استفاده از شبکههای خودرمزنگار موازی به منظور تشخیص صفحات جعلی اینترنتی

Publish Year: 1399
نوع سند: مقاله ژورنالی
زبان: Persian
View: 341

This Paper With 10 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_IAT-0-2_005

تاریخ نمایه سازی: 16 اسفند 1399

Abstract:

به کمک صفحات جعلی اینترنتی تلاش میشود، اطلاعات محرمانه یک کاربر مانند رمز حسابهاا باان ی و راذروا ه پسات اک ترونک ای باهسرقت برده شود. این صفحات جعلی درواقع مشابه با صفحات وب سایتها معتبر موجود مانند درراهها پرداخت اینترنتای، یااهو و روراساخته میشوند و به رونها کاربران به سمت این صفحات کشانده میشوند. به این ناو حملاه اینترنتای، حملاه فکشاکن رفتاه مای شاود.تشخکص برخط صفحات جعلی به کمک نرمافزارها هوشمند میتواند جلو به سرقت رفتن اطلاعات کاربران را ررفته و امنکت را در فضااوب افزایش دهد. در این مقاکه یک روش جدید مبتنی بر شب هها عصبی مصنوعی از نو خود رمزنگار معرفی شده است. در روش پکشنهاداز دو شب ه خود رمزنگار مواز استفاده شده است که ی ی از آن ها، با صفحات معموکی و دیگر با صفحات جعلی آموزش داده شده است. درزمان تشخکص، بر اساس بردارها رمز شده به دست آمده از هر دو شب ه مواز و یک لایه شب ه عصبی مصنوعی معموکی مانند سافت م س،نو صفحه اینترنتی ورود مشخص میشود. در کاربردها عملی هرراه چنکن صفحها جعلی شناخته شود، به سرعت از طریق مروررار باهکاربر اخطار داده شده یا دسترسی مسدود میشود. نتایج آزمایش روش پکشنهاد به کماک ممموعاه داده Phishing Websites و معکارهااصحت متوسط، دقت و فراخوانی، به خوبی نشان میدهند که شب هها خود رمزنگار مواز عمل ارد قاو تار نسابت باه ساایر روش هاایادرکر ماشکن در تشخکص صفحات جعلی اینترنتی دارد.

Keywords:

صفحات جعلی اینترنتی , حمله فیشینگ , یادگیری ماشین , شبکههای عصبی خود رمزنگار موازی

Authors

نوشین امیری

دانشگاه آزاد اسلامی واحد دورود

ایمان نادری

دانشگاه آزاد اسلامی واحد بروجرد

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • [1] H. Bahrami, “Improving IWO Algorithm in Generation Optimization Problems ...
  • [2] M. Moghimi, H. Albaripoor, and M. R. Amin-Naseri, “Expert ...
  • [3] B. Bahreini, A. Malahzadeh, and M. Soleimani, “Antenna Array ...
  • [4] M. Alsharnouby, F. Alaca, and S. Chiasson, “Why phishing ...
  • [5] H. Rahimi, I. Rahmi, and J. H. Abawajy, “An ...
  • [6] W. D. Yu, S. Nargundkar, and N. Tiruthani, “A ...
  • [7] B. Vucetic and J. Yuan, “Space-time coding,” JWS, 2003. ...
  • [8] K. R. Sahu and J. Dubey, “A Survey on ...
  • [9] N. Abdelhamid, A. Aladdin, and T. Fadi, “Phishing detection ...
  • [10] C. L. Tan, C. Kang Leng, and W. KokSheik, ...
  • [11] N. A. G. Arachchilage and S. Love, “Security awareness ...
  • [12] Y. Li, L. Yang, and J. Ding, “A minimum ...
  • [13] K. Parsons, A. McCormac, M. Pattinson, M. Butavicius, and ...
  • [14] M. Zabihimayvan and D. Doran, “Fuzzy rough set feature ...
  • [15] T. Lam and H. Kettani, “PhAttApp: A Phishing Attack ...
  • [16] B. Gupta and A. K. Jain, “Phishing Attack Detection ...
  • [17] P. Yang, G. Zhao, and P. Zeng, “Phishing website ...
  • [18] UCI Machine Learning Repository, “Phishing Websites Dataset,” 2015. archive.ics.uci.edu/ml/datasets/phishing+websites. ...
  • نمایش کامل مراجع