العنوان بلغة أخرى: |
Phishing Attack Detection Using Sequential Minimal Optimization |
---|---|
المصدر: | مجلة الدراسات العليا |
الناشر: | جامعة النيلين - كلية الدراسات العليا |
المؤلف الرئيسي: | أحمد، شاذلى صديق محمد (مؤلف) |
المؤلف الرئيسي (الإنجليزية): | Ahmed, Shazali Siddig Mohammed |
مؤلفين آخرين: | أحمد، عوض حاج علي (م. مشارك) |
المجلد/العدد: | مج3, ع12 |
محكمة: | نعم |
الدولة: |
السودان |
التاريخ الميلادي: |
2015
|
الشهر: | نوفمبر |
الصفحات: | 102 - 119 |
ISSN: |
1858-6228 |
رقم MD: | 790700 |
نوع المحتوى: | بحوث ومقالات |
اللغة: | العربية |
قواعد المعلومات: | EduSearch, HumanIndex, EcoLink, IslamicInfo |
مواضيع: | |
كلمات المؤلف المفتاحية: |
SMO | الهجمات | المهاجمون | الويكا | الروابط | التصيد الالكتروني | WekaAttacks | classification | Attackers | URL | phishing
|
رابط المحتوى: |
المستخلص: |
مع تطور تكنولوجيا الانترنت والتعاملات الالكترونية اصبحت مشكلة امن البرمجيات واقعا يجب مواجهته ولم تعد كخيار يمكن التخلي عنه. ولهذا السبب يجب حماية البرمجيات بكل الاساليب المتوفرة .حيث يستخدم المهاجمون اساليب كثيرة تمكنهم من اختراق الانظمة وخاصة التي تعتمد على الإنترنت ويحاولمخترقوا البرامج معرفة نقاط الضعف الموجودة في البرامج واستغلالها للدخول الى قاعدة البيانات وسرقة المعلومات الحساسة. يعتبرالتصيد الالكتروني شكل من أشكال الحصول على المعلومات بشكل غير قانوني,مثل أسماء المستخدمين وكلمات المرور وتفاصيل بطاقة الائتمان وغيرها. حيث يستخدم المهاجمون انواع مختلفة من الخدعللكشف عن عن معلومات المستخدم السرية. حيث تظهر هجمات التصيد معظمها كرسائل بريد إلكتروني زائف و التي تظهر كروابط ويتم التصيد من خلال النقر على الروابط الواردة فيها.حيث يؤدي ذلك للحصول على المعلومات السرية عن طريق استخدام تلك الرسائل الإلكترونية الزائفة, وإعادة توجيه المستخدم من دون معرفته إلى موقع شبيه بالموقع الذي يريد الدخول إليه و الاستيلاء على معلوماته . والغرض الاساسي من هذه الورقة حماية المستخدمين من الصفحات الخبيثه التى تهدف الى سرقة المعلومات الشخصية.لذلك تم استخدام احدى خوارزميات اكتشاف التصيد الالكتروني وتدعى خوارزميةتحسين الحد الادنى التسلسليةSMO و التي تتعامل مع خصائص الرابط فقط . وتم استخدام برنامج الــويكا في عملية التصنيف. وكانت العيناتعبارة عن خصائص للروابط وهي تحتوي على عدد من المواقع ،والتي كان عددها 8266 وكان عدد مواقع التصيد 4116 والمواقع الشرعية 4150 موقع وتم التوصل الى نتائج تعتبر جيدة بالنسبة للخوارزميات السابقةحيث كان معدل التصنيف الحقيقي 99.0201 % في زمن وقدره 1.68 ثانية With the development of the Internet technology and electronic transactions, security software problem has become a reality and must be faced and it’s not an option can be abandoned. For this reason, the software must be protected by all available security styles. Where attackers used many methods to enable them to hacking systems, especially those that rely on the Internet.And try to find out software vulnerabilities in it and exploiting to enter the database, and steal sensitive information. Phishing is a form of electronic access to information illegally, such as user names, passwords, credit card details and others. Where attackers used various kinds oftricks to reveal confidential user information. Where false as messages and e-mail that is appear as links and are trolling by clicking on the links contained in phishing attacks mostly show. Where the lead so as to obtain confidential information through the use of these e-mails false, and redirects the user without his knowledge to the site similar to the site you want to access it and the seizure of his information. The basepurpose of this paper protects users from malicious pages, which aims to steal personal information. So is the use of a phishing e-discovery and called algorithms to improve the minimum serial algorithm SMO and dealing with all the characteristics of the link. Weka program has been used in the Classification. Samples is the characteristics of the links were They contain a number of sites، the number was 8266 and the number of phishingsites 4116 and legitimate sites 4150 ،I was reached to results are considered good for the previous algorithms where the real rate of classification 99.0201% at the time of $ 1.68 a second. |
---|---|
ISSN: |
1858-6228 |