راه های مقابله با فیشینگ ها این ویرانگران خاموش

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 584

فایل این مقاله در 12 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

UTCONF01_045

تاریخ نمایه سازی: 19 خرداد 1396

چکیده مقاله:

امروزه ضریب نفوذ اینترنت در بین کاربران تلفن همراه باعث شده است که بسیاری از خدمات تجاری و مالیتحت محیط اینترنت و وب صورت پذیرد. باوجوداینکه در این دوره اینترنت بستری بسیار راحت و در دسترسبرای کاربردهایی جهت نقل و انتقالات مالی و سایر اطلاعات شخصی است به همان نسبت محیطی چالش برانگیز وپرمخاطره است. همچنین با بوجود آمدن سایت های شبکه های اجتمهاعی و بازیهای چند نفره در سطح جهانیاحتمال به خطر افتادن اطلاعات بسیار زیاد شده است. بسیاری از افراد خاطی با دلایل مختلف در این محیط سعیمی کنند به اطلاعات با ارزش کاربران نظیر نام کاربری، رمز عبور، جزییات کارت های اعتباری و غیره دست یابند وجهت نیات سوء مود بهره برداری نمایند. حملات مختلفی در محیط وب وجود دارد که حمله فیشینک یکی ازاین حملات است. در حمل فیشینک افراد متخلف با ارسال ایمیل، پیامک، طراحی صفحات وب جعلی و ...، خودرا به جای افراد و موسسات معتبر جا می زند تا کاربران فریب آنها را خورده و اطلاعات با ارزش خود را در اختیارآنها قرار دهند. شایان ذکر است که امروزه حملات فیشینک رو به پیشرفت گذاشته و به دنبال اسرار سازمانی وامنیت ملی کشورها هستند. حملات فیشینک سالانه زیان بسیار زیادی را به ارگان ها ازجمله موسسات مالیمختلف که در محیط وب فعالیت می کنند وارد می کنند. با توجه به اهمیت و چالش حملات فیشینک، در اینمقاله مروری بر حملات و تاثیرات این حملات شده و تعدادی از تکنیک ها و روش مقابل با این حملات فیشینکاز جمله آموزش به کاربران ، بالا بردن دقت، استفاده از خدمات مبتنی بر ابر ... مورد بررسی قرار گرفت.

کلیدواژه ها:

حملات فیشینک ، سرقت اطلاعات ، روشها و تکنیک های فیشینک ، فیشینک هدفدار ، تشخیص و راه های مقابله ، Phishing

نویسندگان

علی شیرغلامی زرجوع

گروه کامپیوتر،مهندسی نرم افزار ارشد،پردیس علوم و تحقیقات یزد،دانشگاه آزاد اسلامی یزد،ایران

مژگان میرفخرایی

کارشناس ارشد مهندسی نرم افزار کامپیوتر،دانشگاه علوم پزشکی شهید صدوقی یزد.ایران

سیما عمادی

استادیار، کامپیوتر، عضوهییت علمی دانشگاه آزاد اسلامی یزد، استان یزد، ایران

حسین میرفخرایی

کارشناس ارشد کامپیوتر، دادگستری استان یزد،ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Smishing (sms phishing) _ http:/www. cvberpolice. ir/learning/5 7081 _ , ...
  • R. Edward , 2015, Jun "Phishing - An Opportunity to ...
  • C. Berrou, and Alain Glavieux, 1996, "Near optimum error correcting ...
  • ry of co mmunication, _ ACM SIGMOBILE Mobile Computing and ...
  • U. Dalal, 2010, "Wireless c ommunication, _ Oxford University Press, ...
  • W. D. Yu , Shruti Nargundkar, and Nagapriya Tiruthani, 2008, ...
  • R. R. Greg Aaron, 201 1, December, "Global Phishing Survey ...
  • A.-P. W. Group, 201 6, Quarter, "Phishing Activity Trends Report ...
  • R. R. Greg Aaron, 2014, Jun, "Global Phishing Survey 1H2014 ...
  • R. R. Greg Aaron, 2015, May, "GGlobal Phishing Survey 2H2014 ...
  • M. Rajalingam, Saleh Ali Alomari, and Putra Sumari , 2012, ...
  • G. Ollmann, 2004, "The Phishing Gui de-Understand ing & Preventing ...
  • J. Shi, and Sara Saleem , 2012 , "Computer Security ...
  • D. K. Dhaliwal, and Amandeep Kaur, 2013, Apri., "Crossbreed Advanced ...
  • J. Hong , 2012, "The State of Phishing Attacks, " ...
  • C. E. Shannon, 2001, "A mathematical theo ...
  • نمایش کامل مراجع