2、发现形似字符:迈向检测基于 Unicode 的视觉欺骗攻击的一步

发现形似字符:迈向检测基于 Unicode 的视觉欺骗攻击的一步

1. Unicode 欺骗攻击类型

Unicode 欺骗攻击有多种类型,以下是详细介绍:
- 混合脚本欺骗 :用不同脚本的字符替换字符串中的字符。例如,将“top.com”中的拉丁小写字母“o”(006F)替换为希腊字母“omicron”(03BF)。
- 全脚本欺骗 :用另一种脚本中视觉上相似的域名替换一种脚本(如拉丁脚本)中的整个域名。例如,用西里尔文的“scope.com”欺骗用户,使其误以为是拉丁文的“scope.com”。
- 单脚本欺骗 :替换同一脚本中相似的字符。例如,将“o”加上组合斜线(006F 0337)替换为“ø”(00F8)。
- 组合标记顺序欺骗 :一些 Unicode 字符可以由变音符号组合表示。在不进行规范排序的语言中,字符的重新排序可能导致欺骗。
- 渲染支持不足 :字体或文本渲染系统对字形显示的支持不足会导致这种视觉欺骗攻击。例如,某些字体将数字“1”和小写字母“L”显示为相同的样子。
- 双向文本欺骗 :当属于从右到左书写系统(如希伯来语或阿拉伯语)的字符与从左到右脚本的字符混合时,会形成双向文本,可能导致视觉欺骗攻击。
- 语法欺骗 :用视觉上相似的 Unicode 字符替换 URL 的语法字符,如“/”、“.”或“?”。例如,将“http://macchiato.com/x.bad.c

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符  | 博主筛选后可见
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值