دانلود مقاله ISI انگلیسی شماره 9539 + ترجمه فارسی
عنوان فارسی مقاله

آشکارسازی هوشمند فیشینگ و طرح محافظتی برای تراکنش‌های آنلاین

کد مقاله سال انتشار مقاله انگلیسی ترجمه فارسی
9539 2013 10 صفحه PDF 30 صفحه WORD
خرید مقاله
پس از پرداخت، فوراً می توانید مقاله را دانلود فرمایید.
عنوان انگلیسی
Intelligent phishing detection and protection scheme for online transactions
منبع

Publisher : Elsevier - Science Direct (الزویر - ساینس دایرکت)

Journal : Expert Systems with Applications, Volume 40, Issue 11, 1 September 2013, Pages 4697–4706

فهرست مطالب ترجمه فارسی
چکیده 
کلیدواژگان
1.مقدمه 
1.1 اهداف ویژه
2.پژوهش‌های مربوط
3.روش‌شناسی
3.1.عصبی-فازی
3.2پنج ورودی
4.استخراج و تحلیل مشخصه
4.1نحوه انتخاب مشخصه‌ها
4.2چالش روش‌شناسی 
5.روندهای آزمایشی
5.1آزمون و روشهای آموزشی
جدول 1
5.2آموزش دادن
5.3آزمودن
5.4ساختار استنتاج فازی
جدول 2
6.نتایج آزمون و بحث
6.1پیام ضمنی عصبی-فازی
7.نتیجه‌گیری و پژوهش آینده
کلمات کلیدی
- فیشینگ - طرح عصبی فازی - قوانین سایت قانونی - معامله آنلاین
ترجمه چکیده
فیشینگ یک نمونه‌ از تکنیک‌های مهندسی اجتماعی است که به منظور فریب دادن کاربران برای فرستادن اطلاعات حساس‌شان با استفاده از وبسایتی قانونی به کار گرفته می‌شود که دقیقاً ظاهری شبیه وبسایت سازمان هدف دارد. بیشتر رویکردهای آشکارسازی فیشینگ از لیست سیاه مکان‌یاب واحد منبع یا URL و مشخصه‌های وبسایت فیشینگ در ترکیب با تکنیک‌های یادگیری ماشینی برای مبارزه با فیشینگ بهره می‌برند. علیرغم رویکردهای موجودی که از لیست سیاه URL بهره می‌گیرند، هنوز به خاطر ضعف انسانی در تأیید لیست‌های سیاه نمی‌توانند به‌خوبی با حمله‌های فیشینگ جدید تعمیم پیدا کنند، در حالیکه روشهای مشخصه‌محور از نرخهای مثبت و بالای کاذب و مشخصه‌های فیشینگ ناکافی رنج می‌برند. در نتیجه، این امر به نوعی نارسایی در تراکنش‌های آنلاین منجر می‌گردد. برای حل این مشکل عمده، مطالعه پیشنهادی چندین ورودی جدید را معرفی می‌کند که تاکنون در پلتفرم محافظتی منفرد در نظر گرفته نمی‌شدند؛ از جمله قواعد سایت قانونی، پروفایل رفتار کاربری، فیش تانک ، سایتهای خاص کاربر، پاپ‌آپهای ایمیل. این ایده حول محور بهره‌گیری از طرح عصبی-فازی با پنج ورودی برای آشکارسازی سایتِ فیشینگ با دقت بالا می‌چرخد. در این مطالعه، اعتبارسنجی متقاطع 2-لایه برای آموزش و آزمایش مدل پیشنهادی به کار گرفته می‌شود. تعداد 288 مشخصه با پنج ورودی استفاده شد و تا به حال بهترین عملکرد را در مقایسه با نتایج گزارش‌شده در مطالعات قبلی در این زمینه کسب کرد.
ترجمه مقدمه
