LEADER |
03986nam a22002537a 4500 |
001 |
1617600 |
041 |
|
|
|a ara
|
044 |
|
|
|b السعودية
|
100 |
|
|
|9 466549
|a أبو منصور، حسين يوسف
|e مؤلف
|g Mansour, Hussein Y.
|
245 |
|
|
|a توظيف تقنية التصنيف الربطي للكشف عن مواقع التصيد الإلكتروني
|
246 |
|
|
|a Employing Classificatory Linkage Technology to Detect Electronic Phishing Sites
|
260 |
|
|
|b اتحاد الجامعات العربية - جمعية كليات الحاسبات والمعلومات
|c 2017
|g يناير
|
300 |
|
|
|a 33 - 41
|
336 |
|
|
|a بحوث ومقالات
|b Article
|
520 |
|
|
|a التصيد الإلكتروني هو أحد أشكال الجرائم الإلكترونية المستحدثة والتي تهدف إلى سرقة المعلومات الحساسة لضحاياها عن طريق توجيههم لتصفح صفحة ويب وهمية تبدو بهيئتها وكأنها صفحة الموقع المطلوب الأصلية. وحيث إن كشف مواقع التصيد الوهمية هو حقا مسألة معقدة وديناميكية تنطوي على العديد من العوامل والمعايير غير المستقرة فضلاً عن التقنيات الذكية التي يتبناها مرتكبو هذا النوع من الجرائم فإنه يمكن لبعض التقنيات الاستباقية الذكية أن تكون أدوات مفيدة وفعالة لاستخدامها مثل المنطق الغامض والشبكات العصبونية الاصطناعية وتقنيات تنقيب البيانات وأن تكون أدوات فعالة في الكشف عن مواقع التصيد الإلكترونية. وفي هذه الورقة نفذنا دراسة تجريبية وظفت فيها مجموعة خوارزميات مختلفة وذلك من خلال اختبارها ضد مجموعة من البيانات الحديثة في مجال التصيد الإلكتروني التي بدورها كشفت عن نتائج واعدة وتنافسية عند مقارنتها مع الخوارزميات المختلفة المستخدمة في نفس المجال.
|b Electronic phishing is a form of modern cybercrimes. It is oriented to steal sensitive information by presenting an illusive web page as a real page in the site. As the detection of illusive phishing sites represent both a sophisticated and dynamic problem, it includes multiple factors and criteria of non-constant standard. Of course, it shows addition to the smart technologies which are constructed by the perpetrators of such crimes. For, it is possible for some proactive technologies to serve both useful and effective tools. The latter may be utilized in ambiguous logic, neural artificial networks and data mining technique. Also, they may serve as effective tools in detecting electronic phishing sites. In the present research paper, an attempt is made to conduct and empirical study on host of different algorithms. This is actualized by undertaking an examination against a collection of modern data within the realm of electronic phishing. This plays its role in exploring new and competitive results by comparing with variant algorithms used in the same area.
|
653 |
|
|
|a الجرائم الإلكترونية
|a الخداع الإلكتروني
|a التقنيات الإلكترونية
|a التصنيف الربطي
|
692 |
|
|
|a مواقع التصيد الإلكتروني
|a تنقيب البيانات
|a التصنيف الربطي
|
773 |
|
|
|4 العلوم الاجتماعية ، متعددة التخصصات
|6 Social Sciences, Interdisciplinary
|c 003
|e The International Arab Journal of Information Technology
|l 009
|m مج5, ع9
|o 0927
|s المجلة العربية الدولية للمعلوماتية
|v 005
|x 1658-5933
|
856 |
|
|
|u 0927-005-009-003.pdf
|
930 |
|
|
|d y
|p y
|
995 |
|
|
|a EduSearch
|
995 |
|
|
|a HumanIndex
|
995 |
|
|
|a science
|
999 |
|
|
|c 866020
|d 866020
|