ارسل ملاحظاتك

ارسل ملاحظاتك لنا







اكتشاف هجوم التصيد الالكتروني باستخدام خوارزمية تحسين الحد الادنى التسلسلية

العنوان بلغة أخرى: Phishing Attack Detection Using Sequential Minimal Optimization
المصدر: مجلة الدراسات العليا
الناشر: جامعة النيلين - كلية الدراسات العليا
المؤلف الرئيسي: أحمد، شاذلى صديق محمد (مؤلف)
المؤلف الرئيسي (الإنجليزية): Ahmed, Shazali Siddig Mohammed
مؤلفين آخرين: أحمد، عوض حاج علي (م. مشارك)
المجلد/العدد: مج3, ع12
محكمة: نعم
الدولة: السودان
التاريخ الميلادي: 2015
الشهر: نوفمبر
الصفحات: 102 - 119
ISSN: 1858-6228
رقم MD: 790700
نوع المحتوى: بحوث ومقالات
اللغة: العربية
قواعد المعلومات: EduSearch, HumanIndex, EcoLink, IslamicInfo
مواضيع:
كلمات المؤلف المفتاحية:
SMO | الهجمات | المهاجمون | الويكا | الروابط | التصيد الالكتروني | WekaAttacks | classification | Attackers | URL | phishing
رابط المحتوى:
صورة الغلاف QR قانون

عدد مرات التحميل

130

حفظ في:
LEADER 05961nam a22002897a 4500
001 0166138
041 |a ara 
044 |b السودان 
100 |a أحمد، شاذلى صديق محمد  |g Ahmed, Shazali Siddig Mohammed  |e مؤلف  |9 420319 
245 |a اكتشاف هجوم التصيد الالكتروني باستخدام خوارزمية تحسين الحد الادنى التسلسلية 
246 |a Phishing Attack Detection Using Sequential Minimal Optimization 
260 |b جامعة النيلين - كلية الدراسات العليا  |c 2015  |g نوفمبر 
300 |a 102 - 119 
336 |a بحوث ومقالات  |b Article 
520 |b With the development of the Internet technology and electronic transactions, security software problem has become a reality and must be faced and it’s not an option can be abandoned. For this reason, the software must be protected by all available security styles. Where attackers used many methods to enable them to hacking systems, especially those that rely on the Internet.And try to find out software vulnerabilities in it and exploiting to enter the database, and steal sensitive information. Phishing is a form of electronic access to information illegally, such as user names, passwords, credit card details and others. Where attackers used various kinds oftricks to reveal confidential user information. Where false as messages and e-mail that is appear as links and are trolling by clicking on the links contained in phishing attacks mostly show. Where the lead so as to obtain confidential information through the use of these e-mails false, and redirects the user without his knowledge to the site similar to the site you want to access it and the seizure of his information. The basepurpose of this paper protects users from malicious pages, which aims to steal personal information. So is the use of a phishing e-discovery and called algorithms to improve the minimum serial algorithm SMO and dealing with all the characteristics of the link. Weka program has been used in the Classification. Samples is the characteristics of the links were They contain a number of sites، the number was 8266 and the number of phishingsites 4116 and legitimate sites 4150 ،I was reached to results are considered good for the previous algorithms where the real rate of classification 99.0201% at the time of $ 1.68 a second. 
520 |a مع تطور تكنولوجيا الانترنت والتعاملات الالكترونية اصبحت مشكلة امن البرمجيات واقعا يجب مواجهته ولم تعد كخيار يمكن التخلي عنه. ولهذا السبب يجب حماية البرمجيات بكل الاساليب المتوفرة .حيث يستخدم المهاجمون اساليب كثيرة تمكنهم من اختراق الانظمة وخاصة التي تعتمد على الإنترنت ويحاولمخترقوا البرامج معرفة نقاط الضعف الموجودة في البرامج واستغلالها للدخول الى قاعدة البيانات وسرقة المعلومات الحساسة. يعتبرالتصيد الالكتروني شكل من أشكال الحصول على المعلومات بشكل غير قانوني,مثل أسماء المستخدمين وكلمات المرور وتفاصيل بطاقة الائتمان وغيرها. حيث يستخدم المهاجمون انواع مختلفة من الخدعللكشف عن عن معلومات المستخدم السرية. حيث تظهر هجمات التصيد معظمها كرسائل بريد إلكتروني زائف و التي تظهر كروابط ويتم التصيد من خلال النقر على الروابط الواردة فيها.حيث يؤدي ذلك للحصول على المعلومات السرية عن طريق استخدام تلك الرسائل الإلكترونية الزائفة, وإعادة توجيه المستخدم من دون معرفته إلى موقع شبيه بالموقع الذي يريد الدخول إليه و الاستيلاء على معلوماته . والغرض الاساسي من هذه الورقة حماية المستخدمين من الصفحات الخبيثه التى تهدف الى سرقة المعلومات الشخصية.لذلك تم استخدام احدى خوارزميات اكتشاف التصيد الالكتروني وتدعى خوارزميةتحسين الحد الادنى التسلسليةSMO و التي تتعامل مع خصائص الرابط فقط . وتم استخدام برنامج الــويكا في عملية التصنيف. وكانت العيناتعبارة عن خصائص للروابط وهي تحتوي على عدد من المواقع ،والتي كان عددها 8266 وكان عدد مواقع التصيد 4116 والمواقع الشرعية 4150 موقع وتم التوصل الى نتائج تعتبر جيدة بالنسبة للخوارزميات السابقةحيث كان معدل التصنيف الحقيقي 99.0201 % في زمن وقدره 1.68 ثانية  
653 |a تكنولوجيا الانترنت  |a التصيد الالكتروني  |a أمن البرمجيات 
692 |a SMO  |a الهجمات  |a المهاجمون  |a الويكا  |a الروابط  |a التصيد الالكتروني  |b WekaAttacks  |b classification  |b Attackers  |b URL  |b phishing 
773 |4 العلوم الإنسانية ، متعددة التخصصات  |4 العلوم الاجتماعية ، متعددة التخصصات  |6 Humanities, Multidisciplinary  |6 Social Sciences, Interdisciplinary  |c 005  |l 012  |m مج3, ع12  |o 1382  |s مجلة الدراسات العليا  |t Journal of Graduate Studies  |v 003  |x 1858-6228 
700 |a أحمد، عوض حاج علي  |e م. مشارك  |9 69548 
856 |u 1382-003-012-005.pdf 
930 |d y  |p y  |q y 
995 |a EduSearch 
995 |a HumanIndex 
995 |a EcoLink 
995 |a IslamicInfo 
999 |c 790700  |d 790700 

عناصر مشابهة