تشخیص جرائم الکترونیکی با استفاده از روش های داده کاوی

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 623

فایل این مقاله در 25 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

IKMC08_122

تاریخ نمایه سازی: 25 آذر 1395

چکیده مقاله:

جرایم سایبری طیف وسیعی از بزهکاری ها را شامل می شود و از انواع مزاحمت با جرایم فاجعه آمیز را در بر می گیرد که در یک محیط مجازی به وجود می آید. جرایم سایبری و مجازی قدمت کوتاهی دارند و تنها طی 20 سال اخیر این اصطلاح رواج یافته است و با ساده تر شدن کاربرد و استفاده از رایانه های برای همگان و کاهش قیمت دسترسی به ابزار فناوری اطلاعات، معظلی نوین به نام جرایم سایبری که به جرایم نسل سوم رایانه و اینترنت وابسته است، در محیط مجازی یا فضای سایبری قابل تحقق می باشد. در این میان راهکارهای علمی و هوشمند کشف جرم، به دلیل برخورداری از پشتوانه علمی و دانش ریاضی توجه بسیاری از جرم شناسانه را به خود معطوف داشته است. یکی از این راهکارها، داده کاوی می باشد. داده کاوی ی فرآیندی است که با استفاده از روش های هوشمند، دانش را از مجموعه ای از داده ها استخراج می کند. در این مقاله با استفاده از روش تحلیل محتوا و بررسی اسناد با به کارگیری روش ماشین بردار پشتیبان سیستم هوشمندی طراحی گردید تا جرایم سایبری را در یک محیط مجازی تشخیص دهد. الگوریتم پیشنهادی را برای شناسایی رفتار کاربران بانک و تشخیص رفتارهای مشکوک با شرکت های مختلف را تست نمودیم. بدین منظور کلیه رفتارهای کاربران را با استفاده از داده کاوی و روش تحلیل محتوا در پنج سطح مختلف دسته بندی نمودیم. سپس سیستم بردار پشتیبان را بر اساس این کلاس ها آموزش و تست نمودیم.

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • جرایم الکترونیکی وچالش های اجرای قوانین مربوط به آن در جامعه [مقاله کنفرانسی]
  • روحانی رانکوهی، سید محمد تقی.، (1380). مفاهیم بنیادی پایگاه داده ...
  • ژیاوی هان، میشلین کمبر، جیان پی(1392)، داده کاوی؛ تکنیک ها، ...
  • کاظمی، پروانه، حسین پور، جواد، (1388)، کاربرد داده کاوی در ...
  • تحلیل و کشف جرم با بهره گیری از روش های داده کاوی [مقاله کنفرانسی]
  • Bickel, S., & Scheffer, T. (2007). D i ri chlet-enhanced ...
  • Bose, I., & Mahapatra, R. K. (2001). Business data mininga ...
  • Brijesh Kumar Baradwaj Research Scholor, Singhaniya University, Rajasthan, India Saurabh ...
  • Brown, D. E. (1998, October). The regional crime analysis program ...
  • Bryl, A. (2008). D ISI-University of Trento Using Locality for ...
  • Chen, H., Chung, W., Xu, J. J., Wang, G., Qin, ...
  • Chitra, S., Jayanthan, K. S., Preetha, S., & Shankar, R. ...
  • Third Edition ISBN 1 - , .ء: 13. Corporation. T.C ...
  • Dharwa, J. N., & Patel, A. R. (2011). A Data ...
  • Fdez-Riverola, F., Iglesias, E. L., Diaz, F., Mendez, J. R., ...
  • Frawley, W. J., P i atetsky- Shapiro, G., & Matheus, ...
  • Hajian, S., Domingo-F errer, J., & Martinez-B alleste, A. (2011, ...
  • Han, Q., Zeng, L, Liu, Y., Liu, _ An adaptive ...
  • Johnson, T. A. (Ed.). (2013). Forensic computer crime investigation. CRC ...
  • Kalaikumaran, T., & Karthik, S. (2012). Criminals and crime hotspot ...
  • نمایش کامل مراجع