شناسایی صفحات جعلی و حملات فیشینگ در اینترنت با یادگیری عمیق مبتنی بر رفتار اگوریتم عروس دریایی
Publish Year: 1401
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 225
This Paper With 24 Page And PDF Format Ready To Download
- Certificate
- من نویسنده این مقاله هستم
این Paper در بخشهای موضوعی زیر دسته بندی شده است:
استخراج به نرم افزارهای پژوهشی:
شناسه ملی سند علمی:
CEITCONF06_011
تاریخ نمایه سازی: 26 خرداد 1402
Abstract:
حملات فشینگ یکی از چالش های امنیتی اینترنت است.حملات فیشینگ توسط وب سایت های جعلی در اینترنت به وقوع می پیوند.حملات فیشینگ دارای یک چرخه است.در مرحله اول یک وب جعلی در اینترنت بارگذاری می شود.در مرحله دوم لینک صفحات جعلی از طریق ایمیل یا شبکه اجتماعی برای قربانیان ارسال می شود.قربانیان در بیشتر موارد به ماهیت لینک های جعلی توجه نمی کنند وفریب هکر را خورده سپس وارد صفحات جعلی وب می شوند.صفحات جعلی بسیار شبیه به صفحات اصلی است و از این جهت کاربران را فریب می دهد و اطلاعات آن ها مانند نام کاربری و پسورد کاربران را سرقت می نمایند.تمرکز حملا فیشینگ بیشتر روی وب سایت های مالی و درگاه های پرداخت است و این جهت زیان حملات فیشینگ قابل توجه است.در بیشتر پژوهش ها برای تشخیص حملات فیشینگ از روش های یادگیری ماشین و یادگیری عمیق در ترکیب با روش های انتخاب ویژگی استفاده می شود.چالش تشخیص حملات فیشینگ با روش های انتخاب ویژگی عدم ترکیب روش های انتخاب ویژگی و یادگیری ماشین با روش های یادگیری عمیق است.ترکیب روش های انتخاب ویژگی و یادگیری ماشین و یادگیری عمیق باث می شود خطای تشخیص حملا کاهش داده شود.در این مقاله برای تشخیص حملات فیشینگ یک روش سه مرحله ایب معرفی شده است.در فاز اول از الگوریتم عروس دریایی برای انتخاب ویژگی استفاده می شود.در رفاز دوم با روش انتخاب ویژگی IG ،ویژگی های انتخاب می شوند که رتبه بیشتری از یک آستانه را داشته باشند.در فاز سوم روش یادگیری عمیق LSTMدر ترکیب با دو روش ماشین بردار پشتیبان و جنگل تصادفی با مکانیزم رای گیری اکثریت برای تشخیص حملات فیشینگ استفاده می شود.آزمایشات نشان می دهد دقت،حساسیت و صحت روش پیشنهادی در تشخیص حملات فیشینگ به ترتیب برابر ۹۹.۳۶٪،۹۹.۳۱٪ و ۹۹.۳۲٪ روش پیشنهدی نسبت به روش QLSTM،Bi-LSTM وRF دارای دقت بیشتری در تشخیص حملات فیشینگ است
Keywords:
Authors
Nahid Ebrahimizade
Department of Computer Engineering, Imam Reza International University, Mashhad, Iran
Alireza Sargazi
Department of Management ,Azad University, Zahedan, Iran