Фишинговые атаки в социальных сетях сочинение пример

ООО "Сочинения-Про"

Ежедневно 8:00–20:00

Санкт-Петербург

Ленинский проспект, 140Ж

magbo system

Сочинение на тему Фишинговые атаки в социальных сетях

Было создано множество прикладных систем, и было проведено множество исследований для обнаружения подозрительных слов, сообщений, чата, профиля, спама в электронной почте, вредоносного веб-содержимого URL, а также для обнаружения фишинговых атак в социальных сетях. Социальный подход к обнаружению спама или вредоносных программ в Facebook, Twitter, Myspace основывался на информации, найденной в социальных сетях, путем выявления или обнаружения вредоносных URL-ссылок, сообщений электронной почты со спам-контентом, подозрительных слов из изображений и видеотекста.

Существует несколько приложений, которые обнаруживают подозрительные слова, встроенные в изображения или видео, с помощью методов обработки изображений и поиска изображений. Предыдущие исследования мониторинга сообщений, отправленных через сайты социальных сетей и мгновенных сообщений. Разработанная структура, которая предотвращает, предсказывает, обеспечивает подтверждение профиля кибератак, когда подозрительные сообщения отправляются между пользователями, но не обнаруживает подозрительные сообщения в короткой форме и в форме закодированных слов, отправляемых через IM и SNM в режиме реального времени. Они также не могут обнаружить подозрительные слова во всех видах длинных и коротких слов и закодированных слов, встроенных в содержимое изображения.

Мохд Махмуд Али, Хаджа Моизуддин Мохд и Лакшми Раджамани – исследователи, которые обнаружили структуру SMD для обнаружения подозрительных слов в сообщениях, хранящихся в базе данных после того, как пользователи общались через социальные сети {Ali2014}. Эта статья не была сфокусирована на закодированных словах и коротких сообщениях чата. Это должно было предотвратить, предсказать и предоставить доказательства подозрительных слов и отслеживания профиля совершенного преступления индивидуума или группы и сообщить об этом в отдел электронных преступлений. Однако используемые подходы, такие как извлечение данных, структура онтологий, семантически разделяли тексты веб-сайтов с помощью базы данных Word Net на различные атрибуты категорий угроз, например: убийство, похищение людей и сексуальные действия {Ali2014}. Но онтология не часто обновлялась новыми кодовыми словами, которые обнаруживаются с использованием подхода интеллектуального анализа данных.

Раджамани, Лакшми Али, Мохаммед Махмуд Рашид, Мохаммед Абдул представили систему, разработанную с использованием концепции защищенного текста, которая распознает подозрительные сообщения, которые побуждают незаконные перемещения преступников. Платформа не была сконцентрирована на защите сообщений с использованием методов шифрования и, кроме того, не фокусируется на коротких сообщениях. В этой статье приводятся различные соображения, касающиеся расчета основ и алгоритма приоритета {Rajamani2013}.

Муругесан, Деви, Дипти, Лаванья и Энни Принси. Они предложили систему автоматического мониторинга подозрительных обсуждений на онлайн-форуме, они использовали анализ текста для обнаружения подозрительных сообщений на онлайн-форумах. Они сосредоточены на автоматической классификации, чтобы выявить более важные подозрительные обсуждения {Murugesan2016}. Тивья Шилпа. Gv предложил структуру, которая обеспечивает безопасность, предсказывает, обнаруживает закодированные слова и короткие формы подозрительных слов с помощью методов интеллектуального анализа правил ассоциации и концепции онтологии, которые обеспечивают безопасность хранимых сообщений чата с использованием техники шифрования. Но этот документ не обнаруживает подозрительное слово, прикрепленное к содержанию изображения {Thivya2015}.

Салим Алми Омар Беккали, исследователь, обнаружил автоматическую систему для обнаружения подозрительных профилей в социальных сетях посредством выявления подозрительных результатов и обеспокоенности пользователей. Представленные методы в основном основаны на расчете расстояния сходства для дифференциации подозрительных постов с использованием анализа текста. Установлены ограничения на время выполнения, разработку автоматизированных классификаций и использование методов. John Resig Ankur Teredesai [11] в своей статье исследует среду для обмена мгновенными сообщениями и различные проблемы интеллектуального анализа данных, а также их связь с мгновенными сообщениями и текущими контртеррористическими усилиями. И эта статья не склонна полностью обнаруживать подозрительные сообщения, даже не обнаруживать темы и анализ в социальных сетях.

Эти статьи объясняют подходы и ограничения захвата подозрительных слов. В настоящее время клиенты используют различные приемы отправки коротких форм или закодированных слов, которые не так легко распознать криминальным отделам или администраторам. Предлагаемые нами алгоритмы – обнаружение подозрительных слов в короткой форме или кодированных слов, прикрепленных к изображениям, отправляемым пользователями {Vijayarajan2016}.

Зарегистрируйся, чтобы продолжить изучение работы

    Поделиться сочинением
    Ещё сочинения
    Нет времени делать работу? Закажите!

    Отправляя форму, вы соглашаетесь с политикой конфиденциальности и обработкой ваших персональных данных.