سیویلیکا را در شبکه های اجتماعی دنبال نمایید.

تشخیص جرائم الکترونیکی با استفاده از روش های داده کاوی

Publish Year: 1395
Type: Conference paper
Language: Persian
View: 2,353

This Paper With 21 Page And PDF Format Ready To Download

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

Export:

Link to this Paper:

Document National Code:

RCEITT02_004

Index date: 12 November 2016

تشخیص جرائم الکترونیکی با استفاده از روش های داده کاوی abstract

جرایم سایبری طیف وسیعی از بزهکاری ها را شامل می شود و از انواع مزاحمت تا جرایم فاجعه آمیز را دربر می گیرد که در یک محیط مجازی به وجود می آید. جرایم سایبری و مجازی قدمت کوتاهی دارند و تنها طی بیست سال اخیر این اصطلاح رواجیافته است و با ساده تر شدن کاربرد و استفاده از رایانه ای برای همگان و کاهش قیمت دسترسی به ابزار فناوری اطلاعات، معظلی نوین به نام جرایم سایبری در فضای مجازی پدید آمده است و نهادهای امنیتی، انتظامی و نظارتی را با چالش جدیدی مواجه ساخته است .جرایم سایبری که به جرایم نسل سوم رایانه و اینترنت وابسته است، در محیط مجازی یا فضای سایبری قابل تحقق می باشد. در این میان راهکارهای علمی و هوشمند کشف جرم، به دلیل برخورداری از پشتوانه علمی و دانش ریاضی توجه بسیاری از جرم شناسان را به خود معطوف داشته است. یکی از این راهکار ها، داده کاوی می باشد. داده کاوی فرایندی است که با استفاده از روشهای هوشمند، دانش را از مجموعه ای از داده ها استخراج می کند. دراین مقاله با استفاده از روش تحلیل محتوا و بررسی اسناد با بکارگیری روش ماشین بردار پشتیبان سیستم هوشمندی طراحی گردید تا جرایم سایبری را در یک محیط مجازی تشخیص دهد. الگوریتم پیشنهادی را برای شناسایی رفتار کاربران بانک و تشخیص رفتارهای مشکوک با شدت های مختلف را تست نمودیم. بدین منظور کلیه رفتارهای کاربران را با استفاده از داده کاوی و روش تحلیل محتوا در پنج سطح مختلف دسته بندی نمودیم. سپس سیستم بردار پشتیبان را براساس این کلاس ها آموزش و تست نمودیم.

تشخیص جرائم الکترونیکی با استفاده از روش های داده کاوی Keywords:

تشخیص جرائم الکترونیکی با استفاده از روش های داده کاوی authors

صابر عباس آبادی

مربی دانشگاه آزاد اسلامی،واحدسردشت،گروه کامپیوتر،سردشت،ایران

مهدیس داغینه

دانشجوی دکتری مهندسی صنایع واحد علوم و تحقیقات تهران

حمیدرضا کرماجانی

استادیار مهندسی کامپیوتر،گروه کامپیوتر،دانشکده فنی و مهندسی دانشگاه آزاد اسلامی واحد اراک

مهدی فرتاش

استادیار دکتری مهندسی کامپیوتر،گروه کامپیوتر،دانشکده فنی و مهندسی دانشگاه آزاد اسلامی واحد اراک

