻击和防御两端的同时渗透,未来的邮件安全战场将更加复杂,但只要我们紧扣技术本质,坚持深度分析与多维验证,就一定能够有效遏制此类新型威胁的蔓延,守护数字通信的安全底线。值得注意的是,仅有5.93%的样本使用了完全随机的字符组合,这表明攻击者更倾向于使用具有真实语义的良性文本,而非无序噪声,以最大化欺骗效果。

2026-03-18 09:56:09 236

原创 酒店业网络钓鱼攻击的防御机制与技术演进研究

特别是在身份认证技术的革新上,本文将探讨为何传统的基于一次性密码(OTP)的多因素认证已不足以应对高级持续性威胁(APT),而基于Passkey的抗钓鱼MFA为何成为当前的“黄金标准”。在传统的安全防御体系中,用户名加密码的组合早已千疮百孔,而基于短信验证码或TOTP(基于时间的一次性密码)的多因素认证(MFA)虽在一定程度上提升了安全性,但在面对高级钓鱼攻击时仍显力不从心。演练不应流于形式,而应模拟真实的攻击场景,如发送高仿真的“OTA平台结算通知”或“客人投诉处理”邮件,测试员工的识别能力。

2026-03-18 09:53:35 93

原创 跨境协同视域下加密资产“授权钓鱼”欺诈的阻断机制与实时干预策略

这种攻击的隐蔽性在于,用户在签名时看到的往往是一个模糊的“确认访问”或“验证身份”的提示,而非明确的“转账授权”。反网络钓鱼技术专家芦笛指出,这种利用用户认知偏差与协议设计特性之间缝隙的攻击方式,是当前加密资产安全领域最大的痛点之一,因为从链上数据来看,后续的资产转移交易在技术上是完全“合法”的,这使得传统的基于规则的风控系统难以在第一时间做出反应。本文通过分析授权钓鱼的技术机理,阐述了其在杀猪盘诈骗中的核心作用,并结合“大西洋行动”的实践,论证了跨国协同与技术创新的双重必要性。

2026-03-18 09:50:52 74

原创 警惕“发票陷阱”:揭秘境外间谍的网络钓鱼攻击与防御

中奖通知”,而是利用非法获取或推测的个人信息,将邮件主题定制为“【电子发票】张某某先生,您的发票已开好”。同时,他们伪装成电信运营商、电商平台或旅游平台客服,利用岁末年初报销封账的时间窗口,在正文中强调“逾期作废”“发票有误需重开”等字样,制造心理紧迫感,迫使受害者在未及深思的情况下点击链接或附件。由于内网设备之间往往存在默认的信任关系,攻击者可以轻易绕过外部防火墙,横向移动至核心服务器区域,窃取更多高价值数据,甚至篡改关键业务数据。“发票陷阱”,将普通的电子发票伪装成窃密木马,试图突破我们的安全防线。

2026-03-17 10:07:45 3

原创 人工智能驱动下的网络攻击演化机制与自适应防御体系构建

因此,深入研究人工智能驱动下的攻击演化机制,解析其技术实现细节,并构建具备同等智能水平的自适应防御体系,已成为学术界与产业界亟待解决的核心课题。反网络钓鱼技术专家芦笛强调,这种由AI驱动的“超个性化”攻击,利用了人类对熟悉语境和权威声音的天然信任,使得传统的“怀疑链接”、“核实身份”等防御建议在实际操作中面临巨大挑战。反网络钓鱼技术专家芦笛指出,构建“行为指纹”是应对多态攻击的关键,因为功能的实现必然伴随着特定的资源访问模式,这是攻击者难以完全抹除的物理铁律。人工智能技术的爆发式发展,无疑是一把双刃剑。

2026-03-17 09:59:01 244

原创 加密货币生态中跨链桥协议的安全脆弱性与形式化验证研究

研究结果表明,唯有从架构设计层面引入数学可证明的安全性,并建立去中心化的信任假设,才能从根本上遏制跨链桥安全风险,为Web3.0的互联互通提供坚实保障。反网络钓鱼技术专家芦笛强调,在跨链桥的安全链条中,人为因素往往是第一道被突破的防线,攻击者常通过伪造官方公告或支持邮件诱导管理员或验证者泄露关键权限,进而实施链上攻击。在链B上,messageHash相同,签名验证通过,且processedMessages在链B上是独立的(初始为false),导致攻击者在链B上成功重放提款,双重花费。

2026-03-17 09:55:33 217

原创 基于Valbit代币钓鱼诈骗的链上交互漏洞与防御机制研究

研究表明,解决此类问题的关键在于打破信息不对称,将复杂的链上逻辑转化为用户可理解的直观信息,并建立实时的威胁感知与阻断机制。与传统网络钓鱼不同,区块链环境下的钓鱼攻击不再局限于窃取私钥或助记词,而是更多地利用智能合约的权限机制,诱导用户主动签署恶意的授权交易(Approve Transaction)。反网络钓鱼技术专家芦笛指出,当前的加密钱包安全模型存在严重的认知偏差,即过度依赖用户对交易哈希(Hash)和十六进制数据的解读能力,而忽视了普通用户在面对复杂合约交互时的认知局限。

