کشف فیشینگ در ایمیل با استفاده از رده بند SVM و تیوری مجموعه های راف

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 581

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

IIIRC01_030

تاریخ نمایه سازی: 6 اردیبهشت 1396

چکیده مقاله:

ایمیل فیشینگ یکی از مسایل عمده دنیای امروزی وب می باشد که سبب به بارآمدن زیان های مالی زیادی برای سازمان ها و کاربران می گردد. یک حمله فیشینگ به وسیله ارسال ایمیلی شروع شده که به نظر این ایمیل از یک سازمان معتبری ارسال شده است تا بتواند کاربران را ترغیب به کلیک بر روی لینک داخل ایمیل کند. این ایمیل یک کانالی برای لینک های فیشینگ می باشد، زیرا بسیاری از این حملات به وسیله ملاقات یک لینک موجود در ایمیل آغاز می شود. پژوهش های زیادی در زمینه کشف فیشینگ در ایمیل توسط محققان صورت گرفته است. پژوهشگران نشان داده اند که یکی از روش های بالقوه برای کشف فیشینگ در ایمیل استفاده از روش های رده بندی می باشد. استفاده از رده بندی و ویژگی های داده ها در مرحله آموزش به خوبی سیستم های پیش گیری یا رده بند را مورد توجه همگان قرار داده است. مشکل عمده زمان آموزش و عدم توجه به گستره ویژگی ها نیاز به توسعه یا بهبود مدل را ایجاب می کند. استفاده از تکنیک های انتخاب ویژگی در ترکیب با الگوریتم SVM به منظور ایجاد مدل جدیدی برای افزایش سرعت کشف فیشینگ و انتخاب یک تابع ترکیبی هسته جدید برای کاهش نرخ اعلان خطا و در نتیجه کارایی بالاتر از ویژگی های روش پیشنهادی است. در این مقاله برای افزایش کارایی ماشین بردار پشتیبان در تشخیص فیشینگ، تیوری مجموعه های راف به منظور انتخاب ویژگی به کار برده شده است. ازمایش و ارزیابی مدل ارایه شده بر روی مجموعه داده های NSL-LDD که نسخه اصلاح شده KDD-CUP99، انجام گردید. نتایج تجربی حاکی از آن است که مدل پیشنهادی عملکرد قابل توجهی در افزایش دقت و بازخوانی تشخیص فیشینگ و کاهش نرخ اعلان خطا داشته و قادر به ارایه تشخیص های دقیق تری نسبت به مدل های پایه خود می باشد.

نویسندگان

سجاد منطقی

دانشگاه فنی و حرفه ای آموزشکده فنی پسران واحد یاسوج

مجید محمدپور

باشگاه پژوهشگران و نخبگان، دانشگاه آزاد اسلامی، واحد یاسوج

زکیه سادات بزرگواری

معاونت فناوری اطلاعات، وزارت آموزش و پرورش

احمد نقی زاده بای

معاونت فناوری اطلاعات وزارت امور اقتصاد و دارایی

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Pawlak, Z. (1982), "Rough sets", International Journal of Computer and ...
  • Abdelhamid, N. Ayesh, A.. Thabtah, F, (2014). "Phishing detection based ...
  • Bergholz, A., Paa8, G., Reichartz, F., Strobel, S. (2014), "Improved ...
  • Lee, BryanR.. Park, G. (2012), "Detecting Phishing Emails Using Natural ...
  • Olga, A Zielinska., Tembe, R.. Hong, Kyung W., Murphy, E..Hil, ...
  • Stuart, Lauren M., Park, G..Taylor, Julia M.. Raskin, V.. (20 ...
  • Tayade, Parnal, C.. Wadhe, Avinash, P. (2014)., :Review Paper on ...
  • Vishakha, B Pawar., Pritish, ATijare. (2014), "PhishingEmail Detection Techniques-S ipna ...
  • "Nsl-kdd data set for network-based intrusion detection systems", Available o. ...
  • Andronicus A. Akinyelu, Aderemi O, (2014). _ :Ade wumi-C lassification ...
  • نمایش کامل مراجع