ج- طراحی سامانه­ی خبره فازی برای شناسایی حملات دام­گستری در بانکداری الکترونیکی ایران

( اینجا فقط تکه ای از متن پایان نامه درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

د- استفاده از الگوریتم انتخاب ویژگی فازی-ژولیده برای تعیین متغیرهای مؤثر در تشخیص دام­گستری و حذف متغیرهای دارای افزونگی
ه- قابلیت تولید یک نرم­افزار برای تشخیص سریع و دقیق حملات دام­گستری در بانکداری الکترونیکی
و- قابلیت تغییر پایگاه قواعد در صورت شکل­ گیری شیوه ­های جدید دام­گستری با بهره گرفتن از نظر خبرگان در صورت نیاز و به عبارتی انعطاف پذیری بالای سامانه­ی تشخیص دام‌گستری
۵-۴- پیشنهاد پژوهش­های آتی
توصیه می‌شود زمینه ­های زیر به عنوان موضوع تحقیقات آتی قرار گیرد:

    1. در آینده می­توان این سامانه را به عنوان یک plug-in سبک در مرورگرهای وب قرار داد که در مواجهه با حملات دام­گستری به کاربر اخطار دهد.
    1. در سامانه­ی فعلی پس از تشخیص کار دیگری برای جلوگیری از دام­گستری انجام نمی‌شود. به عنوان کار آینده می­توان با افزودن بخش دیگری به سامانه، آن را به ابزار قدرتمندتری برای مبارزه با دام­گستری تبدیل کرد. یک روش می ­تواند این باشد که پس از تعیین درصد دام‌گستری، اگر وبگاه جعلی تشخیص داده شد، با بهره گرفتن از مشابهت­یابی ظاهری[۲۷۹]بررسی کنیم که وبگاه جعلی مربوط به کدام بانک است. درنتیجه به جای آنکه به کاربر اخطار دهیم که «وبگاه جعلی است» و از او بخواهیم هیچ اطلاعاتی وارد نکند، بصورت خودکار کاربر را به وبگاه قانونی هدایت کنیم و بدین ترتیب مانع ورود اطلاعات محرمانه­ی مشتریان به وبگاه­های جعلی شویم. روش دیگر می ­تواند استفاده از «بوگس بایتر[۲۸۰]» (Chuan and Wang, 2008) باشد. به این صورت که پس از تعیین درصد دام‌گستری وبگاه توسط سامانه­ی خبره­ی فازی، در صورتی که دام­گستری اتفاق افتاده بود، به صورت خودکار وبگاه جعلی را با مجموعه ­ای از اطلاعات بمباران کنیم به طوری که اگر کاربر توجهی به اخطار نکرد و اطلاعات محرمانه­ی خود را وارد وبگاه جعلی کرد، این اطلاعات محرمانه بین انبوه اطلاعات تقلّبی پنهان شود و دام­گستر نتواند از آن استفاده کند.
    1. می‌توان برای افزایش ضریب امنیتی این روش، از فهرست سفید و یا یک روش تکمیلی دیگر مانند محاسبه­ی مشابهت تصویری استفاده نمود.
    1. استفاده از سامانه­ی طراحی شده نباید فقط به سمت کارساز[۲۸۱]محدود شود. می­توان یک برنامه برای سمت کارخواه[۲۸۲] تولید نمود که می ­تواند توسط کاربران نصب شود. این برنامه[۲۸۳] شبیه یک ویروس­کش عمل می­ کند و می ­تواند به صورت دوره­ای، پایگاه خود را از طریق کارساز[۲۸۴] به روز کند و تابعی داشته باشد که لینک­های دام­گستر تازه کشف شده را به کارساز معرفی کند تا به پایگاه داده افزوده شود. این برنامه سمت کارخواه می ­تواند بسته‌های TCP/IP که یک کامپیوتر شخصی دریافت می­ کند را نظارت کند و به محض تشخیص URL دام­گستر احتمالی اخطار دهد.

