ارسل ملاحظاتك

ارسل ملاحظاتك لنا







توظيف تقنية التصنيف الربطي للكشف عن مواقع التصيد الإلكتروني

العنوان بلغة أخرى: Employing Classificatory Linkage Technology to Detect Electronic Phishing Sites
المصدر: المجلة العربية الدولية للمعلوماتية
الناشر: اتحاد الجامعات العربية - جمعية كليات الحاسبات والمعلومات
المؤلف الرئيسي: أبو منصور، حسين يوسف (مؤلف)
المؤلف الرئيسي (الإنجليزية): Mansour, Hussein Y.
المجلد/العدد: مج5, ع9
محكمة: نعم
الدولة: السعودية
التاريخ الميلادي: 2017
الشهر: يناير
الصفحات: 33 - 41
ISSN: 1658-5933
رقم MD: 866020
نوع المحتوى: بحوث ومقالات
اللغة: العربية
قواعد المعلومات: EduSearch, HumanIndex, science
مواضيع:
كلمات المؤلف المفتاحية:
مواقع التصيد الإلكتروني | تنقيب البيانات | التصنيف الربطي
رابط المحتوى:
صورة الغلاف QR قانون

عدد مرات التحميل

62

حفظ في:
المستخلص: التصيد الإلكتروني هو أحد أشكال الجرائم الإلكترونية المستحدثة والتي تهدف إلى سرقة المعلومات الحساسة لضحاياها عن طريق توجيههم لتصفح صفحة ويب وهمية تبدو بهيئتها وكأنها صفحة الموقع المطلوب الأصلية. وحيث إن كشف مواقع التصيد الوهمية هو حقا مسألة معقدة وديناميكية تنطوي على العديد من العوامل والمعايير غير المستقرة فضلاً عن التقنيات الذكية التي يتبناها مرتكبو هذا النوع من الجرائم فإنه يمكن لبعض التقنيات الاستباقية الذكية أن تكون أدوات مفيدة وفعالة لاستخدامها مثل المنطق الغامض والشبكات العصبونية الاصطناعية وتقنيات تنقيب البيانات وأن تكون أدوات فعالة في الكشف عن مواقع التصيد الإلكترونية. وفي هذه الورقة نفذنا دراسة تجريبية وظفت فيها مجموعة خوارزميات مختلفة وذلك من خلال اختبارها ضد مجموعة من البيانات الحديثة في مجال التصيد الإلكتروني التي بدورها كشفت عن نتائج واعدة وتنافسية عند مقارنتها مع الخوارزميات المختلفة المستخدمة في نفس المجال.

Electronic phishing is a form of modern cybercrimes. It is oriented to steal sensitive information by presenting an illusive web page as a real page in the site. As the detection of illusive phishing sites represent both a sophisticated and dynamic problem, it includes multiple factors and criteria of non-constant standard. Of course, it shows addition to the smart technologies which are constructed by the perpetrators of such crimes. For, it is possible for some proactive technologies to serve both useful and effective tools. The latter may be utilized in ambiguous logic, neural artificial networks and data mining technique. Also, they may serve as effective tools in detecting electronic phishing sites. In the present research paper, an attempt is made to conduct and empirical study on host of different algorithms. This is actualized by undertaking an examination against a collection of modern data within the realm of electronic phishing. This plays its role in exploring new and competitive results by comparing with variant algorithms used in the same area.

ISSN: 1658-5933

عناصر مشابهة