0% Complete
English
صفحه اصلی
/
چهاردهمین کنفرانس بین المللی فناوری اطلاعات و دانش
شناسایی حملات فیشینگ با استفاده از الگوریتم عقاب آتشین و شبکه عصبی کانولوشن
نویسندگان :
علی کوشاری
1
مهدی فرتاش
2
1- دانشگاه آزاداسلامی واحد اراک
2- دانشگاه آزاداسلامی واحد اراک
کلمات کلیدی :
انتخاب ویژگی،الگوریتم بهینه سازی عقاب آتشین،حملات فیشینگ،یادگیری عمیق
چکیده :
فیشینگ نوعی حمله بر اساس مهندسی اجتماعی بر علیه کاربران است. در حملات فیشینگ، کاربران به جای صفحات قانونی وارد صفحات جعلی می شوند. فیشینگ باعث می شود تا کاربران اطلاعات، اطلاعات حساس خود را در سایتهای جعلی قرار دهند و این اطلاعات توسط فیشر مورد استفاده قرار گرفته شوند. یک رویکرد تشخیص صفحات و لینکهای جعلی، بکارگیری روشهای یادگیری عمیق و الگوریتم های هوش گروهی است. شبکه عصبی CNN یک روش یادگیری عمیق موفق برای بسیاری از کاربردها است با این وجود این روش تصاویر را به عنوان داده آموزشی قبول می کند. یک رویکرد برای استفاده از معماری CNN برای تشخیص حملات فیشینگ، کدگذاری ورودی های آموزشی به عنوان تصاویر آموزشی است. در این مقاله برای تشخیص حملات فیشینگ از الگوریتم عقاب آتشین برای انتخاب ویژگی استفاده می شود. در مرحله بعدی ویژگی های انتخاب شده روی مجموعه داده نگاشت داده می شود و داده-های کاهش یافته به عنوان تصاویر کدگذاری می شوند. تصاویر کدگذاری شده مرتبط با نمونه های فیشینگ و عادی برای آموزش شبکه عصبی VGG19 استفاده می شود. آزمایشات روی مجموعه داده حملات فیشینگ نشان می دهد روش پیشنهادی نسبت به روش های نظیر LSTM، VGG16 و Resnet-18 دارای دقت بیشتری در تشخیص حملات فیشینگ است.
لیست مقالات
لیست مقالات بایگانی شده
A perceptual loss for screen content image super-resolution
Hossein Sekhavaty-Moghadam - Marzieh Hosseinkhani - Dr Azadeh Mansouri
طبقهبندی ترافیک رمز مبتنی بر یادگیری ماشین
افسانه معدنی - شقایق نادری - حسین قرایی
تشخیص ارتباط معنایی در استکاورفلو با رمزگذار جمله جهانی
مجید دلیری - جعفر حبیبی - عیسی انامرادنژاد
بهبود رهگیری در زنجیره تامین با استفاده از فناوری زنجیره بلوکی
سید عماد موسوی - مهرداد آشتیانی
Improving Drug-Target Interaction Prediction Using Enhanced Feature Selection
Maryam Taheri - Mohammad Reza Keyvanpour - Mohadeseh Saadat Mousavi
Simulanteus Load Balancing of Servers and Controllers in SDN-based IoMT
Somaye Imanpour - Ahmadreza Montazerolghaem - Saeed Afahari
Target-driven Navigation of a Mobile Robot using an End-to-end Deep Learning Approach
Mohammad Matin Hosni - Ali Kheiri - Esmaeil Najafi
Cryptanalysis of two password authenticated key exchange schemes
Mohammad Ali Poorafsahi - Hamid Mala
طراحی و کنترل تطبیقی اورتز رباتیک پایین تنه با استفاده کنترلر منطقی قابل برنامه ریزی و رابط انسان با ماشین
فرهاد عظیمی فر - ستایش کرمی - نیایش امینی
شناسایی حملات فیشینگ با استفاده از الگوریتم عقاب آتشین و شبکه عصبی کانولوشن
علی کوشاری - مهدی فرتاش
بیشتر
ثمین همایش، سامانه مدیریت کنفرانس ها و جشنواره ها - نگارش 42.2.4