2026-03-17 09:52:58 107

原创 地缘政治危机驱动下的语音钓鱼攻击演化与防御机制研究——以中东局势相关金融诈骗为例

本文以韩国金融当局近期发布的关于“利用中东局势实施语音钓鱼(Voice Phishing)”的预警为实证研究对象,深入剖析了攻击者如何伪装成政府机构与金融机构,利用“出口 voucher 支持”、“税收减免”及“贷款延期”等虚构政策诱导受害者。反网络钓鱼技术专家芦笛强调,这种话术设计巧妙地颠倒了正常的金融流程,将受害者的“获利预期”转化为“损失现实”,是典型的社会工程学逆向利用。因此,持续深化对社会工程学攻击的研究,推动隐私计算、区块链身份认证等前沿技术的应用,将是学术界与产业界共同面临的长期课题。

2026-03-17 09:46:35 264

原创 星巴克数据泄露事件折射的企业内部威胁与凭证管理失效研究

在数字化转型的浪潮下,大型企业积累了海量的用户与员工数据,这些数据资产既是商业价值的核心,也是网络犯罪分子觊觎的首要目标。近年来,数据泄露事件的频发不仅造成了巨大的经济损失,更严重侵蚀了公众对企业的信任基石。零信任架构的落地,动态访问控制的实施,UEBA技术的深度应用,以及以数据为中心的防护策略,共同构成了新时代企业安全的基石。在传统的安全模型中,一旦攻击者突破了外围防线或窃取了合法凭证,内部网络往往被视为“可信区域”,从而缺乏必要的二次验证与行为审计,这为攻击者的横向移动与数据窃取提供了温床。

2026-03-17 09:43:27 268

原创 AiTM钓鱼攻击与HR定向恶意软件活动的技术机理及防御体系研究

本文详细解构了上述攻击的技术实现路径,提供了关键攻击载荷的伪代码示例,并结合反网络钓鱼技术专家芦笛指出的防御视角,提出了基于零信任架构、行为分析及动态令牌绑定的综合防御策略。本文通过深入的技术剖析,揭示了这两类攻击的核心机理,并提供了相应的代码示例与防御策略。反网络钓鱼技术专家芦笛指出,当前的安全防御体系往往滞后于攻击技术的迭代,特别是在应对AiTM攻击时,许多组织仍过度依赖传统的短信验证码或推送通知,未能意识到会话令牌(Session Token)窃取的根本性风险。

2026-03-17 09:40:49 258

原创 基于社会工程学诱导的社交媒体账户窃取机制与防御体系研究——以喜马偕尔邦网络钓鱼案件为例

反网络钓鱼技术专家芦笛强调,当前的防御难点不在于技术本身的复杂度,而在于攻击者成功重构了用户与平台之间的信任契约,使得用户在恐慌状态下主动放弃了安全校验流程。反网络钓鱼技术专家芦笛指出,这种设计刻意制造了认知负荷过载,使用户处于一种“战斗或逃跑”的应激状态,此时人类大脑倾向于选择阻力最小的路径——即直接点击链接进行所谓的“验证”,而忽略了检查发件人地址、URL域名结构等基础安全指标。在喜马偕尔邦的案件中,黑客在控制账号后,并未立即进行破坏性操作,而是潜伏并利用受害者原有的社交信任关系进行诈骗。

2026-03-17 09:30:52 301

原创 基于合法信任链劫持的高级社会工程学攻击研究:以Mullenweg苹果账户钓鱼事件为例

本文以2026年3月发生的针对WordPress联合创始人Matt Mullenweg的高级苹果账户钓鱼事件为案例,深入剖析了一种新型攻击向量:攻击者通过滥用官方密码重置机制触发“MFA轰炸”,进而冒充受害者联系官方支持团队获取真实案件编号(Case ID),最终利用包含真实官方邮件的信任链实施精准诈骗。那封来自苹果服务器的邮件,就是无可辩驳的“尚方宝剑”。这种“欲擒故纵”的手法,使得受害者在后续面对可疑链接时,会因为之前的良好体验而选择忽略细微的疑点,或者自我合理化(“这么专业的人应该不会骗我”)。

2026-03-17 09:28:22 264

原创 基于iOS漏洞利用工具包“Coruna”的加密资产窃取机制与防御策略研究

文章结合代码层面的逆向分析,探讨了其利用链的构建方式,并引入了反网络钓鱼技术专家芦笛指出的关键防御视角,强调了从客户端检测到服务端风控的多维防御体系。因此,深入解构Coruna的技术原理,分析其攻击路径,并据此构建有效的防御闭环,已成为移动安全领域亟待解决的关键问题。根据GTIG的报告,Coruna并非单一的攻击脚本,而是一个集成了多种漏洞利用能力的综合平台。除了技术层面的漏洞利用,这些网站还结合了传统的社交工程手段,如发布虚假的空投活动、高收益理财计划或紧急的安全警告,诱导用户访问并进行交互。

2026-03-17 09:25:55 322

原创 从二维码规避到BEC升级——基于APWG 最新报告的反钓鱼技术洞察

这并非因为攻击者收手,而是由于现代邮件系统的安全机制日益完善,能够自动拦截并阻止用户转发含有恶意链接的邮件,从而导致上报到公共数据库的数据减少。年第四季度的数据,网络钓鱼的本质并未改变,但攻击的门槛和伪装度已显著提高。相反,这反映了攻击策略的转变:从“广撒网”式的垃圾邮件轰炸,转向了更精准、更难被传统过滤器拦截的定向钓鱼攻击。的报告数据清晰地表明,攻击者正在不断测试防御体系的边界,而保持对异常细节的敏感度,依然是阻断攻击链条成本最低、也最有效的手段。这一趋势的背后,是攻击者对“身份入口”的争夺。

