شناسایی فریبنامه های فیشینگ با استفاده از روش های یادگیری ماشین

Publish Year: 1393
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,479

This Paper With 10 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

IAUFASA02_080

تاریخ نمایه سازی: 17 اسفند 1393

Abstract:

فیشینگ راهی است که تبهکاران، اطلاعاتی نظیر کلمه کاربری، رمز عبور، شماره 16 رقمی عابر بانک، رمز دوم وCVV 2را از طریق ابزارهای الکترونیکی ارتباطات به سرقت می برند. شبکه های اجتماعی، سایت های حراجی و درگاه های پرداخت آنلاین نمونه ای از ابزارهای الکترونیکی ارتباطات می باشند. کلاهبرداری فیشینگ معمولا از طریق ایمیل ها صورت می پذیرد و قربانیان به صورت مستقیم اطلاعات محرمانه خود را در سایت های جعلی که در ظاهر کاملاشبیه سایت های قانونی می باشد وارد می نمایند. به این نوع از ایمیل ها اصطلاحا فریبنامه گفته می شود. هدف اصلی این پژوهش طراحی یک سیستم امنیتیبرای شناسایی فریبنامه ها می باشد که بتواند به منظور کاهش زمان پردازش با تعداد ویژگی های کمتری فریبنامه ها را تشخیص دهد در حالیکه میزان صحت بالا را تضمین می کند. با توجه به پژوهش های قبل اگر چه فیلتر کردن بر اساس روش هایی غیر از روش های یادگیری ماشین می تواند به عملکرد قابل توجهی دست یابد اما این روش ها اغلب دارای میزان مثبت کاذب بالایی می باشند در نتیجه استفاده از آنها به عنوان یک سیستم فیلتر کردن استاندارد مناسب نمی باشد بنابراین برای دست یافتن به کارایی بهتر باید ویژگی های مهم در تشخیص فریبنامه ها را کشف کرده و براساس آنها سیستم شناسایی فریبنامه ها را بااستفاده از روش های یادگیری ماشین بنا کنیم. دراین تحقیق پایه ی انتخاب ویژگی ها را براساس مطالعات صورت گرفته در تحقیقات قبلی در نظر می گیریم وعلاوه بر آنها 2 ویژگی جدید نیز استخراج می کنیم. با استفاده از روش پیشنهادی به میزان صحت 99,385 % رسیدیم. روش پیشنهادی برای تشخیص فریبنامه هانه تنها سربار محاسباتی را کاهش داده بلکه میزان صحت را هم افزایش داده است.

Authors

الهه نجاری

دانشجوی کارشناسی ارشد مهندسی کامپیوتر، دانشگاه آزاد اسلامی واحد علوم و تحقیقات، گروه کامپیوتر، زاهدان، ایران

مجید وفایی جهان

استادیار گروه مهندسی کامپیوتر، دانشگاه آزاد اسلامی مشهد، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • []Abu-Nimeh, S., Nappa, D., Wang, X., & Nair, S. (2007, ...
  • Aburrous, M., Hossin, M A., Dahal, K., , & Thabtah, ...
  • Al-Momani, A. A. D., Wan, T. C., Al-Saedi, K., Altaher, ...
  • Almomani, A., Gupta, B., Atawneh, S., Meulenberg, A., & Almomani, ...
  • Anti Phishing Work Group. Phishing attacks trends report. http:/www. a ...
  • Basnet, R., Mukkamala, S., & Sung, A. H. (2008). Detection ...
  • B azarganigilani, M. (2011). Phishing E-Mail Detection Using Ontology Concept ...
  • Bergholz, A., Chang, J. H., Paa, G., Reichartz, F., & ...
  • Bergholz, A., De Beer, J., Glahn, S., Moens, M. F. ...
  • 0] Chandras ekaran, M., Chinchani, R., & Upadhyaya, S. (2006, ...
  • Crain, J., Opyrchal, L, & Prakash, A. (2010, February). Fighting ...
  • Drake, C. E., Oliver, J. J., & Koontz, E. J. ...
  • Fette, I., Sadeh, N., & Tomasic, A. (2007, May). Learning ...
  • Gansterer, W. N., Janecek, A. G., & Neumayer, R. (2008). ...
  • Hall, M. A. (1999). Correlation -based fcature selection for machine ...
  • Hamid, I. R. A, & Abawajy, J. (201 I, November). ...
  • Computing and Com munications (TrustCom), 2011 IEEE 10t International Conference ...
  • nomata, A., Rahman, M., Okamoto, T., & Okamoto, E. (2005, ...
  • Com munications, Computers and signal Processing, 2005. PACRIN 2005 IEEE ...
  • slam, M. R., Abawajy, J., & Warren, M. (2009, December). ...
  • (ISPAN), 2009 10th International Symposium on (pp. 789-793). IEEE. ...
  • lakobsson, M., & Ratkiewicz, J. (2006, May). Designing ethical phishing ...
  • Kim, H., & Huh, J. H. (2011). Detecting DN S ...
  • Kirda, E., & Kruegel, C. (2005, July). Protecting users against ...
  • Kohavi, R., & John, G. H. (1997). Wrappers for feature ...
  • Kumaraguru, P., Rhee, Y., Acquisti, A., Cranor, L. F., Hong, ...
  • Liu, W., Deng, X., Huang, G., & Fu, A. Y. ...
  • Lynam, T. R., Cormack, G. V., & Cheriton, D. R. ...
  • international ACM SIGIR conference on Research and development in information ...
  • Mokhtari, M., Saraee, M., & Haghshenas, A. (2008). A novel ...
  • Miyamoto, D., Hazeyama, H., & Kadobayashi, Y . (2005). SPS: ...
  • Pandey, M., & Ravi, _ (2012). Detecting Phishing emails using ...
  • _ 9] Phi shingC orpus, http :/monkey. _ o se/wiki/doku ...
  • Quinlan, J. R. (1993). C4. 5: programs for machine learning ...
  • Saberi, A, Vahidi, M., & Bidgoli, B. M. (2007, November). ...
  • نمایش کامل مراجع