Анализ статьи Мехди Дадхаха "Фишинговые атаки" сочинение пример

ООО "Сочинения-Про"

Ежедневно 8:00–20:00

Санкт-Петербург

Ленинский проспект, 140Ж

magbo system

Сочинение на тему Анализ статьи Мехди Дадхаха “Фишинговые атаки”

Эта статья была написана Мехди Дадхах из Департамента компьютерных и информационных технологий, Технологический институт Фулад, Исфахан, Иран, Шахабоддин Шамширбанд и Айнуддин Вахид Абдул Вахаб из Департамента компьютерных систем и информационных технологий, Университет Малайи, Куала-Лумпур, Малайзия в 2016 году. Предметом данной статьи является обзор литературы по существующему гибридному подходу, основанному на алгоритмах классификации, способных идентифицировать различные типы фишинговых сайтов. Автор утверждает, что, согласно McRae и Vaughn (2007), под фишингом подразумевается «ловля паролей», что означает «охоту» за паролями пользователей с помощью приманки, но «f» заменили на «ph» для увлекательной концепции.

Автор, упомянутый в соответствии с Батлером (2007), имена пользователей, пароли и данные кредитных карт с помощью методов социальной инженерии, как правило, являются самой высокой информацией, которая будет атакована фишинговыми атаками. Автор заявил, что главная цель фишинг-атаки заключается в создании поддельного URL-адреса, полученного с веб-сайта банка или правительственного учреждения, по электронной почте. В этой статье рассматриваются предыдущие статьи и попытки дифференцировать типы фишинговых атак и четко определить процедуры для противодействия им. Автор обсудил фишинговые атаки, основанные на вредоносном программном обеспечении, веб-троянах, фарминге, фишинг-инъекциях, атаках типа «человек посередине», фишинг с использованием поддельных программ, перехват доменов, фишинг с использованием копий и фишинг с помощью изменения настроек системы пользователя. Авторы заявили, что для решения этих проблем пользователи должны обнаруживать фишинговые веб-сайты и нечеткие классификаторы, обеспечивающие надежную защиту и осведомленные о проблеме фишинг-атак, и должны следить за решением этих проблем.

В этой статье авторы объяснили разработанные методы, такие как печать входа (Agarwal, 2009), экспертные системы, основанные на функциях веб-страниц для обнаружения фишинговых веб-сайтов (Aburrous, 2010a), обнаружение фишинговых гиперссылок с использованием генетических алгоритмы (Shreeram, 2010), обнаружение фишинговых атак по классификации гиперссылок (Chen and Guo, 2006), основанное на атрибутах предотвращение фишинговых атак (Atighetchi and Pal, 2009), изображения для контентного анализа фишинга (Dunlop, 2010), профилактика антифишинг с использованием кодового слова (Mishra and Jain, 2012), идентификация фишинговой страницы в соответствии со степенью сходства между содержанием веб-страницы и классификацией домена (Sanglerdsinlapachai and Rungsawang, 2010), отношения для обнаружения фишинга (Liu, 2010), страница фишинга идентификация путем сравнения степени привязки строки URL к белому списку (Reddy, 2011), обнаружения фишинговых URL с использованием алгоритмов ранжирования (Khonji, 2011) и алгоритмов извлечения данных (Larose, 2014; Ramya, 2011) ; Aburrous, 2010).

Авторы упомянули, что предложенный в этой статье подход содержит 27 функций противодействия фишинговым атакам с использованием развертывания экспертной системы. Этот метод имеет обширный набор правил и не определяет, как меры, связанные с человеческими факторами, которые извлекаются из веб-сайтов (Mohammad, 2014; Larose, 2014; Ramya, 2011). Автор упомянул об обнаружении известных фишинговых веб-сайтов и, согласно последним исследованиям Aburrous, 2010, Larose, 2014 Mohammad, 2014 и Ramya, 2011, об их особенностях; с использованием IP-адреса, длинного URL-адреса, статуса HTTPS, длины регистрации домена, URL-адреса запроса, URL-адреса привязки, отправки информации по электронной почте, записи DNS, PR, перенаправления веб-сайта, сервера из обработчика (SFH), настройки строки состояния с использованием всплывающих окон. окна, отключение правой кнопки мыши, добавление префикса или суффикса, URL имеет символ «@», а ненормальный URL практичен в существующем подходе, и эти функции помогают идентифицировать фишинговые веб-сайты или отличные от фишинговых журналов. Автор объяснил, что инструменты интеллектуального анализа данных IBM SPSS Modeler предоставляют возможность применять набор алгоритмов классификации к набору данных и текущие подходящие средства для выполнения действий, связанных с интеллектуальным анализом данных. Автор уточнил, что коэффициент ошибок каждого алгоритма для классификации данных можно оценить после применения четырех алгоритмов к обучающему набору, разработанному с помощью инструментов интеллектуального анализа данных «IBM SPSS Modeler».

