بررسی مکانیزمهای امنیتی تشخیص و مقابله با حملات فیشینگ

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 751

فایل این مقاله در 16 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CEPS04_084

تاریخ نمایه سازی: 11 مرداد 1396

چکیده مقاله:

در سالهای اخیر گسترش شبکه جهانی وب و دسترسپذیری اینترنت به شکل معناداری سبک زندگی امروزی را تحت تاثیرقرار داده است. کاربردهای گسترده اینترنت در زمینه ارتباطات، دادوستد، بانکداری الکترونیک و... در عین افزایش راحتیکاربران، لزوم توجه به حفظ محرمانگی اطلاعات در برابر مخاطرات اینترنتی را به یک مساله مهم تبدیل نموده است. یک نوع از کلاهبرداریهای اینترنتی فیشینگ میباشد که در آن مهاجم با استفاده از مهندسی اجتماعی و جعلهویت یک وبسایت شناخته شده و مورد اعتماد، جهت افشای اطلاعات شخصی کاربران اقدام به فریب کاربران مینماید. در این مطالعه ما اقدام بهارزیابی روشهای ضدفیشینگ موجود نمودهایم. تشخیص فیشینگ بطور عمده به دو دسته روشهای مبتنیبر لیست و روشهای اکتشافی تقسیمبندی میگردد. روشهای مبتنیبر لیست به دو دسته سیاه و سفید تقسیمبندی میگردند. متدهای اکتشافی نیز شامل تحلیل محتوا، بکارگیری تکنیکهای یادگیری ماشین و تحلیل شمای بصری میباشند

نویسندگان

کیانوش مداء

دانشجوی کارشناسی ارشد مهندسی نرمافزار دانشگاه مهرآستان-گیلان-ایران

محمدجواد مجیدی

دانشجوی کارشناسی ارشد مهندسی نرمافزار دانشگاه مهرآستان-گیلان-ایران

اعظم عندلیب

هیات علمی گروه کامپیوتر دانشگاه آزاد اسلامی واحد رشت-گیلان-ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Linfeng Li, Marko Helenius, Eleni Berki, A Usability Test of ...
  • Weibo Chu, Bin B. Zhu, Feng Xue, Xiaohong Guan, Zhongmin ...
  • Phoebe Barraclough, Graham Sexton, Mohammed Alamgir Hossain, Nauman Aslam, Intelligent ...
  • Shian-Shyong Tseng, Ching-Heng Ku, Ai-Chin Lu, Yuh-Jye Wang, Guang-Gang Geng, ...
  • Ahmad Abunadi, Oluwatobi Akanbi, Anazida Zainal, Feature Extraction Process: A ...
  • Mahmood Moghimi, Ali Yazdian Varjani, New rule-based phishing detection method, ...
  • Narendra. M. Shekokar, Chaitali Shah, Mrunal Mahajan, Shruti Rachh, An ...
  • Abdullah Alnajim, Malcolm Munro, An Approach to the Imp lementation ...
  • Routhu Srinivasa Rao, Syed Taqi Ali, PhishShield: A Desktop Application ...
  • Kang Leng Chiew, Ee Hung Chang, San Nah Sze, Wei ...
  • Syed Mishal Murtaza, Asif Sohail Abid, Automated White-List Learning Technique ...
  • Jian Mao, Pei Li, Kun Li, Tao Wei, and Zhenkai ...
  • Guang Xiang, Jason Hong, Carolyn Rose, Lorrie Cranor, CANTINA+: A ...
  • Terrence Fries, Evolutionary Optimization of a Fuzzy Rule-Based Network Intrusion ...
  • Choon Lin Tan, Kang Leng Chiew, San Nah Sze, Phishing ...
  • Yue Zhang, Jason Hong, Lorrie Cranor, CANTINA: A Content-Based Approach ...
  • Anh Le, Athina Markopoulou, Michalis Faloutsos, PhishDef: URL Names Say ...
  • Anthony Y. Fu, Liu Wenyin, Xiaotie Deng, Detecting Phishing Web ...
  • Matthew Dunlop, Stephen Groat, David Shelly, GoldPhish: Using Images for ...
  • The-Chung Chen, Scott Dick, James Miller, Detecting visually similar Web ...
  • Enrico Sorio, Alberto Bartoli, Eric Medvet, Detection of Hidden Fraudulent ...
  • Yuancheng Li, Liqun Yang, Jie Ding, A minimum enclosing ball-based ...
  • Samuel Marchal, Jerome Franqois, Radu State, Thomas Engel, PhishStorm: Detecting ...
  • Gowtham Ramesh, Ilango Kri shnamurthi, K. Sampath Sree Kumar, An ...
  • Santhana Lakshmi V, Vijaya MS, Efficient prediction of phishing websites ...
  • Eric Medvet, Engin Kirda, Christopher Kruegel, Visual- S imilarity-B ased ...
  • Yu Zhou, Yongzheng Zhang, Jun Xiao, Yipeng Wang, Weiyao Lin, ...
  • نمایش کامل مراجع