سیویلیکا را در شبکه های اجتماعی دنبال نمایید.

راه های مقابله با فیشینگ ها این ویرانگران خاموش

Publish Year: 1395
Type: Conference paper
Language: Persian
View: 687

This Paper With 12 Page And PDF Format Ready To Download

Export:

Link to this Paper:

Document National Code:

UTCONF01_045

Index date: 9 June 2017

راه های مقابله با فیشینگ ها این ویرانگران خاموش abstract

امروزه ضریب نفوذ اینترنت در بین کاربران تلفن همراه باعث شده است که بسیاری از خدمات تجاری و مالیتحت محیط اینترنت و وب صورت پذیرد. باوجوداینکه در این دوره اینترنت بستری بسیار راحت و در دسترسبرای کاربردهایی جهت نقل و انتقالات مالی و سایر اطلاعات شخصی است به همان نسبت محیطی چالش برانگیز وپرمخاطره است. همچنین با بوجود آمدن سایت های شبکه های اجتمهاعی و بازیهای چند نفره در سطح جهانیاحتمال به خطر افتادن اطلاعات بسیار زیاد شده است. بسیاری از افراد خاطی با دلایل مختلف در این محیط سعیمی کنند به اطلاعات با ارزش کاربران نظیر نام کاربری، رمز عبور، جزییات کارت های اعتباری و غیره دست یابند وجهت نیات سوء مود بهره برداری نمایند. حملات مختلفی در محیط وب وجود دارد که حمله فیشینک یکی ازاین حملات است. در حمل فیشینک افراد متخلف با ارسال ایمیل، پیامک، طراحی صفحات وب جعلی و ...، خودرا به جای افراد و موسسات معتبر جا می زند تا کاربران فریب آنها را خورده و اطلاعات با ارزش خود را در اختیارآنها قرار دهند. شایان ذکر است که امروزه حملات فیشینک رو به پیشرفت گذاشته و به دنبال اسرار سازمانی وامنیت ملی کشورها هستند. حملات فیشینک سالانه زیان بسیار زیادی را به ارگان ها ازجمله موسسات مالیمختلف که در محیط وب فعالیت می کنند وارد می کنند. با توجه به اهمیت و چالش حملات فیشینک، در اینمقاله مروری بر حملات و تاثیرات این حملات شده و تعدادی از تکنیک ها و روش مقابل با این حملات فیشینکاز جمله آموزش به کاربران ، بالا بردن دقت، استفاده از خدمات مبتنی بر ابر ... مورد بررسی قرار گرفت.

راه های مقابله با فیشینگ ها این ویرانگران خاموش Keywords:

حملات فیشینک , سرقت اطلاعات , روشها و تکنیک های فیشینک , فیشینک هدفدار , تشخیص و راه های مقابله , Phishing

راه های مقابله با فیشینگ ها این ویرانگران خاموش authors

علی شیرغلامی زرجوع

گروه کامپیوتر،مهندسی نرم افزار ارشد،پردیس علوم و تحقیقات یزد،دانشگاه آزاد اسلامی یزد،ایران

مژگان میرفخرایی

کارشناس ارشد مهندسی نرم افزار کامپیوتر،دانشگاه علوم پزشکی شهید صدوقی یزد.ایران

سیما عمادی

استادیار، کامپیوتر، عضوهییت علمی دانشگاه آزاد اسلامی یزد، استان یزد، ایران

حسین میرفخرایی

کارشناس ارشد کامپیوتر، دادگستری استان یزد،ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
Smishing (sms phishing) _ http:/www. cvberpolice. ir/learning/5 7081 _ , ...
R. Edward , 2015, Jun "Phishing - An Opportunity to ...
C. Berrou, and Alain Glavieux, 1996, "Near optimum error correcting ...
ry of co mmunication, _ ACM SIGMOBILE Mobile Computing and ...
U. Dalal, 2010, "Wireless c ommunication, _ Oxford University Press, ...
W. D. Yu , Shruti Nargundkar, and Nagapriya Tiruthani, 2008, ...
R. R. Greg Aaron, 201 1, December, "Global Phishing Survey ...
A.-P. W. Group, 201 6, Quarter, "Phishing Activity Trends Report ...
R. R. Greg Aaron, 2014, Jun, "Global Phishing Survey 1H2014 ...
R. R. Greg Aaron, 2015, May, "GGlobal Phishing Survey 2H2014 ...
M. Rajalingam, Saleh Ali Alomari, and Putra Sumari , 2012, ...
G. Ollmann, 2004, "The Phishing Gui de-Understand ing & Preventing ...
J. Shi, and Sara Saleem , 2012 , "Computer Security ...
D. K. Dhaliwal, and Amandeep Kaur, 2013, Apri., "Crossbreed Advanced ...
J. Hong , 2012, "The State of Phishing Attacks, " ...
C. E. Shannon, 2001, "A mathematical theo ...
نمایش کامل مراجع

مقاله فارسی "راه های مقابله با فیشینگ ها این ویرانگران خاموش" توسط علی شیرغلامی زرجوع، گروه کامپیوتر،مهندسی نرم افزار ارشد،پردیس علوم و تحقیقات یزد،دانشگاه آزاد اسلامی یزد،ایران؛ مژگان میرفخرایی، کارشناس ارشد مهندسی نرم افزار کامپیوتر،دانشگاه علوم پزشکی شهید صدوقی یزد.ایران؛ سیما عمادی، استادیار، کامپیوتر، عضوهییت علمی دانشگاه آزاد اسلامی یزد، استان یزد، ایران؛ حسین میرفخرایی، کارشناس ارشد کامپیوتر، دادگستری استان یزد،ایران نوشته شده و در سال 1395 پس از تایید کمیته علمی همایش ملی دانش و فناوری مهندسی برق، کامپیوتر و مکانیک ایران پذیرفته شده است. کلمات کلیدی استفاده شده در این مقاله حملات فیشینک، سرقت اطلاعات، روشها و تکنیک های فیشینک، فیشینک هدفدار، تشخیص و راه های مقابله، Phishing هستند. این مقاله در تاریخ 19 خرداد 1396 توسط سیویلیکا نمایه سازی و منتشر شده است و تاکنون 687 بار صفحه این مقاله مشاهده شده است. در چکیده این مقاله اشاره شده است که امروزه ضریب نفوذ اینترنت در بین کاربران تلفن همراه باعث شده است که بسیاری از خدمات تجاری و مالیتحت محیط اینترنت و وب صورت پذیرد. باوجوداینکه در این دوره اینترنت بستری بسیار راحت و در دسترسبرای کاربردهایی جهت نقل و انتقالات مالی و سایر اطلاعات شخصی است به همان نسبت محیطی چالش برانگیز وپرمخاطره است. همچنین با بوجود آمدن سایت ... . برای دانلود فایل کامل مقاله راه های مقابله با فیشینگ ها این ویرانگران خاموش با 12 صفحه به فرمت PDF، میتوانید از طریق بخش "دانلود فایل کامل" اقدام نمایید.