0% Complete
English
صفحه اصلی
/
چهاردهمین کنفرانس بین المللی فناوری اطلاعات و دانش
شناسایی حملات فیشینگ با استفاده از الگوریتم عقاب آتشین و شبکه عصبی کانولوشن
نویسندگان :
علی کوشاری
1
مهدی فرتاش
2
1- دانشگاه آزاداسلامی واحد اراک
2- دانشگاه آزاداسلامی واحد اراک
کلمات کلیدی :
انتخاب ویژگی،الگوریتم بهینه سازی عقاب آتشین،حملات فیشینگ،یادگیری عمیق
چکیده :
فیشینگ نوعی حمله بر اساس مهندسی اجتماعی بر علیه کاربران است. در حملات فیشینگ، کاربران به جای صفحات قانونی وارد صفحات جعلی می شوند. فیشینگ باعث می شود تا کاربران اطلاعات، اطلاعات حساس خود را در سایتهای جعلی قرار دهند و این اطلاعات توسط فیشر مورد استفاده قرار گرفته شوند. یک رویکرد تشخیص صفحات و لینکهای جعلی، بکارگیری روشهای یادگیری عمیق و الگوریتم های هوش گروهی است. شبکه عصبی CNN یک روش یادگیری عمیق موفق برای بسیاری از کاربردها است با این وجود این روش تصاویر را به عنوان داده آموزشی قبول می کند. یک رویکرد برای استفاده از معماری CNN برای تشخیص حملات فیشینگ، کدگذاری ورودی های آموزشی به عنوان تصاویر آموزشی است. در این مقاله برای تشخیص حملات فیشینگ از الگوریتم عقاب آتشین برای انتخاب ویژگی استفاده می شود. در مرحله بعدی ویژگی های انتخاب شده روی مجموعه داده نگاشت داده می شود و داده-های کاهش یافته به عنوان تصاویر کدگذاری می شوند. تصاویر کدگذاری شده مرتبط با نمونه های فیشینگ و عادی برای آموزش شبکه عصبی VGG19 استفاده می شود. آزمایشات روی مجموعه داده حملات فیشینگ نشان می دهد روش پیشنهادی نسبت به روش های نظیر LSTM، VGG16 و Resnet-18 دارای دقت بیشتری در تشخیص حملات فیشینگ است.
لیست مقالات
لیست مقالات بایگانی شده
پیشبینی میزان بقای بیماران مبتلا به سرطان ریه با استفاده از ترکیب کارآمد روشهای دادهکاوی و بهینهسازی رقابت استعماری
رخشان رمضانی سرچشمه - مهدی هاشمزاده - امین گلزاری اسکوئی
Effective Classifier for Predicting Churn in Payment Terminals Using RFM model and Deep Neural Network
Dr Mahila Dadfarnia - Ali Alemi Matinpour - Dr Monireh Abdoos
A Hybrid Method to Reduce the Voltage Consumption in the Spiking Neural Networks
Shaghayegh Mehdizadeh saraj - Seyyed Amir Asghari - Mohammadreza Binesh Marvasti
Automatic Analysis of Inconsistencies in Inter-Enterprise Business Processes: Introducing a Formal Adaptation Patterns Catalog
Somayeh Ashourian - Shohreh َAjoudanian
طراحی و کنترل تطبیقی اورتز رباتیک پایین تنه با استفاده کنترلر منطقی قابل برنامه ریزی و رابط انسان با ماشین
فرهاد عظیمی فر - ستایش کرمی - نیایش امینی
Distributed coordination protocol for event data exchange in IoT monitoring applications
Behnam Khazael - Hadi Tabatabaee Malazi
Enhancing kNN-Based Intrusion Detection with Differential Evolution with Auto-Enhanced Population Diversity
Zohre Karimi - Zeinab Torabi
LLM-Driven Feature Extraction for Stock Market Prediction: A case study of Tehran Stock Exchange
Siavash Hosseinpour Saffarian - Saman Haratizadeh
A Multi Objective & Trust-Based Workflow Scheduling Method In Cloud Computing Based On The MVO Algorithm
Fatemeh Ebadifard
Human Resource Allocation to the Credit Requirement Process, A Process Mining Approach
Omid Mahdi Ebadati - Mohammad Mehrabioun - Shokoofeh Sadat Hosseini
بیشتر
ثمین همایش، سامانه مدیریت کنفرانس ها و جشنواره ها - نگارش 41.3.1