فهرست منابع
اسدی صومعه، آ. (۱۳۸۹). توسعه مدل پرامیتی به کمک نظریه­ فازی شهودی و به کارگیری آن در بهبود کیفیت وبگاه­های دانشگاهی. پایان نامه­ کارشناسی ارشد مهندسی فناوری اطلاعات. تهران، دانشگاه تربیت مدرس.
تشنه لب، م، ن. صفاپور و د. افیونی. (۱۳۸۹). سیستم‌های فازی و کنترل فازی. چاپ ششم. تهران: انتشارات دانشگاه صنعتی خواجه نصیرالدین طوسی.
دلاور، علی و نقشبندی، سیامک. (۱۳۹۰). تحلیل آماری در روانشناسی و علوم تربیتی. چاپ نهم. تهران: نشر ارسباران.
ساروخانی، ل. (۱۳۸۷). تشخیص رفتارهای مشکوک مشتریان در بانکداری الکترونیکی با بهره گرفتن از نظریه­ فازی. پایان نامه­ کارشناسی ارشد مهندسی فناوری اطلاعات. تهران، دانشگاه تربیت مدرس.
سعیدی مهرآباد، م و م. جهانگرد. (۱۳۸۸). “چالش‌های فرا روی بانکداری الکترونیکی در ایران به عنوان یکی از مهم‌ترین زیر ساخت‌های توسعه با رویکرد اقبال مردم به این بانک‌ها”، ، تهران، ایران.
سعیدی، م، ف. ثقفی، م. عسکرزاده و م. جلالی. (۱۳۸۶). “عوامل مؤثر در پیکربندی و تدوین استراتژی در بانکداری الکترونیکی”، اولین کنفرانس بین المللی بانکداری الکترونیکی، تهران.
صابری، ن. (۱۳۸۹). شخصی‌سازی سامانه‌ی آموزشیار هوشمند در محیط یادگیری الکترونیکی به کمک شبکه‌ی بیز. پایان نامه­ کارشناسی ارشد مهندسی فناوری اطلاعات. تهران، دانشگاه تربیت مدرس.
صفوی، ص. (۱۳۸۷). “ارائه راهکارهای گسترش و توسعه تدابیر امنیتی در بانکداری الکترونیکی” . . تهران، ایران.
عموزاد خلیلی، ح، ر. توکلی مقدم و ف. مطلبی. (۱۳۸۷). “اثرات بهبود امنیت بانکداری الکترونیکی در جلب رضایت مشتریان الکترونیکی” . . تهران، ایران.
فتا، وبگاه «راه پرداخت». رشد ۴ برابری جرایم رایانه­ای در کشور. ۱۷ خرداد ۱۳۹۱. [برخط]. < http://way2pay.ir >.] 12/4/1391[.
فتحیان، م، ن. رستگار و ر. باقری. (۱۳۸۶). “چالش‌ها و راهکارهای بانکداری الکترونیکی در کشور”، اولین کنفرانس بین المللی بانکداری الکترونیکی، تهران.
فسنقری، م (۱۳۸۵). طراحی و پیاده سازی کارگزار هوشمند توصیه به مشتری در سامانه­های تجارت الکترونیکی با بهره گرفتن از نظریه­ فازی. پایان نامه­ کارشناسی ارشد مهندسی فناوری اطلاعات. تهران، دانشگاه تربیت مدرس.
نوعی­پور، ب، ماهنامه­ی شبکه، آبان ۱۳۸۳، شماره ۴۸، [برخط].<http://www.ictna.ir/security/archives/002135.html>.]12/7/1390[.
وبگاه «راهنمای بانکی». چگونه یک سایت فیشینگ را بشناسیم. [برخط]. <http://banki.ir/phishing/9751 >.]25/7/1391[.
هومن، ح. (۱۳۸۷). استنباط آماری در پژوهش رفتاری. چاپ چهارم. تهران: سازمان مطالعه و تدوین کتب علوم انسانی دانشگاه­ها (سمت).
Aaron, Greg. (2010). “The state of phishing.” Computer Fraud & Security, Volume 2010, Issue 6: 5-8.
Abu-Nimeh, S; D. Nappa; W. Xinlei and S. Nair. (2008). ” A distributed architecture for phishing detection using Bayesian Additive Regression Trees “. eCrime Researchers Summit . ۱-۱۰.
Aburrous ,M; M.A. Hossain ; K. Dahal and F. Thabtah. (2010a). ” Intelligent phishing detection system for e-banking using fuzzy data mining”. Expert Systems with Applications. Volume ۳., Issue 12: 7913-7921.
Aburrous ,M; M.A. Hossain ; K. Dahal and F. Thabtah. (2010b). “Associative Classification techniques for predicting e-banking phishing websites “. International Conference on .۹-۱۲.
Aburrous ,M; M.A. Hossain ; K. Dahal and F. Thabtah. (2010c). “Experimental Case Studies for Investigating E-Banking Phishing Techniques and Attack Strategies”. Cognitive Computation, vol. 2, no. 3: 242–۲۵۳.
