تشخیص جرائم الکترونیکی با استفاده از روش های داده کاوی

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 2,312

فایل این مقاله در 21 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

RCEITT02_004

تاریخ نمایه سازی: 22 آبان 1395

چکیده مقاله:

جرایم سایبری طیف وسیعی از بزهکاری ها را شامل می شود و از انواع مزاحمت تا جرایم فاجعه آمیز را دربر می گیرد که در یک محیط مجازی به وجود می آید. جرایم سایبری و مجازی قدمت کوتاهی دارند و تنها طی بیست سال اخیر این اصطلاح رواجیافته است و با ساده تر شدن کاربرد و استفاده از رایانه ای برای همگان و کاهش قیمت دسترسی به ابزار فناوری اطلاعات، معظلی نوین به نام جرایم سایبری در فضای مجازی پدید آمده است و نهادهای امنیتی، انتظامی و نظارتی را با چالش جدیدی مواجه ساخته است .جرایم سایبری که به جرایم نسل سوم رایانه و اینترنت وابسته است، در محیط مجازی یا فضای سایبری قابل تحقق می باشد. در این میان راهکارهای علمی و هوشمند کشف جرم، به دلیل برخورداری از پشتوانه علمی و دانش ریاضی توجه بسیاری از جرم شناسان را به خود معطوف داشته است. یکی از این راهکار ها، داده کاوی می باشد. داده کاوی فرایندی است که با استفاده از روشهای هوشمند، دانش را از مجموعه ای از داده ها استخراج می کند. دراین مقاله با استفاده از روش تحلیل محتوا و بررسی اسناد با بکارگیری روش ماشین بردار پشتیبان سیستم هوشمندی طراحی گردید تا جرایم سایبری را در یک محیط مجازی تشخیص دهد. الگوریتم پیشنهادی را برای شناسایی رفتار کاربران بانک و تشخیص رفتارهای مشکوک با شدت های مختلف را تست نمودیم. بدین منظور کلیه رفتارهای کاربران را با استفاده از داده کاوی و روش تحلیل محتوا در پنج سطح مختلف دسته بندی نمودیم. سپس سیستم بردار پشتیبان را براساس این کلاس ها آموزش و تست نمودیم.

نویسندگان

صابر عباس آبادی

مربی دانشگاه آزاد اسلامی،واحدسردشت،گروه کامپیوتر،سردشت،ایران

مهدیس داغینه

دانشجوی دکتری مهندسی صنایع واحد علوم و تحقیقات تهران

حمیدرضا کرماجانی

استادیار مهندسی کامپیوتر،گروه کامپیوتر،دانشکده فنی و مهندسی دانشگاه آزاد اسلامی واحد اراک

مهدی فرتاش

استادیار دکتری مهندسی کامپیوتر،گروه کامپیوتر،دانشکده فنی و مهندسی دانشگاه آزاد اسلامی واحد اراک

مهدی شبانی

دانشگاه آزاد اسلامی، واحد سردشت، گروه کامپیوتر سردشت ایران

مهدی رسول پور

دانشگاه آزاد اسلامی، واحد سردشت، گروه کامپیوتر سردشت ایران

یمان فقیه پور

دانشگاه آزاد اسلامی، واحد سردشت، گروه کامپیوتر سردشت ایران

فرزاد پارسا

دانشگاه آزاد اسلامی، واحد سردشت، گروه کامپیوتر سردشت ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • جرایم الکترونیکی وچالش های اجرای قوانین مربوط به آن در جامعه [مقاله کنفرانسی]
  • روحانی رانکوهی، سید محمد تقی.، (1380). مفاهیم بنیادی پایگاه داده ...
  • ژیاوی هان، میشلین کمبر، جیان پی(1392)، داده کاوی؛ تکنیک ها، ...
  • کاظمی، پروانه، حسین پور، جواد، (1388)، کاربرد داده کاوی در ...
  • تحلیل و کشف جرم با بهره گیری از روش های داده کاوی [مقاله کنفرانسی]
  • Bickel, S., & Scheffer, T. (2007). D iric hlet-enhanced spam ...
  • Bose, I., & Mahapatra, R. K. (2001). Business data mininga ...
  • Brijesh Kumar Baradwaj Research Scholor, Singhaniya University, Rajasthan, India Saurabh ...
  • Brown, D. E. (1998, October). The regional crime analysis program ...
  • Bryl, A. (2008). D ISI-University of Trento Using Locality for ...
  • Chen, H., Chung, W., Xu, J. J., Wang, G., Qin, ...
  • Chitra, S., Jayanthan, K. S.. Preetha, S., & Shankar, R. ...
  • Corporation. T.C (1999) "Introduction to Data Mining and Knowledge Discovery ...
  • Dharwa, J. N., & Patel, A. R. (2011). A Data ...
  • Fdez-Riverola, F., Iglesias, E. L., Diaz, F., Mendez, J. R., ...
  • Frawley, W. J., P iatetsky- Shapiro, G., & Matheus, C. ...
  • Hajian, S., Domingo -Ferrer, J., & Martinez-B alleste, A. (2011, ...
  • Han, Q., Zeng, L, Liu, Y., Liu, Y., An adaptive ...
  • Johnson, T. A. (Ed.). (2013). Forensic computer crime investigation. CRC ...
  • Kalaikumaran, T., & Karthik, S. (2012). Criminals and crime hotspot ...
  • نمایش کامل مراجع