فیشیىگ و روش های مقابل با آن

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 562

فایل این مقاله در 11 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CITCONF03_307

تاریخ نمایه سازی: 12 تیر 1395

چکیده مقاله:

امرزوه گوشی های هوشمند باعث افزایش ضریب نفوذ اینترنت در بین جامعه شده است افزایش تعداد کاربران شبکه جهانی اینترنت باعث شده که بسیاری از خدماات تجاری ومالی در محیط اینترنت و به شکل آنلاین صورت پذیرد. با وجود اینکه شبکه اینترنت بستری کاربردی جهت نقل وانتقالات مالی محسوب می شود از نظر امنیتی به همان نسبت محیطی چالش برانگیز و پرمخاطره است یکی از چالشهای امنیتی شبکه جهانی اینترنت سرقت؛ و جعل هویت است حملات فیشینگ یکی از تکنیکهای مهاجمان جهت سرقت اطلاعات و جعل هویت دیگران است که به وسیله آن اطلاعات با ارزش کاربران نظیر نام کاربری و کلمه عبور حسابهای مالی به سرقت می رود. با توجه به اهمیت موضوع فیشینگ در نقص امنیت شبکه جهانی اینترنت در این مقاله حملات فیشینگ و انواع روشهای ا بررسی شده است و اشاهر ای به راهکارهای مختلف جهت جلوگیری از این حملات ارایه شده است.

نویسندگان

فاطمه دالوند

کارشناسی مهندسی کامپیوتر نرم افزار

مرضیه جوادیان

دانشجوی کارشناسی ارشد گروه کامپیوتر علوم و تحقیقات لرستان دانشگاه آزاد اسلامی

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Berrou, C., & Glavieux, A. (1996). Near optimum error correcting ...
  • Dalal, U. (2010). Wireless c ommunic ation. Oxford University Press, ...
  • Vucetic, B., & Yuan, J. (2003). Space-time coding. John Wiley ...
  • Yu, W. D., Nargundkar, S., & Tiruthani, N. (2008, July). ...
  • Lastdrager, E. E. (2014). Achieving a consensual definition of phishing ...
  • Whittaker, C., Ryner, B., & Nazif, M. (2010, March). Large-Scale ...
  • Zhang -Kennedy, L., Fares, E., Chiasson, S., & Biddle, R. ...
  • Rajalingam, M., Alomari, S. A., & Sumari, P. (2012). Prevention ...
  • Ollmann, G. (2004). The Phishing Guide-Under tanding & Preventing Phishing ...
  • Jakobsson, M. (2005, February). Modeling and preventing phishing attacks. InFinancial ...
  • Stone, A. (2007). N atural -language processing for intrusion detection ...
  • Sahu, K. R., & Dubey, J. (2014). A Survey on ...
  • نمایش کامل مراجع