ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فیششینگ و راههای مقابله با حملات فیشینگ بر اساس تشخیص و تائید کلاهبرداری

اختصاصی از ژیکو فیششینگ و راههای مقابله با حملات فیشینگ بر اساس تشخیص و تائید کلاهبرداری دانلود با لینک مستقیم و پر سرعت .

فیششینگ و راههای مقابله با حملات فیشینگ بر اساس تشخیص و تائید کلاهبرداری


فیششینگ و راههای مقابله با حملات فیشینگ بر اساس تشخیص و تائید کلاهبرداری

 

فیششینگ و راههای مقابله با حملات فیشینگ بر اساس
تشخیص و تائید کلاهبرداری

130صفحه قابل ویرایش 

قیمت فقط 12000 تومان 

 

 

 

 

 

 

چکیده

 

حمله فیشینگ[1] یک نوع از سرقت هویت است که تلاش به سرقت اطلاعات محرمانه مانند اطلاعات حساب بانکی می کند. رویکردهای مختلفی برای شکست دادن حملات فیشینگ ارائه شده است، اما هیچ یک از آنها در زمان واقعی جلوگیری از حملات فیشینگ کاربرد خاصی ندارند. این تحقیق پیشنهاد دو روش برای جلوگیری از حملات فیشینگ می باشد.

 در یک سناریوی حمله فیشینگ به طور معمول، یک ایمیل جعلی است که به نام کلاهبرداری به کاربران به منظور گمراه کردن آنها فرستاده شده است. در این تحقیق، پیشنهاد می کنیم از یک مکانیزم سلسله مراتبی بر اساس اکتشاف و یادگیری روش برای شناسایی کلاهبرداری استفاده گردد.


این پژوهش همچنین پیشنهاد یکی دیگر از رویکردهای جدید مرد میانی در حملات فیشینگ با استفاده از احراز هویت دو طرفه است. از آنجا که کلمه عبور هر دو رد و بدل نمی شود، هیچ راهی نیست که یک رمز عبور را بتوان آن را به دست آورد.

در روش پیشنهادی فرض بر این است که از یک کلید مخفی مشترک بین هر دو شریک در برقراری ارتباط استفاده نمود و  وجود هر گونه تروجان در طرف مشتری نادیده گرفته می شود. این روش ابزاری است که بر اساس این رویکرد که متشکل از یک فرمت به مرورگر و مجموعه ای از روال ها در سمت سرور به بررسی صحت کاربرانی که وارد شوند می پردازد.

 

کلمات کلیدی: فیشینگ، احراز هویت، کلید مخفی، ایمیل جعلی

 

 

 

 

 

 

 

 

 

فهرست مطالب

 

