بررسی مکانیزمهای امنیتی تشخیص و مقابله با حملات فیشینگ

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 753

This Paper With 16 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CEPS04_084

تاریخ نمایه سازی: 11 مرداد 1396

Abstract:

در سالهای اخیر گسترش شبکه جهانی وب و دسترسپذیری اینترنت به شکل معناداری سبک زندگی امروزی را تحت تاثیرقرار داده است. کاربردهای گسترده اینترنت در زمینه ارتباطات، دادوستد، بانکداری الکترونیک و... در عین افزایش راحتیکاربران، لزوم توجه به حفظ محرمانگی اطلاعات در برابر مخاطرات اینترنتی را به یک مساله مهم تبدیل نموده است. یک نوع از کلاهبرداریهای اینترنتی فیشینگ میباشد که در آن مهاجم با استفاده از مهندسی اجتماعی و جعلهویت یک وبسایت شناخته شده و مورد اعتماد، جهت افشای اطلاعات شخصی کاربران اقدام به فریب کاربران مینماید. در این مطالعه ما اقدام بهارزیابی روشهای ضدفیشینگ موجود نمودهایم. تشخیص فیشینگ بطور عمده به دو دسته روشهای مبتنیبر لیست و روشهای اکتشافی تقسیمبندی میگردد. روشهای مبتنیبر لیست به دو دسته سیاه و سفید تقسیمبندی میگردند. متدهای اکتشافی نیز شامل تحلیل محتوا، بکارگیری تکنیکهای یادگیری ماشین و تحلیل شمای بصری میباشند

Authors

کیانوش مداء

دانشجوی کارشناسی ارشد مهندسی نرمافزار دانشگاه مهرآستان-گیلان-ایران

محمدجواد مجیدی

دانشجوی کارشناسی ارشد مهندسی نرمافزار دانشگاه مهرآستان-گیلان-ایران

اعظم عندلیب

هیات علمی گروه کامپیوتر دانشگاه آزاد اسلامی واحد رشت-گیلان-ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Linfeng Li, Marko Helenius, Eleni Berki, A Usability Test of ...
  • Weibo Chu, Bin B. Zhu, Feng Xue, Xiaohong Guan, Zhongmin ...
  • Phoebe Barraclough, Graham Sexton, Mohammed Alamgir Hossain, Nauman Aslam, Intelligent ...
  • Shian-Shyong Tseng, Ching-Heng Ku, Ai-Chin Lu, Yuh-Jye Wang, Guang-Gang Geng, ...
  • Ahmad Abunadi, Oluwatobi Akanbi, Anazida Zainal, Feature Extraction Process: A ...
  • Mahmood Moghimi, Ali Yazdian Varjani, New rule-based phishing detection method, ...
  • Narendra. M. Shekokar, Chaitali Shah, Mrunal Mahajan, Shruti Rachh, An ...
  • Abdullah Alnajim, Malcolm Munro, An Approach to the Imp lementation ...
  • Routhu Srinivasa Rao, Syed Taqi Ali, PhishShield: A Desktop Application ...
  • Kang Leng Chiew, Ee Hung Chang, San Nah Sze, Wei ...
  • Syed Mishal Murtaza, Asif Sohail Abid, Automated White-List Learning Technique ...
  • Jian Mao, Pei Li, Kun Li, Tao Wei, and Zhenkai ...
  • Guang Xiang, Jason Hong, Carolyn Rose, Lorrie Cranor, CANTINA+: A ...
  • Terrence Fries, Evolutionary Optimization of a Fuzzy Rule-Based Network Intrusion ...
  • Choon Lin Tan, Kang Leng Chiew, San Nah Sze, Phishing ...
  • Yue Zhang, Jason Hong, Lorrie Cranor, CANTINA: A Content-Based Approach ...
  • Anh Le, Athina Markopoulou, Michalis Faloutsos, PhishDef: URL Names Say ...
  • Anthony Y. Fu, Liu Wenyin, Xiaotie Deng, Detecting Phishing Web ...
  • Matthew Dunlop, Stephen Groat, David Shelly, GoldPhish: Using Images for ...
  • The-Chung Chen, Scott Dick, James Miller, Detecting visually similar Web ...
  • Enrico Sorio, Alberto Bartoli, Eric Medvet, Detection of Hidden Fraudulent ...
  • Yuancheng Li, Liqun Yang, Jie Ding, A minimum enclosing ball-based ...
  • Samuel Marchal, Jerome Franqois, Radu State, Thomas Engel, PhishStorm: Detecting ...
  • Gowtham Ramesh, Ilango Kri shnamurthi, K. Sampath Sree Kumar, An ...
  • Santhana Lakshmi V, Vijaya MS, Efficient prediction of phishing websites ...
  • Eric Medvet, Engin Kirda, Christopher Kruegel, Visual- S imilarity-B ased ...
  • Yu Zhou, Yongzheng Zhang, Jun Xiao, Yipeng Wang, Weiyao Lin, ...
  • نمایش کامل مراجع