استفاده از سیستم استنتاج عصبی فازی تطبیق پذیر به منظور بهینه سازی و آموزش پذیری برای شناسایی حملات فیشینگ در وب سایت ها

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 647

This Paper With 7 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ICTCK03_063

تاریخ نمایه سازی: 10 تیر 1396

Abstract:

حمله فیشینگ یکی از حملات مبتنی بر مهندسی اجتماعی است که با فریب دادن کاربران به صورت هدف دار آنها را به سمت وب سایت هایی کاملا مشابه با وب سایت های اصلی هدایت می کنند. این اتفاق به دلیل صدمات سختی که به اعتماد مردم و سایت های پرداخت ها تاثیر منفی دارد. به همین دلیل وجود سیستمی که بتواند کاربر الکترونیکی و وب سایت های اجتماعی و ... وارد می آورد، بر تعاملات میان آن را از اعتبار وب سایت آگاه کرده و هشدارهای لازم را به او بدهد از اهمیت به سزایی برخوردار است. در این نوشتار با استفاده از نظریه مجموعه های خشن و سیستم استنتاج عصبی فازی تطبیق پذیر و بکارگیری موثر از قابلیت یادگیری شبکه عصبی مدلی برای شناسایی صفحات وب فیشینگ ارایه شده است. نتایج آزمایشات نشاندهنده دقت بیش از 68 درصدی مدل پیشنهادی در شناسایی این نوع صفحات می باشد.

Keywords:

حمله فیشینگ , سیستم استنتاج عصبی فازی تطبیق پذیر , شناسایی خطر , وب سایت های پرداخت الکترونیک و اجتماعی , نظریه مجموعه های خشن

Authors

حمید طباطبایی

باشگاه پژوهشگران جوان و نخبگان، واحد مشهد، دانشگاه آزاد اسلامی واحد مشهد، ایران

سیدرضا قادریان

گروه مهندسی کامپیوتر، واحد مشهد، دانشگاه آزاد اسلامی واحد مهشد

مرضیه مصدقیان

گروه مهندسی کامپیوتر، واحد مشهد، دانشگاه آزاد اسلامی واحد مشهد، ایران

حسین سلامی

گروه مهندسی کامپیوتر، موسسه آموزش عالی فردوس، مشهد

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • گره یک واحد پردازش محسوب می‌شود. این سیستم‌ها مشکل [11] ...
  • M. Saeedi, F. Saghafi, M. Askarzadeh, M. Jalali, Effective factos ...
  • Pimanova, J. Great News for Email Users: Spam Rates Dropped ...
  • and-stats/> . [December 2012]. ...
  • James, L. (2005). Phishing Exposed. (1th ed.). New York: Syngress ...
  • Peppard, J., & Rylander, A. (2005) _ Products and services ...
  • [Online] , _ .mekabay. c om/c ours es/industry/phi shing.ppt>. [October ...
  • Zhang, D., Yan, Z, Jiang, H., & Kim, T. (2014). ...
  • Chuan, Y., & Wang, H. (2008). Anti-Phishing in Offense and ...
  • Masanori, H., Akira, Y., Yutaka, . (2009). Visual Similarity- based ...
  • Zhang, H., Liu, G., Chow, T. W. S., Liu, W. ...
  • Ross, T. J. (2004). Fuzzy logic with engineering applications. (2th ...
  • Zdzistaw Pawlak. Rough set theoryand its applicati onsInstitute of Theoretical ...
  • Jang, J.S.R., Sun, C.T. and Mizutani, E. (1997) A computational ...
  • نمایش کامل مراجع