فصل اول: مقدمه.. 1

1-1  انواع حملات در دنیای وب... 2

1-2 موضوع و اهداف پژوهش..... 3

1-3 ویژگی‌ها و مراحل اجرای پژوهش..... 4

1-4 ساختار پایان‌نامه. 5

فصل دوم: فیشینگ...... 6

2-1 مقدمه. 7

2-2 فیشینگ آغازی بر جعل هویت کاربران.. 8

2-3 گسترش حملات فیشینگ..... 9

2-4  مراحل حمله فیشینگ..... 12

2-5 انواع حملات فیشینگ..... 14

2-5-1 حمله فیشینگ سنتی... 15

2-5-2  حمله فیشینگ آگاه از زمینه. 15

2-5-3 حمله فیشینگ توزیع شده. 16

2-5-4  حمله فیشینگ مرد میانی... 17

2-5-5  حملات فیشینگ تزریق محتوا 18

2-5-6  حملات فیشینگ موتور جست و جو. 18

2-6  بررسی مشخصات فریب نامه‌ها 19

2-7 بررسی مشخصات وب سایت‌های فیشینگ..... 32

2-8 نتیجه‌گیری... 39

فصل سوم: روش‌های مقابله با فیشینگ..... 40

3-1 مقدمه. 41

3-2 دسته بندی روش‌های مقابله با فیشینگ..... 41

3-3 راه‌کارهای مقابله مبتنی بر کشف.... 42

3-3-1 جلوگیری از هرز نامه‌ها و فریب‌نامه‌ها 43

3-3-2 فیلتر کردن محتوا 44

3-3-2-1 روش‌های مبتنی بر کاربر. 45

3-3-2-2 روش‌های مبتنی بر حافظه مرورگر. 47

3-3-2-3 روش‌های مبتنی بر لیست سیاه. 49

3-3-3  کشف سایت‌های تقلبی مشابه سایت‌های معروف... 52

3-4 راه‌کارهای مقابله مبتنی بر جلوگیری... 54

3-4-1 احراز هویت کاربران.. 55

3-4-2 احراز هویت نامه‌های الکترونیکی... 60

3-5 راه‌کارهای مبتنی بر تصحیح.. 61

3- 6 نتیجه گیری... 64

فصل چهارم: شرح روش پیشنهادی بر مبنای کشف فریب‌نامه‌ها 65

4-1   مقدمه. 66

4- 2 کشف فریب‌نامه‌های فیشینگ..... 66

4-2-1 دسته‌بندی نامه‌های الکترونیکی... 66

4- 3 بکارگیری روش‌های یادگیری برای تشخیص فریب‌نامه. 68

4- 3- 1 چند همسایگی نزدیک..... 69

4-3-2 تئوری احتمالی پواسون.. 70

4-3-3 تئوری احتمالی بیز. 71

4-3-4 روش  SVM.... 73

4-3-5 طبقه‌بندی ترکیبی... 74

4- 4 رویکرد اکتشافی برای تشخیص هرزنامه. 75

4-5 نتایج تجربی... 76

4- 5- 1 آزمایش نخست.... 76

4-5-1-1 نتایج فیلتر پواسون.. 77

4- 5- 1- 2 نتایج فیلتر چند همسا یگی نزدیک..... 78

4- 5- 1- 3  نتایج فیلتر بیز. 78

4-5-1-4 طبقه‌بندی ترکیبی... 79

4- 5- 2 آزمایش دوم. 80

4- 5- 2- 1 نتایج فیلتر پواسون.. 81

4- 5- 2- 2 فیلتر بیز. 82

4-5-2-3 نتایج  SVM.... 83

4-5-2-4 نتایج طبقه‌بندی ترکیبی... 84

4-5-2-5  نتایج روش اکتشافی... 85

4-6 نتیجه گیری... 87

فصل پنجم: شرح روش پیشنهادی بر مبنای احراز هویت.... 88

5-1 مقدمه. 89

5-2 دژ نگارش نخست.... 91

5-2-1 جلوگیری از عملیات فیشینگ توسط نگارش نخست دژ. 93

5-2-1-1 جلوگیری از حملات فیشینگ سنتی... 93

5-2-1-2  جلوگیری از حملات فیشینگ مرد میانی... 94

5-2-2 دژ نگارش دوم. 96

5-2-3 جلوگیری از حملات فیشینگ در نگارش دوم دژ. 97

5-2-3-1 جلوگیری از حملات فیشینگ مرد میانی... 98

5-2-4 پیاده سازی دژ. 101

5-2-5 ارزیابی... 102

5-2-5-1 سه سوال متداول در مورد دژ. 104

5-3 نتیجه گیری... 107

فصل ششم: نتیجه گیری و کارهای آتی... 108

6-1 مرور. 109

6-2  کارهای آتی... 110

6-3  نتیجه گیری... 111

منابع و مراجع.. 113

لغت‌نامه انگلیسی به فارسی... 124

لغت‌نامه فارسی به انگلیسی... 126

  1. Abstract.. 128

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

فهرست اشکال

شکل 1-2: آمار گزارش‌های فیشینگ در بازه اکتبر 2005 تا اکتبر 2006[4]. 10

شکل 2-2: تعداد سایتهای یکتای فیشینگ در بازه اکتبر 2005 تا 2006 [4]. 10

شکل 3-2: آمار کمپانی های تحت حمله فیشینگ در بازه اکتبر 2005 تا 2006 [4]. 11

شکل 4-2: ارسال نامه فیشینگ به کاربر [6]. 12

شکل 5-2: دنبال کردن لینک و ورود کاربر به وبسایت تقلبی [6]. 13

شکل 6-2: جعل هویت کاربر و برداشت از حساب بانکی وی توسط صیاد [6]. 14

شکل 7-2: حمله فیشینگ مرد میانی [7]. 17

شکل 8-2: نمونه یک فریبنامه و قسمتهای تشکیلدهنده آن [1]. 21

شکل 9-2: نمونهای از جمع آوری اطلاعات در فریبنامه های کاربران بانک [15]. 25

شکل 10-2: نمونه از جمع آوری اطلاعات در فریب نامه مربوط به یک سایت حراجی [16]. 26

شکل 11-2:  نمونه ای از فریب‌نامه فیشینگ حاوی پیوند متفاوت با متن پیوند [17]. 29

شکل 12-2: مشاهده وب سایت فیشینگ که با دنبال کردن لینک موجود در فریب‌نامه [17]. 30