فیشینگ امروزه یک مشکل عمده به شمار می‌رود که موجب زیانهای مالی به‌خصوص در تراکنش‌های آنلاین می‌شود. تعریف فیشینگ در مطالعات پیشین از مقاله‌ای به مقاله‌ دیگر تفاوت می‌کند. جیکبسون و مایرز فیشینگ را عملی تعریف کردند که اطلاعات حساس کاربر مانند شماره شناسایی شخصی، رمز عبور، گذرواژه، شماره کارت اعتباری/سپرده را از روی فریب و از طریق وبسایت قانونی کاملاً مشابه وبسایت هدف به چنگ می‌آورد. بر طبق گزارشی از انجمن کارتهای اعتباری در بریتانیا ، افزایش حمله‌های فیشینگ در تراکنش‌های آنلاین موجب زیانهایی بالغ بر 21.6 میلیون یورو بین ماههای ژانویه و ژوئن 2012 شد که رشدی 28 درصدی را از ماه ژوئن 2011 نشان می‌داد. این افزایش معنادار به دلیل شمار عظیمی از وبسایت‌های فیشینگ رخ داد که بوسیله مجرمان به شیوه فریب دادن کاربران برای در اختیار گذاشتن مشخصات مدارک به منظور دریافت سود مالی ایجاد شده بود (کارتر، 2012). تکنیک‌های فیشینگ به طور منظم بهبود می‌یابند و آنقدر پیچیده‌تر می‌شوند که سالانه زیانهای بسیار هنگفتی به بار می‌آورند. علیرغم رویکردهای ضدّ فیشینگ که برای مبارزه با چنین مشکلی توسعه یافته‌اند، این رویکردها هنوز از نرخهای مثبت و بالای کاذب رنج می‌برند. در نتیجه، کمبود دقت و راه‌حل‌های بلادرنگ باعث نابسامانی در تراکنش‌های آنلاین می‌شوند. (ژیانگ، هونگ، روز و کرانِر، 2011). برخی از این رویکردها از الگوریتم‌های یادگیری ماشینی و مشخصه‌محور بهره‌گیری می‌کنند (آبوروس، حسین، داهال و تابتا، 2010؛ مارتین، آنوتاما، ساتیاواتی، ماری فرانچس و ونکاتسان، 2011؛ ژیانگ و دیگران، 2011، لیو، جیو و ونیین، 2010؛ سانگلرسینلاپاچای و رونگسوانگ، 2010؛ ژیانگ و هونگ، 2009). بقیه عبارتند از رویکردهای محتوامحور با مکانیاب واحد منبع یا URL (لو، مارکوپولو و فالوتسوس، 2011؛ ژانگ و دیگران، 2012). برخی رویکردها از روش بحی اکتشافی استفاده می‌کنند (ژانگ، هونگ و کرانو، 2007؛ افروز و گرین‌اشتات، 2009؛ ساحاریا و زولکرینن، 2010)، در حالی که بقیه رویکردها از تشابه بصری بهره می‌برند (چِن، دیک و میلر، 2010) و بقیه از لیست سیاه URL استفاده می‌کنند (ژیانگ و دیگران، 2011؛ شِنگ و دیگران، 2009؛ اِشپیزله، 2007). لیستهای سیاه موجود که بطور وسیع در صنایع به کار می‌روند هیچ گاه نمی‌توانند به‌خوبی با حمله‌های فیشینگ جدید تعمیم پیدا کنند (کرانور، اگلمان، هونگ و ژانگ، 2006). همچنین شنگ و دیگران دریافتند که دقت محافظتی که از سوی لیست سیاه فراهم می‌شود بیشتر از 40 درصد نیست و در پاسخ به حمله‌های فیشینگ جدید بسیار کند هستند چون مدت به‌روز‌رسانی‌ها بیشتر طول می‌کشد (شِنگ، 2009). در این مورد 12 ساعت طول می‌کشد تا 83 درصد از وبسایت‌های فیشینگ تازه راه‌اندازه‌شده در لیست سیاه ظاهر شوند. از این گذشته، هیچ مشخصه‌های فراگیری تاکنون پیشنهاد نشده که بطور کامل نشانگر استراتژی‌های فیشینگ باشند. برای رسیدگی به این مشکل عمده، بسیار مهم است که یک مدل پیشرفته با استفاده از طرح عصبی-فازی با پنج ورودی ساخته شود. عصبی-فازی در واقع یک منطق فازی و شبکه عصبی است. استفاده از عصبی-فازی در پس این نکته نهفته است که دارای تقریب‌هایی با توانایی بهره‌گیری از قواعد «اگر...