ج- طراحی سامانهی خبره فازی برای شناسایی حملات دامگستری در بانکداری الکترونیکی ایران
( اینجا فقط تکه ای از متن پایان نامه درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )
د- استفاده از الگوریتم انتخاب ویژگی فازی-ژولیده برای تعیین متغیرهای مؤثر در تشخیص دامگستری و حذف متغیرهای دارای افزونگی
ه- قابلیت تولید یک نرمافزار برای تشخیص سریع و دقیق حملات دامگستری در بانکداری الکترونیکی
و- قابلیت تغییر پایگاه قواعد در صورت شکل گیری شیوه های جدید دامگستری با بهره گرفتن از نظر خبرگان در صورت نیاز و به عبارتی انعطاف پذیری بالای سامانهی تشخیص دامگستری
۵-۴- پیشنهاد پژوهشهای آتی
توصیه میشود زمینه های زیر به عنوان موضوع تحقیقات آتی قرار گیرد:
-
- در آینده میتوان این سامانه را به عنوان یک plug-in سبک در مرورگرهای وب قرار داد که در مواجهه با حملات دامگستری به کاربر اخطار دهد.
-
- در سامانهی فعلی پس از تشخیص کار دیگری برای جلوگیری از دامگستری انجام نمیشود. به عنوان کار آینده میتوان با افزودن بخش دیگری به سامانه، آن را به ابزار قدرتمندتری برای مبارزه با دامگستری تبدیل کرد. یک روش می تواند این باشد که پس از تعیین درصد دامگستری، اگر وبگاه جعلی تشخیص داده شد، با بهره گرفتن از مشابهتیابی ظاهری[۲۷۹]بررسی کنیم که وبگاه جعلی مربوط به کدام بانک است. درنتیجه به جای آنکه به کاربر اخطار دهیم که «وبگاه جعلی است» و از او بخواهیم هیچ اطلاعاتی وارد نکند، بصورت خودکار کاربر را به وبگاه قانونی هدایت کنیم و بدین ترتیب مانع ورود اطلاعات محرمانهی مشتریان به وبگاههای جعلی شویم. روش دیگر می تواند استفاده از «بوگس بایتر[۲۸۰]» (Chuan and Wang, 2008) باشد. به این صورت که پس از تعیین درصد دامگستری وبگاه توسط سامانهی خبرهی فازی، در صورتی که دامگستری اتفاق افتاده بود، به صورت خودکار وبگاه جعلی را با مجموعه ای از اطلاعات بمباران کنیم به طوری که اگر کاربر توجهی به اخطار نکرد و اطلاعات محرمانهی خود را وارد وبگاه جعلی کرد، این اطلاعات محرمانه بین انبوه اطلاعات تقلّبی پنهان شود و دامگستر نتواند از آن استفاده کند.
-
- میتوان برای افزایش ضریب امنیتی این روش، از فهرست سفید و یا یک روش تکمیلی دیگر مانند محاسبهی مشابهت تصویری استفاده نمود.
-
- استفاده از سامانهی طراحی شده نباید فقط به سمت کارساز[۲۸۱]محدود شود. میتوان یک برنامه برای سمت کارخواه[۲۸۲] تولید نمود که می تواند توسط کاربران نصب شود. این برنامه[۲۸۳] شبیه یک ویروسکش عمل می کند و می تواند به صورت دورهای، پایگاه خود را از طریق کارساز[۲۸۴] به روز کند و تابعی داشته باشد که لینکهای دامگستر تازه کشف شده را به کارساز معرفی کند تا به پایگاه داده افزوده شود. این برنامه سمت کارخواه می تواند بستههای TCP/IP که یک کامپیوتر شخصی دریافت می کند را نظارت کند و به محض تشخیص URL دامگستر احتمالی اخطار دهد.
فهرست منابع
اسدی صومعه، آ. (۱۳۸۹). توسعه مدل پرامیتی به کمک نظریه فازی شهودی و به کارگیری آن در بهبود کیفیت وبگاههای دانشگاهی. پایان نامه کارشناسی ارشد مهندسی فناوری اطلاعات. تهران، دانشگاه تربیت مدرس.