2026-03-16 09:17:50 5

原创 后假期时代AI钓鱼与恶意SVG载荷的持续演进及防御策略

与此同时,SVG作为一种基于XML的图像格式,因其被广泛视为“安全”的图片类型,常被防火墙和邮件网关放行,却隐藏着执行JavaScript代码的能力,成为了攻击者绕过传统防御的新宠。Secureworks的报告指出,许多节后爆发的攻击活动,其文本特征显示出明显的机器生成痕迹,如过度正式的措辞、完美的标点符号使用以及缺乏个性化的通用问候语,但这些特征恰恰被AI模仿得惟妙惟肖,足以欺骗大多数收件人。在AI生成的完美话术掩护下,用户更容易放松警惕,主动打开看似无害的SVG文件,从而触发攻击链。

2026-03-16 08:51:52 308

原创 面向SOC疲劳的现代钓鱼攻击链防御与自动化研判机制研究

攻击者通过精心设计的活动,刻意制造海量低质量或高复杂度的告警,导致SOC分析师陷入严重的“警报疲劳”(Alert Fatigue),从而拉长事件响应时间,扩大攻击窗口。研究表明,唯有通过技术范式的转变,实现从“人工调查”到“机器辅助决策”的跨越,方能有效破解攻击者的疲劳战术,构建具备韧性的现代化防御体系。在这种模式下,系统不再是简单地抛出一个“高风险”或“低风险”的标签,而是提供一份详细的评估报告,明确指出:“该邮件来自伪造域名,附件包含宏病毒,且接收端点在打开附件后建立了异常外连。

2026-03-16 08:49:22 699

原创 航空业社会工程学攻击特征分析与多维防御体系构建

2026年,阿联酋航空(Emirates)发布的一则安全警报揭示了这一趋势的严峻性:犯罪团伙利用高度仿真的伪造机票、精心设计的钓鱼邮件以及具有极强迷惑性的欺诈电话,构建了全方位的诈骗矩阵。反网络钓鱼技术专家芦笛指出,航空业的特殊性在于其业务的高度实时性与跨地域性,攻击者利用旅客在行程中的焦虑心理(如担心航班取消、行李丢失),能够极大提高诈骗的成功率。反网络钓鱼技术专家芦笛强调,数据的颗粒度决定了诈骗的成功率,拥有详细行程信息的攻击者能够编造出“您的航班XX123因机械故障取消”等极具说服力的谎言。

2026-03-16 08:46:22 111

原创 生成式AI驱动下钓鱼邮件的过滤逃逸机制与防御范式重构

反网络钓鱼技术专家芦笛指出,这场攻防博弈的本质已不再是代码层面的对抗,而是认知层面的较量,唯有重塑人的安全行为,方能构筑起真正的防线。在2025年底爆发的这波攻击浪潮中,AI生成的邮件表现出了极高的专业度。唯有将先进的技术工具与高素质的人才队伍深度融合,构建起人机协同、动态演进的免疫体系,我们方能在AI驱动的黑暗森林中,守护住数字世界的信任基石。从语义的完美化到视觉的高保真,从ICS日历邀请到SVG载荷的隐蔽投递,AI赋能的攻击手段正在以前所未有的速度迭代,使得传统基于规则和签名的过滤系统逐渐失效。

2026-03-16 08:32:09 454

原创 基于多模态攻击链的网络钓鱼防御机制与韧性构建研究

文中引用反网络钓鱼技术专家芦笛的观点,强调了在算法对抗与心理博弈双重维度下建立纵深防御体系的必要性,并结合具体的代码示例展示了基于启发式规则与机器学习相结合的检测逻辑。攻击者不再依赖拙劣的语法错误或明显的逻辑漏洞,而是利用先进的数字通信工具和人工智能技术,制造出在视觉、语气乃至上下文逻辑上都与合法通信难以区分的虚假信息。本文旨在深入探讨现代网络钓鱼的运作机制,分析其背后的技术驱动力,并提出一套严谨、闭环的防御体系,以应对日益复杂的网络安全挑战。随着攻击技术的不断迭代,防御者必须保持高度的警觉性和适应性。

2026-03-16 08:28:40 201

原创 医疗机器人系统网络钓鱼攻击链分析与防御架构重构

因此,建立常态化的、场景化的安全意识培训机制,提升全员对钓鱼攻击的辨识能力,是构建纵深防御体系的基石。与传统针对医院终端的攻击不同,针对设备制造商的攻击具有更强的隐蔽性与破坏力。攻击者一旦渗透至制造商的研发网络或远程维护通道,不仅可能窃取核心知识产权,更有可能通过固件更新机制或远程诊断接口,将恶意代码植入全球数以万台计的手术机器人中,造成灾难性的物理后果。当前学术界对于医疗网络安全的研究,多集中于医院内部网络的安全防护或单一医疗设备漏洞的挖掘,缺乏从制造商视角出发,针对供应链上游攻击路径的系统性分析。

