استفاده از شبکههای خودرمزنگار موازی به منظور تشخیص صفحات جعلی اینترنتی

سال انتشار: 1399
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 410

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_IAT-0-2_005

تاریخ نمایه سازی: 16 اسفند 1399

چکیده مقاله:

به کمک صفحات جعلی اینترنتی تلاش میشود، اطلاعات محرمانه یک کاربر مانند رمز حسابهاا باان ی و راذروا ه پسات اک ترونک ای باهسرقت برده شود. این صفحات جعلی درواقع مشابه با صفحات وب سایتها معتبر موجود مانند درراهها پرداخت اینترنتای، یااهو و روراساخته میشوند و به رونها کاربران به سمت این صفحات کشانده میشوند. به این ناو حملاه اینترنتای، حملاه فکشاکن رفتاه مای شاود.تشخکص برخط صفحات جعلی به کمک نرمافزارها هوشمند میتواند جلو به سرقت رفتن اطلاعات کاربران را ررفته و امنکت را در فضااوب افزایش دهد. در این مقاکه یک روش جدید مبتنی بر شب هها عصبی مصنوعی از نو خود رمزنگار معرفی شده است. در روش پکشنهاداز دو شب ه خود رمزنگار مواز استفاده شده است که ی ی از آن ها، با صفحات معموکی و دیگر با صفحات جعلی آموزش داده شده است. درزمان تشخکص، بر اساس بردارها رمز شده به دست آمده از هر دو شب ه مواز و یک لایه شب ه عصبی مصنوعی معموکی مانند سافت م س،نو صفحه اینترنتی ورود مشخص میشود. در کاربردها عملی هرراه چنکن صفحها جعلی شناخته شود، به سرعت از طریق مروررار باهکاربر اخطار داده شده یا دسترسی مسدود میشود. نتایج آزمایش روش پکشنهاد به کماک ممموعاه داده Phishing Websites و معکارهااصحت متوسط، دقت و فراخوانی، به خوبی نشان میدهند که شب هها خود رمزنگار مواز عمل ارد قاو تار نسابت باه ساایر روش هاایادرکر ماشکن در تشخکص صفحات جعلی اینترنتی دارد.

کلیدواژه ها:

صفحات جعلی اینترنتی ، حمله فیشینگ ، یادگیری ماشین ، شبکههای عصبی خود رمزنگار موازی

نویسندگان

نوشین امیری

دانشگاه آزاد اسلامی واحد دورود

ایمان نادری

دانشگاه آزاد اسلامی واحد بروجرد

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • [1] H. Bahrami, “Improving IWO Algorithm in Generation Optimization Problems ...
  • [2] M. Moghimi, H. Albaripoor, and M. R. Amin-Naseri, “Expert ...
  • [3] B. Bahreini, A. Malahzadeh, and M. Soleimani, “Antenna Array ...
  • [4] M. Alsharnouby, F. Alaca, and S. Chiasson, “Why phishing ...
  • [5] H. Rahimi, I. Rahmi, and J. H. Abawajy, “An ...
  • [6] W. D. Yu, S. Nargundkar, and N. Tiruthani, “A ...
  • [7] B. Vucetic and J. Yuan, “Space-time coding,” JWS, 2003. ...
  • [8] K. R. Sahu and J. Dubey, “A Survey on ...
  • [9] N. Abdelhamid, A. Aladdin, and T. Fadi, “Phishing detection ...
  • [10] C. L. Tan, C. Kang Leng, and W. KokSheik, ...
  • [11] N. A. G. Arachchilage and S. Love, “Security awareness ...
  • [12] Y. Li, L. Yang, and J. Ding, “A minimum ...
  • [13] K. Parsons, A. McCormac, M. Pattinson, M. Butavicius, and ...
  • [14] M. Zabihimayvan and D. Doran, “Fuzzy rough set feature ...
  • [15] T. Lam and H. Kettani, “PhAttApp: A Phishing Attack ...
  • [16] B. Gupta and A. K. Jain, “Phishing Attack Detection ...
  • [17] P. Yang, G. Zhao, and P. Zeng, “Phishing website ...
  • [18] UCI Machine Learning Repository, “Phishing Websites Dataset,” 2015. archive.ics.uci.edu/ml/datasets/phishing+websites. ...
  • نمایش کامل مراجع