شناسایی فریبنامه های فیشینگ با استفاده از روش های یادگیری ماشین

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,448

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

IAUFASA02_080

تاریخ نمایه سازی: 17 اسفند 1393

چکیده مقاله:

فیشینگ راهی است که تبهکاران، اطلاعاتی نظیر کلمه کاربری، رمز عبور، شماره 16 رقمی عابر بانک، رمز دوم وCVV 2را از طریق ابزارهای الکترونیکی ارتباطات به سرقت می برند. شبکه های اجتماعی، سایت های حراجی و درگاه های پرداخت آنلاین نمونه ای از ابزارهای الکترونیکی ارتباطات می باشند. کلاهبرداری فیشینگ معمولا از طریق ایمیل ها صورت می پذیرد و قربانیان به صورت مستقیم اطلاعات محرمانه خود را در سایت های جعلی که در ظاهر کاملاشبیه سایت های قانونی می باشد وارد می نمایند. به این نوع از ایمیل ها اصطلاحا فریبنامه گفته می شود. هدف اصلی این پژوهش طراحی یک سیستم امنیتیبرای شناسایی فریبنامه ها می باشد که بتواند به منظور کاهش زمان پردازش با تعداد ویژگی های کمتری فریبنامه ها را تشخیص دهد در حالیکه میزان صحت بالا را تضمین می کند. با توجه به پژوهش های قبل اگر چه فیلتر کردن بر اساس روش هایی غیر از روش های یادگیری ماشین می تواند به عملکرد قابل توجهی دست یابد اما این روش ها اغلب دارای میزان مثبت کاذب بالایی می باشند در نتیجه استفاده از آنها به عنوان یک سیستم فیلتر کردن استاندارد مناسب نمی باشد بنابراین برای دست یافتن به کارایی بهتر باید ویژگی های مهم در تشخیص فریبنامه ها را کشف کرده و براساس آنها سیستم شناسایی فریبنامه ها را بااستفاده از روش های یادگیری ماشین بنا کنیم. دراین تحقیق پایه ی انتخاب ویژگی ها را براساس مطالعات صورت گرفته در تحقیقات قبلی در نظر می گیریم وعلاوه بر آنها 2 ویژگی جدید نیز استخراج می کنیم. با استفاده از روش پیشنهادی به میزان صحت 99,385 % رسیدیم. روش پیشنهادی برای تشخیص فریبنامه هانه تنها سربار محاسباتی را کاهش داده بلکه میزان صحت را هم افزایش داده است.

نویسندگان

الهه نجاری

دانشجوی کارشناسی ارشد مهندسی کامپیوتر، دانشگاه آزاد اسلامی واحد علوم و تحقیقات، گروه کامپیوتر، زاهدان، ایران

مجید وفایی جهان

استادیار گروه مهندسی کامپیوتر، دانشگاه آزاد اسلامی مشهد، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • []Abu-Nimeh, S., Nappa, D., Wang, X., & Nair, S. (2007, ...
  • Aburrous, M., Hossin, M A., Dahal, K., , & Thabtah, ...
  • Al-Momani, A. A. D., Wan, T. C., Al-Saedi, K., Altaher, ...
  • Almomani, A., Gupta, B., Atawneh, S., Meulenberg, A., & Almomani, ...
  • Anti Phishing Work Group. Phishing attacks trends report. http:/www. a ...
  • Basnet, R., Mukkamala, S., & Sung, A. H. (2008). Detection ...
  • B azarganigilani, M. (2011). Phishing E-Mail Detection Using Ontology Concept ...
  • Bergholz, A., Chang, J. H., Paa, G., Reichartz, F., & ...
  • Bergholz, A., De Beer, J., Glahn, S., Moens, M. F. ...
  • 0] Chandras ekaran, M., Chinchani, R., & Upadhyaya, S. (2006, ...
  • Crain, J., Opyrchal, L, & Prakash, A. (2010, February). Fighting ...
  • Drake, C. E., Oliver, J. J., & Koontz, E. J. ...
  • Fette, I., Sadeh, N., & Tomasic, A. (2007, May). Learning ...
  • Gansterer, W. N., Janecek, A. G., & Neumayer, R. (2008). ...
  • Hall, M. A. (1999). Correlation -based fcature selection for machine ...
  • Hamid, I. R. A, & Abawajy, J. (201 I, November). ...
  • Computing and Com munications (TrustCom), 2011 IEEE 10t International Conference ...
  • nomata, A., Rahman, M., Okamoto, T., & Okamoto, E. (2005, ...
  • Com munications, Computers and signal Processing, 2005. PACRIN 2005 IEEE ...
  • slam, M. R., Abawajy, J., & Warren, M. (2009, December). ...
  • (ISPAN), 2009 10th International Symposium on (pp. 789-793). IEEE. ...
  • lakobsson, M., & Ratkiewicz, J. (2006, May). Designing ethical phishing ...
  • Kim, H., & Huh, J. H. (2011). Detecting DN S ...
  • Kirda, E., & Kruegel, C. (2005, July). Protecting users against ...
  • Kohavi, R., & John, G. H. (1997). Wrappers for feature ...
  • Kumaraguru, P., Rhee, Y., Acquisti, A., Cranor, L. F., Hong, ...
  • Liu, W., Deng, X., Huang, G., & Fu, A. Y. ...
  • Lynam, T. R., Cormack, G. V., & Cheriton, D. R. ...
  • international ACM SIGIR conference on Research and development in information ...
  • Mokhtari, M., Saraee, M., & Haghshenas, A. (2008). A novel ...
  • Miyamoto, D., Hazeyama, H., & Kadobayashi, Y . (2005). SPS: ...
  • Pandey, M., & Ravi, _ (2012). Detecting Phishing emails using ...
  • _ 9] Phi shingC orpus, http :/monkey. _ o se/wiki/doku ...
  • Quinlan, J. R. (1993). C4. 5: programs for machine learning ...
  • Saberi, A, Vahidi, M., & Bidgoli, B. M. (2007, November). ...
  • نمایش کامل مراجع