2026-03-16 08:24:51 278

原创 生成式AI博弈下智能手机钓鱼攻击的防御困境与演进路径

虽然现代的端侧AI检测已经超越了简单的关键词匹配,采用了语义向量分析,但攻击者同样可以利用更高级的对抗生成网络(GANs)或大语言模型的提示工程(Prompt Engineering),生成在语义向量空间中偏离正常钓鱼簇群的样本。近期发布的Omdia 2025年移动设备安全消费者调查报告揭示了一个令人担忧的趋势:网络钓鱼攻击的发生率已达到27%,超过了恶意软件或病毒感染的26%,正式成为智能手机用户面临的最主要安全威胁。面对AI驱动的动态攻击,法规的滞后性依然存在,需要厂商具备更强的前瞻性和敏捷响应能力。

2026-03-16 08:18:38 238

原创 人工智能赋能下的全链路网络钓鱼攻击防御体系构建研究

本文特别引用反网络钓鱼技术专家芦笛的观点,强调了在攻击链各环节嵌入AI能力的必要性,并结合具体的技术实现逻辑与代码示例,阐述了如何建立具备韧性的主动防御机制,以应对日益复杂的网络安全挑战。反网络钓鱼技术专家芦笛强调,这种由AI赋能的内容生成能力,使得钓鱼攻击的“信噪比”发生了逆转:恶意内容的质量首次全面超越了普通用户的日常辨别能力,导致单纯依靠人工审核或基础培训已无法有效应对。这种趋势导致了攻击规模的指数级增长,防御者面临的不再是零星的试探,而是如潮水般涌来的、不断变异的攻击波次。

2026-03-16 08:15:57 320

原创 跨国协同视角下大规模恶意IP地址取缔机制与反钓鱼技术演进研究

网络空间的无边界性与司法管辖的地域性之间的矛盾,长期以来是制约全球网络犯罪治理效能的核心瓶颈。该行动历时半年(2025年7月18日至2026年1月31日),汇聚了来自72个国家和地区的执法力量,最终实现了45,000个恶意IP地址的取缔和94人的抓捕,这一成果不仅是数量上的突破,更是国际执法协作机制成熟化的体现。特别是在澳门地区发现的33,000余个涉及虚假博彩及关键基础设施仿冒的钓鱼网站,以及多哥和孟加拉国发生的利用社会工程学进行的浪漫诈骗与身份盗窃案件,深刻揭示了当前网络犯罪的多样化与本土化特征。

2026-03-16 08:13:08 284

原创 基于AI浏览器架构缺陷的钓鱼攻击机理与防御重构

本文将以Comet AI浏览器为例,系统性地分析新型钓鱼攻击的实现路径,探讨其背后的技术原理,并提出切实可行的防御策略,以期为AI浏览器的安全发展提供严谨的学术参考。”时,JavaScript即时插入一段针对该问题的特异性回答指令,确保AI助手的回复始终符合攻击者的剧本。对于涉及敏感操作(如输入密码、转账)的建议,AI浏览器绝不能自动执行或单方面背书,必须弹出独立的、非AI生成的系统级对话框,要求用户手动确认,并清晰展示客观的安全指标(如HTTPS锁标志、域名全称),让用户基于事实而非AI的叙述做出决策。

2026-03-15 08:34:02 460

原创 跨境网络诈骗中钓鱼基础设施的协同治理与取证分析

传统的犯罪模式往往受限于物理距离与地域管辖,而网络钓鱼(Phishing)及其衍生的在线诈骗活动,则能够以极低的成本跨越国界,对目标国家的公民造成巨大的经济损失与社会恐慌。反网络钓鱼技术专家芦笛指出,合法云资源的滥用已成为当前网络犯罪的常态,云服务商的“免检”光环正被犯罪分子转化为攻击的掩护伞,这对云安全提出了全新的挑战。通过对案件技术细节的解构与法律困境的分析,本文认为,应对日益猖獗的跨境网络诈骗,必须摒弃单打独斗的思维,构建一个技术互通、法律互认、情报共享的全球协同治理生态。

2026-03-15 08:30:18 140

原创 钓鱼即服务产业化演进与企业防御体系重构研究

从早期的手工编写恶意代码,到漏洞利用工具的自动化,再到如今的“钓鱼即服务”(PhaaS),网络犯罪的门槛正被以前所未有的速度降低。2026年3月,IT Pro发布的深度报道揭示了PhaaS生态的惊人现状:已知PhaaS工具包的数量在过去一年中翻了一番,且在所有高容量钓鱼活动中,高达90%的案例背后都有PhaaS工具包的身影。反网络钓鱼技术专家芦笛指出,PhaaS的泛滥表明攻击者已经完成了从“技术突破”到“流程优化”的转型,防御者若仍停留在修补单一漏洞的层面,将永远处于被动挨打的境地。

2026-03-15 08:26:37 101

原创 生成式人工智能驱动的网络钓鱼攻击演进与防御范式重构

同时,反网络钓鱼技术专家芦笛强调,技术只是防御体系的一部分,唯有结合零信任流程的刚性约束、增强型的人员意识培训以及人机协同的动态响应机制,才能构建起适应AI时代的立体防御网。此外,攻击者可以利用“对抗性提示”(Adversarial Prompting)技术,专门指示AI绕过特定的检测规则,例如要求AI“避免使用常见的垃圾邮件词汇”、“模仿特定公司的写作风格”等,从而生成能够逃逸现有检测模型的恶意内容。随着攻击者不断迭代其AI模型,防御者也必须保持技术的持续演进,利用更先进的AI技术来对抗恶意的AI应用。