مهدی شبانی

دانشگاه آزاد اسلامی، واحد سردشت، گروه کامپیوتر سردشت ایران

مهدی رسول پور

دانشگاه آزاد اسلامی، واحد سردشت، گروه کامپیوتر سردشت ایران

یمان فقیه پور

دانشگاه آزاد اسلامی، واحد سردشت، گروه کامپیوتر سردشت ایران

فرزاد پارسا

دانشگاه آزاد اسلامی، واحد سردشت، گروه کامپیوتر سردشت ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
روحانی رانکوهی، سید محمد تقی.، (1380). مفاهیم بنیادی پایگاه داده ...
ژیاوی هان، میشلین کمبر، جیان پی(1392)، داده کاوی؛ تکنیک ها، ...
کاظمی، پروانه، حسین پور، جواد، (1388)، کاربرد داده کاوی در ...
Bickel, S., & Scheffer, T. (2007). D iric hlet-enhanced spam ...
Bose, I., & Mahapatra, R. K. (2001). Business data mininga ...
Brijesh Kumar Baradwaj Research Scholor, Singhaniya University, Rajasthan, India Saurabh ...
Brown, D. E. (1998, October). The regional crime analysis program ...
Bryl, A. (2008). D ISI-University of Trento Using Locality for ...
Chen, H., Chung, W., Xu, J. J., Wang, G., Qin, ...
Chitra, S., Jayanthan, K. S.. Preetha, S., & Shankar, R. ...
Corporation. T.C (1999) "Introduction to Data Mining and Knowledge Discovery ...
Dharwa, J. N., & Patel, A. R. (2011). A Data ...
Fdez-Riverola, F., Iglesias, E. L., Diaz, F., Mendez, J. R., ...
Frawley, W. J., P iatetsky- Shapiro, G., & Matheus, C. ...
Hajian, S., Domingo -Ferrer, J., & Martinez-B alleste, A. (2011, ...
Han, Q., Zeng, L, Liu, Y., Liu, Y., An adaptive ...
Johnson, T. A. (Ed.). (2013). Forensic computer crime investigation. CRC ...
Kalaikumaran, T., & Karthik, S. (2012). Criminals and crime hotspot ...
نمایش کامل مراجع

مقاله فارسی "تشخیص جرائم الکترونیکی با استفاده از روش های داده کاوی" توسط صابر عباس آبادی، مربی دانشگاه آزاد اسلامی،واحدسردشت،گروه کامپیوتر،سردشت،ایران؛ مهدیس داغینه، دانشجوی دکتری مهندسی صنایع واحد علوم و تحقیقات تهران؛ حمیدرضا کرماجانی، استادیار مهندسی کامپیوتر،گروه کامپیوتر،دانشکده فنی و مهندسی دانشگاه آزاد اسلامی واحد اراک؛ مهدی فرتاش، استادیار دکتری مهندسی کامپیوتر،گروه کامپیوتر،دانشکده فنی و مهندسی دانشگاه آزاد اسلامی واحد اراک؛ مهدی شبانی، دانشگاه آزاد اسلامی، واحد سردشت، گروه کامپیوتر سردشت ایران؛ مهدی رسول پور، دانشگاه آزاد اسلامی، واحد سردشت، گروه کامپیوتر سردشت ایران؛ یمان فقیه پور، دانشگاه آزاد اسلامی، واحد سردشت، گروه کامپیوتر سردشت ایران؛ فرزاد پارسا، دانشگاه آزاد اسلامی، واحد سردشت، گروه کامپیوتر سردشت ایران نوشته شده و در سال 1395 پس از تایید کمیته علمی دومین همایش ملی پژوهش های مهندسی رایانه پذیرفته شده است. کلمات کلیدی استفاده شده در این مقاله داده کاوی، جرایم الکترونیکی، جرایم سایبری، جرم هستند. این مقاله در تاریخ 22 آبان 1395 توسط سیویلیکا نمایه سازی و منتشر شده است و تاکنون 2353 بار صفحه این مقاله مشاهده شده است. در چکیده این مقاله اشاره شده است که <p>جرایم سایبری طیف وسیعی از بزهکاری ها را شامل می شود و از انواع مزاحمت تا جرایم فاجعه آمیز را دربر می گیرد که در یک محیط مجازی به وجود می آید. جرایم سایبری و مجازی قدمت کوتاهی دارند و تنها طی بیست سال اخیر این اصطلاح رواجیافته است و با ساده تر شدن کاربرد و استفاده از رایانه ای ... . این مقاله در دسته بندی موضوعی داده کاوی طبقه بندی شده است. برای دانلود فایل کامل مقاله تشخیص جرائم الکترونیکی با استفاده از روش های داده کاوی با 21 صفحه به فرمت PDF، میتوانید از طریق بخش "دانلود فایل کامل" اقدام نمایید.