سرقت اینترنتی و روش های مقابله با آن

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 2,827

This Paper With 13 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ITCC01_458

تاریخ نمایه سازی: 9 فروردین 1395

Abstract:

امروزه گوشی های هوشمند باعث افزایش ضریب نفوذ اینترنت در بین جامعه شده است. افزایش تعدادکاربران شبکه جهانی اینترنت باعث شده که بسیاری از خدمات تجاری و مالی در محیط اینترنت و به شکلآنلاین صورت پذیرد. با وجود اینکه شبکه اینترنت بستری کاربردی جهت نقل و انتقالات مالی محسوب میشود، از نظر امنیتی به همان نسبت محیطی چالش برانگیز و پرمخاطره است. یکی از چالش های امنیتی شبکهجهانی اینترنت، سرقت و جعل هویت است. حملات فیشینگ یکی از تکنیک های مهاجمان جهت سرقتاطلاعات و جعل هویت دیگران است که به وسیله آن اطلاعات با ارزش کاربران نظیر نام کاربری و کلمهعبور حساب های مالی به سرقت می رود. در حملات فیشینگ مهاجمین یا فیشرها سعی می کنند از هویت واعتبار جعل شده موسسات معتبر جهت جلب اعتماد کاربران استفاده نمایند و از این اعتماد جهت سرقتحسابهای مالی آنها استفاده نمایند. حملات فیشینگ هر ساله زیان بسیار بزرگی را به موسسات مالی و اعتباریدر سراسر دنیا وارد می نماید. با توجه به اهمیت موضوع فیشینگ در نقص امنیت شبکه جهانی اینترنت، دراین مقاله حملات فیشینگ و انواع روش های آن بررسی شده است و اشاره ای به راهکارهای مختلف جهتجلوگیری از این حملات ارایه شده است.

Authors

مرضیه جوادیان

آموزش و پرورش استان لرستان

فاطمه دالوند

آموزش و پرورش استان لرستان

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Berrou, C., & Glavieux, A. (1996). Near optimum error correcting ...
  • Shannon, C. E. (2001). A mathematical theory of _ ommunication ...
  • Dalal, U. (2010). Wireless _ ommunication Oxford University Presss, Inc.. ...
  • Vucetic, B., & Yuan, J. (2003). Space-time coding. John Wiley ...
  • Yu, W. D., Nargundkar, S., & Tiruthani, N. (2008, July). ...
  • Lastdrager, E. E. (2014). Achieving a consensual definition of phishing ...
  • Whittaker, C., Ryner, B., & Nazif, M. (201, March). Large-Scale ...
  • Zhang-Kenne dy, L., Fares, E., Chiasson, S., & Biddle, R. ...
  • Rajalingam, M., Alomari, S. A., & Sumari, P. (2012). Prevention ...
  • Ollmann, G. (2004). The Phishing Gui d e-Un derstanding & ...
  • Jakobsson, M. (2005, February). Modeling and preventing phishing attacks. InFinancial ...
  • Stone, A. (2007). Natural -language processing for intrusion detection. Computer, ...
  • Sahu, K. R., & Dubey, J. (2014). A Survey on ...
  • نمایش کامل مراجع