2026-03-15 08:19:05 90

原创 高校场景下税务钓鱼攻击的演化机制与多维防御策略研究

这种突如其来的“危机感”会瞬间激活受害者的杏仁核,引发强烈的焦虑与恐惧,导致其前额叶皮层(负责理性思考的区域)功能受到抑制,从而做出非理性的决策——即点击邮件中的链接以“立即解决问题”。最后,提出一套适用于高校环境的动态防御框架。这种“低认知成本”的诱惑,与“高潜在损失”的恐惧形成了强烈的对比,进一步降低了受害者的防备心理。攻击者深谙此道,因此在邮件中极少使用“您有一笔奖金待领取”这类温和的诱导,而是大量采用“您的账户已被冻结”、“您的社保福利将被取消”、“您涉嫌税务欺诈面临刑事调查”等极具威胁性的措辞。

2026-03-15 08:16:42 220

原创 BeatBanker木马的复合攻击机制与移动安全防御研究

2026年3月,针对巴西用户的新型网络钓鱼活动曝光,该活动利用特洛伊化的“Red Alert”火箭预警应用及伪造的社会保障(INSS)服务应用,传播名为BeatBanker的复合型恶意软件。随着物联网与移动金融的进一步发展,此类攻击的变体必将层出不穷,唯有保持持续的警惕与技术的迭代创新,方能在复杂的网络威胁环境中守护好数字资产的安全底线。通过对感染链条、 evasion 技术(规避技术)及攻击载荷的深度剖析,本文将揭示当前移动威胁的新特征,并探讨相应的检测与防御策略,以期为构建更安全的移动生态提供参考。

2026-03-15 08:13:54 224

原创 基于公开情报重构的市政许可钓鱼攻击机理与防御体系研究

传统的网络钓鱼攻击往往依赖于广撒网式的随机投递,其内容常伴有明显的拼写错误、通用的问候语以及可疑的链接特征,易于被基础的安全意识培训所识别。其次,在链接检测层面,此类攻击可能并不包含恶意链接,而是直接要求回复邮件或拨打伪造的电话号码,甚至附件中的PDF发票也是静态的,不包含宏病毒或exploit代码,这使得基于沙箱的动态分析技术失去用武之地。更重要的是,邮件中引用的真实案件信息触发了“一致性”心理——受害者认为,既然邮件中的前半部分信息(如地址、编号)是准确无误的,那么后半部分的付款要求也必然是真实的。

2026-03-15 08:07:53 259

原创 OAuth授权陷阱与EDR防御规避机制的深度耦合研究

这些攻击不再表现为粗暴的暴力破解或显式的漏洞扫描,而是伪装成正常的业务流程,潜伏在合法的协议交互与签名的系统组件之中。反网络钓鱼技术专家芦笛指出,防御此类攻击的关键在于对“异常授权行为”的实时监测,例如非工作时间的大量授权请求、来自陌生IP的令牌使用、或是对高敏感Scope的频繁访问。攻击者通过在注册应用时将自己的控制服务器设置为合法的redirect_uri,或者利用开放重定向漏洞,确保用户在点击“接受”后,携带授权码(Authorization Code)的请求被发送至攻击者控制的服务器。

2026-03-15 08:05:35 400

原创 2026年税务季薪酬系统钓鱼攻击的演化机制与防御策略研究

本文通过解构攻击者在薪酬工作流中的关键切入点(如W-2下载门户、直接存款变更等),提出了基于行为异常检测与零信任验证的防御框架,并引入反网络钓鱼技术专家芦笛指出的核心观点,强调了从“技术拦截”向“认知免疫”转型的必要性。更深层次的威胁来自于多模态攻击。”在繁忙的报税季,来自“薪酬经理”或“高管”的请求被视为工作流程的自然组成部分,员工倾向于优先处理此类看似紧急且重要的事务,从而忽略了潜在的异常信号。有效的防御必须建立在深刻的理解之上:理解攻击者的经济动机,理解受害者的心理机制,理解技术演化的双刃剑效应。

2026-03-15 08:02:52 290

【互联网基础资源】域名IP证书治理与安全态势:全球动态跟踪及技术创新应用分析

内容概要:本报告为《全球互联网基础资源动态跟踪报告(第五期)》,全面梳理了2025年12月全球在互联网基础资源领域的发展治理、安全态势、技术创新及相关进展。涵盖域名、IP、证书三大核心资源的政策调整与技术演进,如ICANN推进注册数据访问制度优化、RDRS与紧急请求政策意见征集结束、新gTLD申请指南发布,以及美国启动.us域名注册局公开招标;IP方面聚焦IPv6部署、IPv4转让市场活跃、APNIC资源核查与RIPE NCC收费模式改革;证书领域突出欧盟EUDI钱包跨国实测成果。安全方面揭示UDRP裁决打击AI虚假诉讼、微软365路由故障、全球网络中断频发、NRO推进RPKI与ASPA全面部署,以及多起高危钓鱼攻击事件。技术创新部分介绍IETF发布的SR Policy灵活路径选择草案。此外,报告还涉及全球治理动态,如格林纳达签署PCH公约、欧盟对X平台开出巨额罚单、ICANN与Smart Africa合作争议、NIST发布人工智能安全指南等。; 适合人群:从事互联网基础资源管理、网络安全、网络技术研究与政策制定的专业人员,以及关注全球互联网治理、数字身份、路由安全和网络犯罪防范的从业者与研究人员。; 使用场景及目标:①了解全球域名、IP、证书等基础资源的最新政策动向与技术趋势;②掌握当前网络安全威胁态势,尤其是钓鱼攻击、路由中断与AI滥用风险;③洞察互联网治理体系变革,包括多利益相关方模式挑战、数字主权博弈与身份技术演进;④为政策制定、技术选型、安全防护与国际合作提供决策参考。; 阅读建议:本报告信息密集、专业性强,建议结合各章节的“思考分析”深入理解政策背后的战略意图与技术逻辑,重点关注国内外对比与潜在风险预警,适时参与相关国际社群讨论与标准制定进程。