شکل 13-2: نمونه ای از یک صفحه فیشینگ مربوط به بانک [18] SouthTrus.. 34

شکل 14-2:  نمونه آدرس یک صفحه فیشینگ  [19]. 34

شکل 15-2: بکارگیری میله آدرس تقلبی در صفحات فیشینگ   [17]. 36

شکل 16-2:  نمونه‌های از بکارگیری  Pop-Up جهت فریب‌کاران... 37

شکل 1-3: نمایی از نوار ابزارهای مبتنی بر کاربر [17]. 47

شکل 2-3: نمایی از نوارابزار WebWallet [36]. 48

شکل 3-3:  نمایی از نوارابزار Antiphish  [1]. 48

شکل 4-3: صفحه فیشینگ را قبل از خنثی سازی توسط SPS [39]. 50

شکل 5-3: صفحه فیشینگ را پس از خنثی سازی توسط SPS [39]. 51

شکل 6-3: نوارابزار مرور امن گوگل در برخورد با یک وب سایت فیشینگ [17]. 52

شکل 7-3: یک نمونه از عکس تولید شده بر مبنای کلمه عبور [44]. 56

شکل 8-3: استفاده از شکل تولیدی بر اساس کلمه عبور در محل وارد کردن کلمه عبور [44]. 57

شکل 9-3:  نمایش تصویر تولیدی در حاشیه صفحه مربوط به سایت اصلی [44]. 57

شکل 10-3: سهم روش‌های مختلف در مقابله با فیشینگ [20]. 63

شکل 1-4:  بررسی انواع نامه های الکترونیکی.... 67

شکل 1-5: فاز دوم فرایند احراز هویت در نگارش دوم دژ. 96

شکل 2-5: جلوگیری از دومین سناریوی فیشینگ مرد میانی.... 100

شکل 3-5:  نمایی از رابط کاربری دژ در سمت کاربر.. 101

 

فهرست جداول

جدول 1-4: ماتریس تداخل حاصل از اجرای الگوریتم پواسون... 77

جدول 2-4: ماتریس تداخل حاصل از الگوریتم چند همسایگی نزدیک...... 78

جدول 3-4: ماتریس تداخل حاصل از اجرای الگوریتم بیز.. 79

جدول 4-4: ماتریس تداخل حاصل از طبقه‌بندی ترکیبی.... 79

جدول 5-4: ماتریس تداخل حاصل از اجرای الگوریتم پواسون... 81

جدول 6-4: ماتریس تداخل حاصل از اجرای الگوریتم بیز.. 82

جدول 7-4: ماتریس تداخل حاصل از اجرای الگوریتم SVM..... 83

جدول 8-4:  ماتریس تداخل حاصل از اجرای طبقه بندی ترکیبی.... 84

جدول 9-4 : ماتریس تداخل حاصل از اجرای الگوریتم پواسون بر مبنای روش اکتشافی.... 85

جدول 10-4:  ماتریس تداخل حاصل از اجرای الگوریتم بیز بر مبنای روش اکتشافی.... 85

جدول 11-4: ماتریس تداخل حاصل از اجرای الگوریتم SVM  بر مبنای روش اکتشافی.... 85

جدول 12-4:  ماتریس تداخل حاصل از اجرای الگوریتم ترکیبی بر مبنای روش اکتشافی.... 86

جدول 1-5:  علایم موجود در سناریوی احراز هویت  [80]. 91

جدول 2-5:  فاز اول فرایند احراز هویت در [80]  SPEKE... 92

جدول 3-5: فاز دوم فرآیند احراز هویت در نگارش نخست دژ. 92

جدول 4-5:  فاز دوم فرایند احراز هویت در نگارش دوم دژ. 97

جدول 5-5: جلوگیری از حملات فیشینگ مرد میانی، فاز دوم توسط نگارش دوم دژ. 100


 


دانلود با لینک مستقیم


فیششینگ و راههای مقابله با حملات فیشینگ بر اساس تشخیص و تائید کلاهبرداری
نظرات 0 + ارسال نظر
برای نمایش آواتار خود در این وبلاگ در سایت Gravatar.com ثبت نام کنید. (راهنما)
ایمیل شما بعد از ثبت نمایش داده نخواهد شد