تشخیص حملات فیشینگ با استفاده از الگوریتم فاخته و شبکه عصبی


در حال بارگذاری
تاریخ انتشار
21 جولای 2025
نوع فایل
word. و pdf.
حجم فایل
2737KB
تعداد صفحات
86
تعداد بازدید
13 بازدید
۴۷,۰۰۰ تومان

تشخیص حملات فیشینگ با استفاده از الگوریتم فاخته و شبکه عصبی

مقدمه

تشخیص حملات فیشینگ با استفاده از الگوریتم فاخته و شبکه عصبی، رویکردی نوین برای مقابله با یکی از بزرگ‌ترین تهدیدات امنیت سایبری است. با گسترش اینترنت و افزایش تبادل اطلاعات، حملات فیشینگ به‌عنوان وب‌سایت‌های جعلی که اطلاعات حساس کاربران مانند رمز عبور و اطلاعات بانکی را سرقت می‌کنند، به چالشی جدی تبدیل شده‌اند. این پایان نامه روشی ترکیبی ارائه می‌دهد که با بهره‌گیری از الگوریتم فاخته و شبکه عصبی، دقت ۹۹٫۰۶% در شناسایی صفحات فیشینگ از قانونی را بر روی مجموعه داده‌ای با ۱۱۰۵۵ نمونه به‌دست آورده است.

اهمیت شناسایی فیشینگ

حملات فیشینگ با استفاده از تکنیک‌های مهندسی اجتماعی، کاربران را فریب می‌دهند تا اطلاعات محرمانه خود را در وب‌سایت‌های جعلی وارد کنند. این تهدیدات به دلیل قابلیت تطبیق سریع مهاجمان با روش‌های مقابله، همچنان چالش‌برانگیز هستند. روش‌های سنتی تشخیص فیشینگ اغلب در شناسایی حملات جدید ناکارآمدند، بنابراین نیاز به رویکردهای هوشمند و خودکار بیش از پیش احساس می‌شود.

روش پیشنهادی

روش پیشنهادی شامل چند مرحله کلیدی است:

  1. پیش‌پردازش داده‌ها: آماده‌سازی مجموعه داده برای حذف نویز و مقادیر گم‌شده.

  2. کاهش ویژگی‌ها: استفاده از الگوریتم بهینه‌سازی ازدحام ذرات (PSO) و ماشین بردار پشتیبان (SVM) برای انتخاب ویژگی‌های کلیدی و حذف داده‌های زائد.

  3. دسته‌بندی: بهره‌گیری از ترکیب الگوریتم فاخته و شبکه عصبی برای طبقه‌بندی دقیق صفحات فیشینگ و قانونی با دقت بالا.

  4. ارزیابی: آزمایش مدل بر روی مجموعه داده استاندارد با نتایج بهبودیافته نسبت به روش‌های مشابه.

نوآوری و مزایا

این روش با ترکیب الگوریتم فاخته و شبکه عصبی، توانایی شناسایی الگوهای پیچیده فیشینگ را بهبود بخشیده و نرخ خطای کمتری نسبت به روش‌های سنتی دارد. استفاده از PSO و SVM برای کاهش ویژگی‌ها، کارایی محاسباتی را افزایش داده و امکان تشخیص حملات ناشناخته را فراهم می‌کند.

نتیجه‌گیری

تشخیص حملات فیشینگ با رویکرد پیشنهادی، راهکاری مؤثر برای حفاظت از اطلاعات کاربران در فضای مجازی ارائه می‌دهد. این روش با دقت بالا و توانایی مقابله با حملات مدرن، می‌تواند به‌عنوان ابزاری قدرتمند در سیستم‌های امنیتی وب استفاده شود.

  راهنمای خرید:
  • لینک دانلود فایل بلافاصله بعد از پرداخت وجه به نمایش در خواهد آمد.
  • همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
  • ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.