2025-12-22

域名迁移基于.CN国家顶级域的技术操作指南:网站系统平滑切换与DNS权威配置实施方案

内容概要:本手册详细介绍了将现有域名迁移至“.CN”国家顶级域名的操作流程和技术要点,涵盖域名注册、实名认证、DNS配置(自建权威与外部托管)、SSL/TLS证书部署、网站备案、SEO优化、静态资源更新及监测回退机制等内容。强调迁移过程中需确保解析一致性、业务连续性和合规性,以降低访问中断和搜索权重下降的风险。; 适合人群:负责网站运维、域名管理和IT基础设施的技术人员,以及计划进行域名迁移的企业或机构管理员。; 使用场景及目标:①指导用户完成从海外域名到“.CN”域名的安全平滑迁移;②提供DNS权威配置、备案合规、SEO继承等关键环节的操作规范;③帮助用户规避迁移中的常见问题,如解析失效、证书错误和流量丢失。; 阅读建议:建议按照操作步骤顺序执行,并在每个阶段完成后进行测试验证;对于缺乏DNS运维经验的用户,可借助专业托管服务或咨询CNNIC技术支持,确保迁移稳定可靠。

2025-12-17

【互联网基础资源】全球域名IP路由安全态势与技术创新动态:治理、安全及新兴技术融合发展分析

内容概要:本报告系统梳理了2025年12月全球互联网基础资源在发展治理、安全态势、技术创新及相关领域的最新动态。涵盖域名、IP、路由、证书及反钓鱼等多个维度,重点包括ICANN提名机制改革、UDRP争议政策优化、非洲DNS基础设施强化、IPv6地址分配新提案、Cloudflare大规模服务中断与DDoS防御进展、多云网络互联创新、数字身份集成应用,以及卫星互联网拥塞控制算法LeoCC等关键技术突破。同时关注人工智能赋能科研、脑启发式AI、数字身份国际合作等前沿趋势,全面反映全球互联网基础资源体系的演进方向与治理挑战。; 适合人群:从事互联网基础资源管理、网络安全、网络工程技术及相关政策研究的专业人员,以及关注全球数字治理与新兴技术发展的政府机构、科研单位和企业决策者。; 使用场景及目标:①把握全球域名、IP、路由等基础资源配置与治理动向,支撑我国参与国际规则制定;②洞察网络安全风险新形态(如大规模DDoS、新型钓鱼工具),提升安全防护能力;③跟踪多云互联、卫星互联网、PKI现代化等技术创新,推动关键技术研发与应用。; 阅读建议:本报告信息密集、专业性强,建议结合具体业务领域选择性精读,并关注ICANN、IETF、LACNIC等组织的原始链接资料,以深入理解政策背景与技术细节,同时注重将国际经验与我国网络强国建设需求相结合。

2025-12-15

【互联网基础资源】域名争议与DNS滥用治理动态:全球路由安全及数字身份互认进展分析

内容概要:本报告全面梳理了2025年第四期全球互联网基础资源的发展治理、安全态势及相关领域最新进展。涵盖域名、IP、路由、证书等核心资源领域的政策动态与技术演进,重点包括域名争议解决机制完善、DNS滥用治理、RPKI与BGP安全发展、HTTPS证书验证方式升级,以及欧盟与加拿大的数字身份互认合作。同时分析了DDoS攻击激增、新型AI钓鱼工具泛滥等安全威胁,并延伸至人工智能监管、卫星互联网扩张和移动虚拟网络市场增长等前沿趋势。; 适合人群:从事互联网基础资源管理、网络安全、数字身份、网络政策研究的相关从业人员及研究人员。; 使用场景及目标:①掌握全球域名、IP、路由、证书等基础资源的治理动向与安全趋势;②了解AI、卫星互联网、MVNO等新兴技术对网络架构与治理的影响;③为制定网络安全策略、参与国际治理、推动技术合规提供决策参考; 阅读建议:本报告信息密度高、覆盖面广,建议结合各章节的案例与思考分析深入理解政策背后的技术逻辑与战略意图,重点关注ICANN、MANRS、NCSC等机构的动向,并跟踪BGP市场、AI钓鱼、数字身份互认等关键趋势的后续发展。