آنگاه» فازی می‌باشد. شبکه عصبی زمانی به‌خوبی عمل می‌کند که با داده‌های خام سر و کار داشته باشد، در حالی که منطق فازی بیشتر با استدلال در سطحی بالاتر سر و کار دارد که از اطلاعات زبانی حاصل از خبرگان دامنه‌ای بهره می‌گیرد (نگنویتسکی، 2002). پنج ورودی عبارتند از جدولهایی که در آن مشخصه‌های روبرو ذخیره می‌شوند: قواعد سایت قانونی، پروفایل رفتار کاربری، فیش تانک، سایتهای خاص کاربر و پاپ‌آپهای ایمیل. از میان این موارد، 288 مشخصه برای استفاده به عنوان داده‌های آموزش و آزمایش استخراج می‌شود. مزیت پنج ورودی این است که می‌تواند بطور کامل نمایانگر تکنیک‌ها و استراتژی‌های فیشینگ باشد. بعلاوه، آزمایش‌های آموزش و آزمودن با استفاده از یک روش اعتبارسنجی متقاطع دولایه اجرا شدند که بر پایه سیستم استنتاج تطبیقی عصبی-فازی (ANFIS) برای اندازه‌گیری دقت و پایداری سیستم استوار است. اعتبارسنجی متقاطع یک روش آزمون به شمار می‌رود و همینطور به گروهی از روشها اشاره دارد، در حالی که در این مورد برای رسیدگی به مشکلات بیش‌برازش به کار می‌رود. سیستم استنتاج تطبیقی عصبی-فازی یک سیستم هوشمند دورگه می‌باشد که قادر به استدلال و یادگیری است. نتایج آزمایشگاهی نشان می‌دهد که عصبی-فازی با پنج ورودی به بهترین عملکرد در مقایسه با تمام رویکردهای گزارش‌شده می‌رسد. سهم اصلی در این مطالعه توسط پنج ورودی به عنوان مهمترین عناصر درگیر ایفا می‌شود. این مطالعه بااهمیت است زیرا سیستم مورد بررسی می‌تواند اعتماد کاربر به انجام تراکنش‌های آنلاین را بازگرداند. در بخش 1.1 اهداف پژوهش ارائه می‌گردد و در ادامه به مطالعات پیشین و مقاله‌های مربوط پرداخته می‌شود. بخش 3 رویکرد عصبی-فازی پیشنهادی با پنج ورودی را توصیف می‌کند. قواعد یادگیری و سیستم استنتاج تطبیقی عصبی-فازی نیز در این بخش توصیف می‌شوند. بخش 4 به استخراج و تحلیل مشخصه‌ها می‌پردازد. روند آزمایشی شامل آموزش و آزمودن است که در بخش 5 همراه با نتایج و بحث ارائه خواهد شد. ایفای سهم دانشی نیز در بخش 5 توصیف خواهد شد. بخش 6 به این مقاله خاتمه خواهد داد و طرح کلی کارهای آینده را بیان خواهد کرد. هدف این است که یک مدل آشکارسازی و محافظتی هوشمند فیشینگ برای تراکنش‌های آنلاین برمبنای عصبی-فازی و پنج ورودی طراحی و توسعه دهیم.
پیش نمایش مقاله
پیش نمایش مقاله آشکارسازی هوشمند فیشینگ و طرح محافظتی برای تراکنش‌های آنلاین