تشنه لب، م، ن. صفاپور و د. افیونی. (۱۳۸۹). سیستمهای فازی و کنترل فازی. چاپ ششم. تهران: انتشارات دانشگاه صنعتی خواجه نصیرالدین طوسی.
دلاور، علی و نقشبندی، سیامک. (۱۳۹۰). تحلیل آماری در روانشناسی و علوم تربیتی. چاپ نهم. تهران: نشر ارسباران.
ساروخانی، ل. (۱۳۸۷). تشخیص رفتارهای مشکوک مشتریان در بانکداری الکترونیکی با بهره گرفتن از نظریه فازی. پایان نامه کارشناسی ارشد مهندسی فناوری اطلاعات. تهران، دانشگاه تربیت مدرس.
سعیدی مهرآباد، م و م. جهانگرد. (۱۳۸۸). “چالشهای فرا روی بانکداری الکترونیکی در ایران به عنوان یکی از مهمترین زیر ساختهای توسعه با رویکرد اقبال مردم به این بانکها"، ، تهران، ایران.
سعیدی، م، ف. ثقفی، م. عسکرزاده و م. جلالی. (۱۳۸۶). “عوامل مؤثر در پیکربندی و تدوین استراتژی در بانکداری الکترونیکی"، اولین کنفرانس بین المللی بانکداری الکترونیکی، تهران.
صابری، ن. (۱۳۸۹). شخصیسازی سامانهی آموزشیار هوشمند در محیط یادگیری الکترونیکی به کمک شبکهی بیز. پایان نامه کارشناسی ارشد مهندسی فناوری اطلاعات. تهران، دانشگاه تربیت مدرس.
صفوی، ص. (۱۳۸۷). “ارائه راهکارهای گسترش و توسعه تدابیر امنیتی در بانکداری الکترونیکی” . . تهران، ایران.
عموزاد خلیلی، ح، ر. توکلی مقدم و ف. مطلبی. (۱۳۸۷). “اثرات بهبود امنیت بانکداری الکترونیکی در جلب رضایت مشتریان الکترونیکی” . . تهران، ایران.
فتا، وبگاه «راه پرداخت». رشد ۴ برابری جرایم رایانهای در کشور. ۱۷ خرداد ۱۳۹۱. [برخط]. < http://way2pay.ir >.] 12/4/1391[.
فتحیان، م، ن. رستگار و ر. باقری. (۱۳۸۶). “چالشها و راهکارهای بانکداری الکترونیکی در کشور"، اولین کنفرانس بین المللی بانکداری الکترونیکی، تهران.
فسنقری، م (۱۳۸۵). طراحی و پیاده سازی کارگزار هوشمند توصیه به مشتری در سامانههای تجارت الکترونیکی با بهره گرفتن از نظریه فازی. پایان نامه کارشناسی ارشد مهندسی فناوری اطلاعات. تهران، دانشگاه تربیت مدرس.
نوعیپور، ب، ماهنامهی شبکه، آبان ۱۳۸۳، شماره ۴۸، [برخط].<http://www.ictna.ir/security/archives/002135.html>.]12/7/1390[.
وبگاه «راهنمای بانکی». چگونه یک سایت فیشینگ را بشناسیم. [برخط]. <http://banki.ir/phishing/9751 >.]25/7/1391[.
هومن، ح. (۱۳۸۷). استنباط آماری در پژوهش رفتاری. چاپ چهارم. تهران: سازمان مطالعه و تدوین کتب علوم انسانی دانشگاهها (سمت).
Aaron, Greg. (2010). “The state of phishing." Computer Fraud & Security, Volume 2010, Issue 6: 5-8.
Abu-Nimeh, S; D. Nappa; W. Xinlei and S. Nair. (2008). ” A distributed architecture for phishing detection using Bayesian Additive Regression Trees “. eCrime Researchers Summit . ۱-۱۰.
Aburrous ,M; M.A. Hossain ; K. Dahal and F. Thabtah. (2010a). ” Intelligent phishing detection system for e-banking using fuzzy data mining". Expert Systems with Applications. Volume ۳., Issue 12: 7913-7921.