Aburrous ,M; M.A. Hossain ; K. Dahal and F. Thabtah. (2008). “Intelligent Phishing Website Detection System using Fuzzy Techniques “.3rd International Conference on ۱-۶.
APWG. (2010). “Most phishing attacks come from one group”, Computer Fraud & Security, Volume 2010, Issue 5: 2.
Chen, J and C. Guo. (2006). “Online Detection and Prevention of Phishing Attacks (Invited Paper)”. First International Conference on ۱-۷.
Dubois, D and H. Prade. (1992). “Putting rough sets and fuzzy sets together.” In Slowinski. 203-232.
Düntsch, I and G. Gediga. (2000). “Rough Set Data Analysis. “A. Kent & J. G.Williams Eds Encyclopedia of Computer Science and Technology, Vol. 43,No. 28: 281–۳۰۱.
Endicott-Popovsky, B; D.A Frincke and C.A. Taylor. (2007).”A Theoretical Framework for Organizational Network Forensic Readiness.” Journal of Computers, Vol. 2, No. 3:1-11.
Espiner, T. (2009). [Online].< http://www.zdnet.co.uk/news/security-threats/2009/01/09/microsoft-phishing-losses-greatly-over-estimated-39589445/&gt;. .
Esther, S.(2011). “The Gods of Phishing”, Infosecurity, Volume 8, Issue 2: 28-31.
FILEV, D. P, and R.R. YAGER. (1993). “Three models of fuzzy logic controllers.” Cybernetic and systems, Vol. 24, Issue. 2: 91-114.
Forte, D. (2009). “Phishing in depth.” Network security. DFLabs, Italy.19-20.
Fu, A. Y; L. Wenyin and X. Deng. (2006). ” Detecting Phishing Web Pages with Visual Similarity Assessment Based on Earth Mover.’s Distance (EMD) “. IEEE transactions on dependable and secure computing, vol. 3, no. 4: 301-311.
Ghotaish Alkhozae, M and O. Abdullah Batarfi. (2011). “Phishing Websites Detection based on Phishing Characteristics in the Webpage Source Code.” International Journal of Information and Communication Technology Research, vol. 1, no. 6: 283–۲۹۱.
Gregory, P. (2010). CISSP Guide to Security Essentials. Course Technology.
Hara, M; A. Yamada and Y. Miyake. (2009). ” Visual Similarity-based Phishing Detection without Victim Site Information”. IEEE Symposium on Computational Intelligence in Cyber Security, CICS ’09. ۳۰-۳۶.
Jakobsson, M. (2007). “The Human Factor in Phishing.” in In Privacy & Security of Consumer Information ’۰۷. [Online]. <df >. .
James, L. (2005). Phishing Exposed. Syngress Publishing Inc.
Jensen, R and Q. Shen. (2000).”A Rough Set-Aided Systemfor Sorting WWW Bookmarks.” Proceedings of the First Conference on Web Intelligence)WI’2001(.. ۱-۷۷.
Jensen, R and Q. Shen. (2004).”Fuzzy Rough Attribute Reduction with Application to Web Categorization.” Informatics Research Report EDI-INF-RR-0197. Fuzzy Sets and Systems. Volume 141, Issue 3, 1 : 469-475.
Jensen, R. (2005). “Combining rough and fuzzy sets for feature selection.”Phd thesis. School of Informatics. University of Edinburgh.1-241.
Kabay, M.E. (2004). “Phishing”. Pages 1-30. [Online]. <www.mekabay.com/courses/industry/phishing.ppt > . .
Kaspersky Lab. [Online]. <http://www.securelist.com/en/analysis/204792188/Spam_in_Q2_2011>. .

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...