Кибер-закон, связанный с Малайзией для случая, упомянутого в этой статье, привлекает потребителей на фальшивый веб-сайт и раскрывает их личную информацию, что является неопределенным вызовом в соответствии с Законом о компьютерных преступлениях 1997 года. Фишер может защитить то, что он преднамеренно не адаптировал настоящий веб-сайт с целью незаконного получения других персональных данных. Позже прокурор должен доказать, что ответчик преднамеренно адаптировал содержимое другого компьютера без фактического согласия. Мошенник, который участвует в «фишинговой» деятельности, может быть обвинен в мошенничестве в соответствии с разделом 415. Фишер может обвинить в соответствии с разделом 3 CCA 1997 за незаконный доступ. Приманка и передача их жертв без их согласия являются официальной базой действий по подразделу 5 раздела 2 CCA 1997 года. Хотя существует неопределенность в отношении фразы «компьютер выполняет какую-либо функцию», она может быть использована фишером для защиты себя. Раздел 4 CCA 1997 отрицание их защитника prote преступлением незаконного доступа к компьютеру с решимостью обязать совершить преступление, связанное с мошенничеством или мошенничеством. Тем не менее, чтобы связать Раздел 4, Раздел 3 должен быть показан первым.

Мои рекомендации по теме статьи, касающиеся фишингового веб-сайта, включают знание фишинговых технологий. Помните о фишинговом веб-сайте как можно раньше, вы будете подвергнуты незначительной угрозе попасть в него. Для ИТ-администраторов постоянное обучение осведомленности о безопасности и фальсификация фишинга для всех пользователей настоятельно рекомендуются для обеспечения безопасности хранения во всей организации. Фишинговая электронная почта может давать право быть подлинной компанией, и когда вы нажимаете на ссылку на веб-сайт, она может точно соответствовать фактическому веб-сайту. В электронном письме может быть запрошена информация, но оно может не содержать вашего имени. Большинство фишинговых писем начинаются с «Уважаемый покупатель», поэтому вы должны быть внимательны при получении этих писем. Установите антифишинговую панель инструментов. Перед отправкой любой информации убедитесь, что URL-адрес сайта начинается с «https», а рядом с адресной строкой должен быть значок закрытого замка. Проверьте также разрешение на безопасность сайта. Не открывайте веб-сайт, если сообщение с гарантированным веб-сайтом может содержать средние файлы. Никогда не передавайте свою личную информацию или финансовую информацию в Интернете. Загрузите антивирусное программное обеспечение на свое устройство.

В заключение, некоторые функции были представлены ранее, что также относится к фишинговым атакам в журнале, используемые функции для идентификации этих атак были представлены индивидуально. Автор также отметил, что был предложен гибридный подход, основанный на алгоритмах классификации, который способен классифицировать многочисленные типы фишинговых страниц. При таком подходе функции, которые не играют существенной роли в обнаружении фишинговых атак, были упразднены, и был добавлен метод поиска заголовков страниц в поисковых системах, который отслеживался путем добавления компетенции для поиска журнальных фишинговых и фишинговых страниц, встроенных в легальные сайты, как часть подхода.

Зарегистрируйся, чтобы продолжить изучение работы

    Поделиться сочинением
    Ещё сочинения
    Нет времени делать работу? Закажите!

    Отправляя форму, вы соглашаетесь с политикой конфиденциальности и обработкой ваших персональных данных.