فیشیىگ و روش های مقابل با آن

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 563

This Paper With 11 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CITCONF03_307

تاریخ نمایه سازی: 12 تیر 1395

Abstract:

امرزوه گوشی های هوشمند باعث افزایش ضریب نفوذ اینترنت در بین جامعه شده است افزایش تعداد کاربران شبکه جهانی اینترنت باعث شده که بسیاری از خدماات تجاری ومالی در محیط اینترنت و به شکل آنلاین صورت پذیرد. با وجود اینکه شبکه اینترنت بستری کاربردی جهت نقل وانتقالات مالی محسوب می شود از نظر امنیتی به همان نسبت محیطی چالش برانگیز و پرمخاطره است یکی از چالشهای امنیتی شبکه جهانی اینترنت سرقت؛ و جعل هویت است حملات فیشینگ یکی از تکنیکهای مهاجمان جهت سرقت اطلاعات و جعل هویت دیگران است که به وسیله آن اطلاعات با ارزش کاربران نظیر نام کاربری و کلمه عبور حسابهای مالی به سرقت می رود. با توجه به اهمیت موضوع فیشینگ در نقص امنیت شبکه جهانی اینترنت در این مقاله حملات فیشینگ و انواع روشهای ا بررسی شده است و اشاهر ای به راهکارهای مختلف جهت جلوگیری از این حملات ارایه شده است.

Authors

فاطمه دالوند

کارشناسی مهندسی کامپیوتر نرم افزار

مرضیه جوادیان

دانشجوی کارشناسی ارشد گروه کامپیوتر علوم و تحقیقات لرستان دانشگاه آزاد اسلامی

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Berrou, C., & Glavieux, A. (1996). Near optimum error correcting ...
  • Dalal, U. (2010). Wireless c ommunic ation. Oxford University Press, ...
  • Vucetic, B., & Yuan, J. (2003). Space-time coding. John Wiley ...
  • Yu, W. D., Nargundkar, S., & Tiruthani, N. (2008, July). ...
  • Lastdrager, E. E. (2014). Achieving a consensual definition of phishing ...
  • Whittaker, C., Ryner, B., & Nazif, M. (2010, March). Large-Scale ...
  • Zhang -Kennedy, L., Fares, E., Chiasson, S., & Biddle, R. ...
  • Rajalingam, M., Alomari, S. A., & Sumari, P. (2012). Prevention ...
  • Ollmann, G. (2004). The Phishing Guide-Under tanding & Preventing Phishing ...
  • Jakobsson, M. (2005, February). Modeling and preventing phishing attacks. InFinancial ...
  • Stone, A. (2007). N atural -language processing for intrusion detection ...
  • Sahu, K. R., & Dubey, J. (2014). A Survey on ...
  • نمایش کامل مراجع