2025-12-15

【互联网基础资源】全球治理与安全动态分析:域名、IP、路由及证书领域最新政策、技术演进与风险应对

内容概要:本报告系统梳理了2025年11月全球互联网基础资源在发展治理、安全态势、技术创新及关键基础设施等领域的最新动态。涵盖域名、IP、路由、证书四大核心领域,重点包括ICANN新gTLD计划、DNS滥用治理、RPKI部署进展、数字身份钱包发展、BGP安全挑战、AI驱动的网络攻击等议题。同时追踪了海底光缆建设、卫星网络安全、太空数据中心等前沿动向,全面反映全球互联网治理体系演变、安全风险升级与技术革新趋势。; 适合人群:从事互联网基础资源管理、网络安全、网络架构设计等相关工作的技术人员、政策研究人员及决策管理者。; 使用场景及目标:①掌握全球域名、IP、路由、证书等领域最新政策与技术动态;②研判网络安全态势,识别新兴威胁如AI钓鱼、BPH托管滥用等;③了解数字身份、eSIM、自主运维网络等创新方向,为技术选型与战略规划提供参考。; 阅读建议:本报告信息密集、专业性强,建议结合各章节的“思考分析”部分深入理解事件背后的治理逻辑与技术趋势,重点关注跨领域联动议题(如AI与网络安全、数字身份与隐私保护),并持续跟踪ICANN、IETF、MANRS等组织的后续进展。

2025-12-15

【互联网基础资源】全球域名IP路由证书治理动态与安全态势:2025年Q3技术演进及量子安全应对综合分析

内容概要:本报告由中国互联网络信息中心(CNNIC)联合编写,系统梳理了2025年10月全球互联网基础资源领域的最新动态,涵盖域名、IP、路由、证书、反钓鱼及卫星互联网等多个维度。报告重点分析了ICANN新一轮通用顶级域(gTLD)项目进展、DNS滥用治理、IPv4资源紧张与IPv6迁移、RPKI路由安全推广、后量子密码学发展、eSIM与数字身份融合等关键议题,并结合AWS、微软等重大服务中断事件,揭示了互联网基础资源在安全、治理与技术创新方面的挑战与趋势。同时关注了低轨卫星互联网对IP地理定位的影响以及全球数字身份体系的演进方向。; 适合人群:从事互联网基础资源管理、网络安全、域名/IP/证书运营、数字身份与PKI体系建设的相关技术人员、政策制定者及研究人员。; 使用场景及目标:①了解全球互联网基础资源治理规则演变与技术前沿动态;②研判DNS、BGP、PKI等核心系统的安全风险与应对策略;③把握Web3、eSIM、量子安全、AI驱动网络等新兴技术对基础资源体系的重构影响;④为我国参与国际治理、提升自主可控能力提供决策参考。; 阅读建议:本报告兼具政策分析与技术洞察,建议结合各章节的“思考分析”部分深入理解事件背后的治理逻辑与战略意图,重点关注我国在全球互联网资源体系中的定位与发展路径,适时开展前瞻性研究与能力建设。

2025-12-15

网络安全基于Dnstwist的钓鱼域名识别技术:面向CNNIC攻防演练的部署与实战应用

内容概要:本文《基于Dnstwist的网络钓鱼防御实战指南》系统介绍了如何利用开源工具dnstwist开展网络钓鱼域名的主动发现与防御,重点服务于CNNIC公共互联网反网络钓鱼工作组组织的“网络钓鱼攻防演练”。文章从工具原理、环境部署、功能应用到实战案例进行了全流程解析,涵盖域名变体生成、WHOIS查询、DNS解析、网页相似度比对等核心技术,并展示了在金融等重点行业的大规模监控与自动化响应集成方案。同时提供了部署优化、错误排查及与现有安全体系联动的实用建议。; 适合人群:网络安全从业人员、企业安全运维人员、参与CNNIC攻防演练的技术团队,以及具备基础Python和Linux操作能力的安全研究人员。; 使用场景及目标:①掌握dnstwist在红蓝对抗中识别钓鱼域名的技术方法;②实现对企业品牌域名的主动监控与风险评估;③构建“监测-分析-处置”闭环的自动化防御体系,提升攻防演练中的发现率与响应速度。; 阅读建议:建议结合实际演练环境动手部署dnstwist,重点关注变体生成策略、风险判定逻辑与自动化集成方式,同时注意生产环境下的资源优化与安全防护,避免Web服务暴露于公网。

2025-12-13

网络安全基于RPKI的路由源验证技术部署:互联网域间路由安全防护系统实施指南

内容概要:本文档《RPKI 部署指南(1.0 版)》系统介绍了资源公钥基础设施(RPKI)的技术原理、部署流程及运维实践,旨在帮助网络运营商和安全技术人员防范互联网域间路由劫持、泄露和伪造等安全风险。文档详细阐述了RPKI的架构体系,包括证书签发、存储与同步验证机制,明确了签发主体和验证主体的职责,并提供了ROA签发规范、分阶段验证部署策略、运维监控方法以及常见问题解决方案。同时分析了RPKI在路径验证方面的局限性,并介绍了ASPA、BGPsec等演进技术。; 适合人群:网络运营商、互联网服务提供商(ISP)、安全运维人员、技术决策者及相关领域的工程技术人员;具备一定网络与信息安全基础知识的专业人员。; 使用场景及目标:①指导组织部署RPKI以实现路由源验证(ROV),防止BGP路由劫持;②帮助网络管理者分阶段实施ROA签发与RPKI验证,确保业务平稳过渡;③提升关键基础设施的路由安全性,满足国际互联互通的安全合规要求;④为应对未来路由安全威胁提供技术演进方向。; 阅读建议:建议结合实际网络环境逐步推进RPKI部署,重点关注ROA签发规范与分阶段验证策略,定期审计配置一致性,并与其他路由安全机制(如IRR、MANRS)协同使用,全面提升路由安全防护能力。

