ارائه یک روش جدیدآماری - رفتاری برای تشخیص حملات امنیتی به حسابهای کاربران درشبکه های اجتماعی

سال انتشار: 1392
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,721

فایل این مقاله در 16 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CESN01_013

تاریخ نمایه سازی: 29 دی 1392

چکیده مقاله:

بامحبوب شدن شبکه های اجتماعی حملات امنیتی وجرایم رایانه ای به سمت این سایت ها افزایش یافته است دراغلب موارد هدف ازجمله به حساب های کاربران سرقت اطلاعات شخصی یاپخش کردن هرزنامه می باشد دریک شبکه اجتماعی حسابهای جعلی را ببا بررسی ویژگیهای دقیق به راحتی میتوان شناسایی و غیرفعال کرد درحالت مقابل ممکن است نفوذگرحساب قانونی یک کاربر را به تصرف خود دراورده و ازآن برای اقدمات مخرب بهره جوید دراین صورت تشخیص و غیرفعال کردن این حساب ها برای مدیرشبکه اجتماعی به راحتی امکان پذیرنخواهد بود تاکنون روشهای زیادی برای تشخیص حسابهای جعلی سایبیل درشبکه های اجتماعی ارایه شده است اما طبق بهترین دانش نویسندگان درتشخیص حسابهای درمعرض خطرالگوریتم قابل قبولی وجود ندارد دراین پژوهش ما به ارایه یک روش اماری برای ایجادمدلی رفتاری ازعملکرد کاربران باتوجهبه تاریخچه فعالیت آنان پرداخته ایم به عبارت دیگر با استنادبه مجموعه ویژگیهایی منحصربفرد وبااستفاده ازیک مدل اماری به کفش تغییرات ناگهانی درپروفایل کاربران پرداخته ایم ازانجا که تغییرات ناگهانی ممکن است صحیح و ازسمت خود کاربر باشد ما ازیک طبقه بندوویژگیهای مشابهت محتوا درتلفیق با مدل اماری پیشنهادی خود استفاده کرده ایم ارایه مدل طبقه بندی برای دسته بندی رفتارهای کاربر باتوجه به ویژگیهای ارایه شده دراین مقله روش بسیارمنعطفی را برای شناسایی حساب های غیرقانونی فراهم کرده است

نویسندگان

حسین شیرازی

دانشیاردانشگاه صنعتی مالک اشترتهران

داوود محمدپورزنجانی

مربی دانشگاه زنجان

سیدمحمدرضا فرشچی

دانشگاه فردوسی مشهدایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Manuel Egele, Gianluca Stringhini, et. al., "COMPA: Detecting Compromised Accounts ...
  • Harris Interactive Public Relations Research, _ Study of Social Networks ...
  • J. Baltazar, J. Costoya, and R. Flores, "KOOBFAC. The Largest ...
  • H. Gao, J. Hu, C.Wilson, Z. Li, Y. Chen, and ...
  • C. Grier, K. Thomas, V. Paxson, and M. Zhang, "@spam: ...
  • F. Benvenuto, G. Magno, T. Rodrigues, and V. Almeida, "Detecting ...
  • K. Lee, J. Caverlee, and S. Webb, "Uncovering social spammers: ...
  • G. Stringhini, C. Kuegel, and G. Vigna, "Detecting Spammers on ...
  • B. Stone-Gross, _ Cova, L. Cavallaro, B. Gilbert, M. Szydlowski, ...
  • Communic ations Security (CCS), 2009. ...
  • "foursquare, " h _ _ _ _ _ ...
  • S. Lee and J. Kim, "WarningBird: Detecting Suspicious URLs in ...
  • K. Thomas, C. Grier, J. Ma, V. Paxson, and D. ...
  • Song, "Design and Evaluation of a Real-Time _ URL Spam ...
  • OAUTH community site, " _ ...
  • W. B. Cavnar and , M. Trenkle, "N-gram- Annual Symposium ...
  • Document Analysis and Information Retrieval, 2010, pp. 161-175. ...
  • J. C. Platt, _ Training of Support Vector Minimal ...
  • Optimization, " in Advances in Kernel Methods _ Support Vector ...
  • [17] C. Yang, R. Harkreader, and G. Gu, :Die Free ...
  • Z. Cai and C. Jermaine, ،:The Latent Community Model for ...
  • J. Song, S. Lee, and J. Kim, "Spam Filtering in ...
  • W. Xu, F. Zhang, and S. Zhu, "Toward worm detection ...
  • 45, 000 Facebook accounts compromised: What to know. htt;:/bit. lv/TI ...
  • نمایش کامل مراجع