Aburrous ,M; M.A. Hossain ; K. Dahal and F. Thabtah. (2010b). “Associative Classification techniques for predicting e-banking phishing websites “. International Conference on .۹-۱۲.
Aburrous ,M; M.A. Hossain ; K. Dahal and F. Thabtah. (2010c). “Experimental Case Studies for Investigating E-Banking Phishing Techniques and Attack Strategies". Cognitive Computation, vol. 2, no. 3: 242–۲۵۳.
Aburrous ,M; M.A. Hossain ; K. Dahal and F. Thabtah. (2008). “Intelligent Phishing Website Detection System using Fuzzy Techniques “.3rd International Conference on ۱-۶.
APWG. (2010). “Most phishing attacks come from one group", Computer Fraud & Security, Volume 2010, Issue 5: 2.
Chen, J and C. Guo. (2006). “Online Detection and Prevention of Phishing Attacks (Invited Paper)". First International Conference on ۱-۷.
Dubois, D and H. Prade. (1992). “Putting rough sets and fuzzy sets together.” In Slowinski. 203-232.
Düntsch, I and G. Gediga. (2000). “Rough Set Data Analysis. “A. Kent & J. G.Williams Eds Encyclopedia of Computer Science and Technology, Vol. 43,No. 28: 281–۳۰۱.
Endicott-Popovsky, B; D.A Frincke and C.A. Taylor. (2007)."A Theoretical Framework for Organizational Network Forensic Readiness." Journal of Computers, Vol. 2, No. 3:1-11.
Espiner, T. (2009). [Online].< http://www.zdnet.co.uk/news/security-threats/2009/01/09/microsoft-phishing-losses-greatly-over-estimated-39589445/>. .
Esther, S.(2011). “The Gods of Phishing", Infosecurity, Volume 8, Issue 2: 28-31.
FILEV, D. P, and R.R. YAGER. (1993). “Three models of fuzzy logic controllers." Cybernetic and systems, Vol. 24, Issue. 2: 91-114.
Forte, D. (2009). “Phishing in depth." Network security. DFLabs, Italy.19-20.
Fu, A. Y; L. Wenyin and X. Deng. (2006). ” Detecting Phishing Web Pages with Visual Similarity Assessment Based on Earth Mover.’s Distance (EMD) “. IEEE transactions on dependable and secure computing, vol. 3, no. 4: 301-311.
Ghotaish Alkhozae, M and O. Abdullah Batarfi. (2011). “Phishing Websites Detection based on Phishing Characteristics in the Webpage Source Code." International Journal of Information and Communication Technology Research, vol. 1, no. 6: 283–۲۹۱.
Gregory, P. (2010). CISSP Guide to Security Essentials. Course Technology.
Hara, M; A. Yamada and Y. Miyake. (2009). ” Visual Similarity-based Phishing Detection without Victim Site Information". IEEE Symposium on Computational Intelligence in Cyber Security, CICS ‘09. ۳۰-۳۶.
Jakobsson, M. (2007). “The Human Factor in Phishing.” in In Privacy & Security of Consumer Information ’۰۷. [Online]. <df >. .
James, L. (2005). Phishing Exposed. Syngress Publishing Inc.
Jensen, R and Q. Shen. (2000)."A Rough Set-Aided Systemfor Sorting WWW Bookmarks." Proceedings of the First Conference on Web Intelligence)WI’2001(.. ۱-۷۷.
Jensen, R and Q. Shen. (2004)."Fuzzy Rough Attribute Reduction with Application to Web Categorization.” Informatics Research Report EDI-INF-RR-0197. Fuzzy Sets and Systems. Volume 141, Issue 3, 1 : 469-475.
Jensen, R. (2005). “Combining rough and fuzzy sets for feature selection."Phd thesis. School of Informatics. University of Edinburgh.1-241.
Kabay, M.E. (2004). “Phishing". Pages 1-30. [Online]. <www.mekabay.com/courses/industry/phishing.ppt > . .
Kaspersky Lab. [Online]. <http://www.securelist.com/en/analysis/204792188/Spam_in_Q2_2011>. .