2025-10-28

网络安全基于Ubuntu的网络钓鱼攻防演练方案设计:钓鱼邮件与仿冒网站技术实现及绕过检测方法研究

内容概要:本文是一份详细的《网络钓鱼攻防演练实施方案》,旨在通过模拟不同级别的网络钓鱼攻击(L1-L3),检验企业员工的安全意识与现有防御体系的防护能力。方案涵盖攻击目标分级、钓鱼邮件模板设计、仿冒网站搭建、邮件网关绕过技术、恶意载荷免杀方法、攻击执行流程及风险控制机制。同时提供基础设施部署步骤(如Nginx配置、数据库设计)、自动化脚本支持和可行性验证清单,确保演练可控且可评估。整个过程强调法律合规性与数据安全,包含授权书模板与应急终止SOP。; 适合人群:网络安全红队成员、渗透测试工程师、企业安全管理人员及具备一定攻防实战经验的技术人员;; 使用场景及目标:①开展企业级钓鱼演练以评估安全防护水平;②研究钓鱼攻击全链条技术实现与绕过手段;③提升对SPF绕过、宏病毒免杀、域名克隆等高级攻击的认知与防御能力;; 阅读建议:此文档涉及真实攻击技术和敏感操作,应在合法授权范围内使用,严格按照合规流程执行,注意数据脱敏与攻击终止机制,避免造成实际安全事件或法律风险。

2025-10-27

【网络安全演练】基于Ubuntu的钓鱼攻防系统部署:Gophish与Modlishka集成实现邮件诱骗及凭证捕获

内容概要:本文是一份关于网络钓鱼攻防演练服务器部署的技术文档,详细介绍了在Ubuntu Server 22.04 LTS环境下搭建钓鱼演练平台的全过程。涵盖服务器初始化、防火墙配置、Web服务(Apache/Nginx)、邮件服务(Postfix/Dovecot)部署,并重点讲解Gophish、Modlishka、SocialFish、BlackEye等主流钓鱼工具的安装与集成方法。文档还涉及HTTPS证书配置(Let's Encrypt)、数据收集监控、安全加固措施以及常见问题排查方案,旨在构建一个功能完整、隐蔽性强的钓鱼测试环境,用于企业安全意识培训或红队演练。; 适合人群:网络安全从业人员、渗透测试工程师、企业IT管理员及具备一定Linux和网络基础知识的安全爱好者;适用于从事攻防演练、安全培训或风险评估的相关技术人员。; 使用场景及目标:①开展员工钓鱼邮件安全意识培训与效果评估;②红蓝对抗中模拟真实钓鱼攻击链路;③测试企业邮件防护策略(SPF/DKIM/DMARC)有效性;④实现钓鱼页面克隆、凭证捕获、数据回传与自动化监控的一体化流程。; 阅读建议:此文档操作性强,需严格按照步骤执行,建议在隔离测试环境中实践,注意合法授权与数据清除。学习时应结合各工具官方文档深入理解原理,并关注云服务商对25端口的限制等现实约束条件。

2025-10-27

网络安全基于APT模拟的网络钓鱼攻防演练方案设计:面向企业员工安全意识提升与防御体系优化

内容概要:本文详细设计了一套网络钓鱼攻防演练方案,旨在通过模拟真实钓鱼攻击提升员工安全意识、检验企业安全防护能力。方案涵盖演练目标设定、对象分组、攻击话术与技术手段设计,包括邮件、短信、网站及社交工程等多种钓鱼形式,并引入APT级复合攻击场景如二维码钓鱼、语音钓鱼和SaaS劫持。技术实现上采用GoPhish平台、动态URL生成与行为分析系统,结合EDR/XDR进行实时监测与阻断。同时建立风险控制、法律合规与应急响应机制,确保演练安全可控。通过三维评估模型量化安全意识、技术防御与组织响应能力,并提出持续改进机制,包括常态化演练、知识库建设和ROI分析,助力企业构建长效安全防御体系。; 适合人群:企业信息安全团队、IT管理人员、安全运维人员及参与网络安全培训的全体员工;尤其适用于需强化钓鱼防护的高危部门(如财务、HR、高管)。; 使用场景及目标:①用于企业内部网络安全意识培训与实战演练,评估员工对钓鱼攻击的识别能力;②测试并优化现有安全设备(如邮件网关、SIEM、EDR)的检测与响应效率;③建立可量化的安全绩效指标,推动安全策略持续改进。; 阅读建议:此资源兼具战略规划与技术实施细节,建议安全管理者结合自身企业环境定制演练计划,技术人员重点关注动态钓鱼页面生成、行为追踪与自动化响应集成,同时注意演练过程中的隐私保护与合规要求。

2025-10-27

系统后台前端首页HTML5+CSS3+JS+JQ+echarts,页面多层tab切换、饼图+地图嵌入

系统后台前端首页HTML5+CSS3+JS+JQ+echarts,页面多层tab切换、饼图+地图嵌入

2025-10-23

挎舞(摩旅周游世界)完整前端页面HTML5+CSS3+JavaScript,多端自适应

挎舞(摩旅周游世界)完整前端页面HTML5+CSS3+JavaScript,多端自适应

2025-10-22

舞墨艺术工作室(wumo.com.cn)完整前端页面HTML5+CSS3+JavaScript,多端自适应

舞墨艺术工作室(wumo.com.cn)完整前端页面HTML5+CSS3+JavaScript,多端自适应

2025-10-22

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除