حل تهدیدات فیشینگ در بانکداری الکترونیکی با استفاده از الگوریتم قورباغه جهنده

Publish Year: 1393
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 988

This Paper With 14 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CITMC01_109

تاریخ نمایه سازی: 14 مرداد 1394

Abstract:

یکی از چالشهای جدی روبروی توسعه فناوری اطلاعات در حوزه بانکداری و بطور خاص بانکداری الکترونیک،سرقت اطلاعات هویتی و بانکی مشتریان می باشد. این تهدید امنیتی را فیشینگ نامیده و یکی از رایجترین انواعآن، ایجاد وب سایتهای جعلی بانکها و موسسات مالی توسط فیشر به منظور سرقت اطلاعات مشتریان می باشد. های متنوعی در شناسایی وب سایت فیشینگ مورد بررسی و تحلیل قرار گرفتهاند. در روشهای موجود، روش بطور همزمان به طول عمر کوتاه وب سایت های فیشینگ، کاهش حجم محاسبات و امکان تحلیل و کنترل حجم گسترده یی از وب سایتها توجه نشده است. لذا در این مقاله به منظور تحقق همزمان سه پارامتر یاد شده و ایجاد ابزاری کارامد برای مجموعه های نظارتی در حوزه بانکداری الکترونیک، رویکرد جدیدی ارائه و پیاده سازی شده است. در این رویکرد، ابتدا مکانیزمی برای کاهش پویای ویژگی های مورد ارزیابی در شناسایی وب سایتهای فیشینگ بر اساس مجموعه قوانین فازی تعریف شده است. سپس توسط الگوریتم قورباغه جهنده، اقدام به دسته بندی وب سایتهای جامعه ارزیابی به سه دسته قانونی، مشکوک و فیشینگ می نماید. رویکرد جدید ارائه شده بر روی داده های استاندارد در این حوزه پیاده سازی شده و مقایسه نتایج حاصله با بهترین الگوریتم های موجود، نشان از تحقق نسبی اهداف ذکر شده در شناسایی وب سایتهای فیشینگ برای این تحقیق دارد

Authors

مجید عبدالرزاق نژاد

دکترای علوم رایانه، هیات علمی دانشگاه بزرگمهر قاینات،

سیدمجتبی بنائی

کارشناس ارشد نرم افزار، هیات علمی دانشگاه بزرگمهر قاینات،

نفیسه لنگری

کارشناس ارشد فناوری اطلاعات، دانشکده برق و کامپیوتر، دانشگاه بیرجند

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • M. Radha Damodararm and M. Valarmathi, "Phishing Website Detection and ...
  • Y.Zhang, S. Egelman, L. Cranor, and 1. Hong, "Phinding phish: ...
  • M. Aburrous, M. A. Hossain, K. Dahal, and F. Thabtah, ...
  • M. d. I. A. Ajlouni, W. e. Hadi, and J. ...
  • L. F. Cranor, S. Egelman, J. I. Hong, and Y. ...
  • M. Sirajuddin, "Data Mining Approach for Deceptive Phishing Detection System, ...
  • E. Medvet, E. Kirda, and C. Kruegel, "Visual-si milarity-based phishing ...
  • W. Zhang, H. Lu, B. Xu, and H. Yang, "Web ...
  • L. Wenyin, G. Huang, L.Xiaoyue, Z. Min, and X. Deng, ...
  • S. T. Kumar, V. Kumar, and A. Kumar, "Detection and ...
  • J. S. White, J. N. Matthews, and J. L. Stacy, ...
  • A. P. Rosiello, E. Kirda, C. Kruegel, and F. Ferrandi, ...
  • N. R. T.Guhan "Analyzing And Detecting Phishing Webpages with Visual ...
  • P. Barraclough, M. Hossain, M. Tahir, G. Sexton, and N. ...
  • A. DeMaris and S. H. Selman, "Logistic regression, " in ...
  • S. Garera, N. Provos, M. Chew, and A. D. Rubin, ...
  • P. Sengar and V. Kumar, "Client-side defense against phishing with ...
  • S. Abu-Nimeh, D. Nappa, X. Wang, and S. Nair, "A ...
  • J. M. De Sa, Pattern recognition: concepts, methods, and applications: ...
  • H. M. Deylami and Y. P. Singh, "Cybercrime detection techniques ...
  • L. Breiman, "Random forests, " Machine learning, vol. 45, pp. ...
  • D. M. L. V. Radha Damodaram, "Experimental Study on Meta ...
  • M. Radha Damodaram and M. Valarmathi, "Bacterial Foraging Optimization for ...
  • M. M. Eusuff. And K. E. Lansey. "Optimization of Water ...
  • M. Aburrous, M. Hossain, _ Dahal, and F. Thabtah, "Associative ...
  • M. Aburrous, M. A. Hossain, K. Dahal, and F. Thabatah, ...
  • P. Barraclough, M. Hossain, M. Tahir, G. Sexton, and N. ...
  • S. H. Zahiri and S. A. Seyedin, "Intelligent Particle Swarm ...
  • M. Aburrous, M. A. Hossain, K. Dahal, and F. Thabtah, ...
  • A. Y. Fu, L. Wenyin, and X. Deng, "Detecting phishing ...
  • R. Mohammad, _ McCluskey, and F. A. Thabtah, "Intelligent Rule ...
  • Moscato, P., C. Cotta, and A. Mendes, "Memetic algorithms", in ...
  • Poli, R., J. Kennedy, and T. Blackwell, Particle Swarm optimization. ...
  • نمایش کامل مراجع