چکیده انگلیسی

Phishing is an instance of social engineering techniques used to deceive users into giving their sensitive information using an illegitimate website that looks and feels exactly like the target organization website. Most phishing detection approaches utilizes Uniform Resource Locator (URL) blacklists or phishing website features combined with machine learning techniques to combat phishing. Despite the existing approaches that utilize URL blacklists, they cannot generalize well with new phishing attacks due to human weakness in verifying blacklists, while the existing feature-based methods suffer high false positive rates and insufficient phishing features. As a result, this leads to an inadequacy in the online transactions. To solve this problem robustly, the proposed study introduces new inputs (Legitimate site rules, User-behavior profile, PhishTank, User-specific sites, Pop-Ups from emails) which were not considered previously in a single protection platform. The idea is to utilize a Neuro-Fuzzy Scheme with 5 inputs to detect phishing sites with high accuracy in real-time. In this study, 2-Fold cross-validation is applied for training and testing the proposed model. A total of 288 features with 5 inputs were used and has so far achieved the best performance as compared to all previously reported results in the field

مقدمه انگلیسی

Phishing is a major problem nowadays causing losses of finance, particularly in online transactions (Financial Fraud Action UK & Credit clearing Company, 2012). Phishing definition varies from literature to literature. Jacobson and Meyers defined phishing as an act to fraudulently acquire user’s sensitive information (personal identity number, passcode, password, credit/debit card number) through illegitimate website that looks exactly like the target website (Jakobsson & Myers, 2007). According to the UKCards Association’s Press Release report, an increase in phishing attacks in online transaction has caused losses of £21.6 million between January and June 2012, which is a growth of 28% from June 2011 (Financial Fraud Action UK & Credit clearing Company, 2012). This significant increase is caused by a huge number of phishing websites created by criminals as a means of deceiving users into providing their credentials for financial benefit (Carter, 2012). Phishing techniques are improved regularly and are getting more sophisticated causing tremendous losses annually. Despite various anti-phishing approaches developed to combat the problem, these approaches suffer high false positive rates. As a result, there is still a lack of accuracy and real-time solutions causing inadequacy in online transaction (Xiang, Hong, Rose, & Cranor, 2011). Some of these approaches employs feature-based using machine learning algorithms (Aburrous et al., 2010 and Martin et al., 2011; Xiang et al., 2011; Liu and Giu, 2010 and Sanglerdsinlapachai, 2010; Xiang & Hong, 2009). Others are content-based approaches with lexical Uniform Resource Locator (URL) (Le, Markopoulou, & Faloutsos, 2011; Zhang et al., 2012). Some approaches uses heuristics (Zhang, Hong, & Crano, 2007; Afroz and Greenstadt, 2009 and Shahria, 2010), while other approaches employs visual similarity (Chen, Dick, & Miller, 2010) and others utilizes URL blacklists (Xiang et al., 2011; Sheng et al., 2009 and Spiezle, 2007). The existing blacklists, which are largely used in industries, cannot generalize well to new phishing attacks (Cranor, Eglman, Hong, & Zhang, 2006). Also Sheng et al. revealed that the accuracy for protection offered by blacklist is not greater than 40% and are slow in response to new phishing attacks as updates take longer (Sheng, 2009). It is a case in which 83% of launched phishing websites takes 12 h to appear in a blacklist. Moreover, no comprehensive features that are wholly representative of phishing strategies have been proposed. To address the problem robustly, it is important to build a state-of-the-art model using Neuro-Fuzzy scheme with five inputs. Neuro-Fuzzy is a Fuzzy Logic and a Neural Network. The point for using Neuro-Fuzzy is that, it has a universal approximations with ability to use Fuzzy IF…THEN rules. Neural Network performs well when dealing with raw data, while Fuzzy Logic deals with reasoning on a higher level, using linguistic information from domain experts (Negnevitsky, 2002). Five inputs are tables where features are stored which include: Legitimate site rules, User-behavior profile, PhishTank, User-specific sites and Pop-Ups from Emails. From these, 288 features are extracted to be used as training and testing data. The advantage of five inputs is that they are wholly representatives of phishing techniques and strategies. Further, training and testing experiments were performed using a 2-Fold cross-validation method based on Adaptive Neuro-Fuzzy Inference System (ANFIS) to measure the system accuracy and robustness. Cross-validation is a testing method and also signifies a group of methods, while in this case it is used to address over-fitting problems (Taher, 2010). Adaptive Neuro-Fuzzy Inference System is a hybrid intelligent system which has the ability for reasoning and learning. The experimental results shows that Neuro-Fuzzy with five inputs has the best performance compared to all previously reported approaches. The main contributions in this study are the five inputs as they are important elements. This study is significant because the system will restore user’s confidence in online transactions. In Section 1.1, the objectives are presented followed by the review of literature and related work. Section 3 describes the proposed Neuro-fuzzy approach with five inputs. Learning rules and Adaptive Neuro-Fuzzy Inference System are also described in this section. Section 4 covers feature extraction and analysis. The experimental procedure including training and testing is covered in Section 5 together with results and discussion. Contribution to knowledge is also described in Section 5. Section 6 concludes this paper and outline future work. The aim is to design and develop an intelligent phishing detection and protection model for online transactions based on Neuro-Fuzzy and five inputs.

نتیجه گیری انگلیسی

This paper has been presented a new approach based on a Neuro-Fuzzy scheme to detect phishing websites and protect the customers performing online transaction. Hybrid Neuro-Fuzzy technique was used to developed the proposed detection and protection scheme that offered an effective technique as reported in Fang (2012) and Olivo et al. (2011). Using 2-fold cross-validation, the overall results demonstrates that the proposed Neuro-Fuzzy systems with five inputs offers a higher accuracy and can be effective in detecting phishing sites with a high accuracy in real-time. It is also worth mentioning that the proposed scheme offers better performance in comparison to previously reported research. The primary contribution of this research is the framework of five inputs, which are the most important elements in this paper with comprehensive features, utilizing Neuro-Fuzzy techniques that demonstrate a significant improvement as compared to the existing scheme. Future development includes adding more features and parameter optimization for a hundred percent accuracy to develop a plug-in toolbar for real-time application.

خرید مقاله
پس از پرداخت، فوراً می توانید مقاله را دانلود فرمایید.