بخشی از مقاله

چکیده

امنیت در دنیای تجارت الکترونیک و به خصوص بانکداری الکترونیکی، به عنوان مهمترین فاکتور در پیشبرد این دنیای جدید و نوظهور شناخته می شود. عدم وجود امنیت در مرحله اول می تواند اعتماد و اطمینان مشتریان به بانکداری الکترونیکی را هدف قرار دهد و با ایجاد بی اعتمادی، سرعت رشد بانکداری الکترونیکی را کاهش دهد.

همچنین عدم وجود امنیت در مرحله دوم باعث ضرر و زیان مالی مشتریان شده وسبب به سرقت رفتن اطلاعات مالی آنها می شود. ولی در دنیای امروز نمی توان بانکداری الکترونیکی را نادیده گرفت و به دلیل عدم امنیت از آن استفاده نکرد. همچنان که بانکداری الکترونیکی به طور گسترده ای مورد استفاده قرار می گیرد، مقوله فیشینگ و سرقت اطلاعات بانکی افراد به عنوان یک تهدید بسیار جدی در این حوزه مطرح می گردد.

روش های متفاوتی برای تشخیص حملات فیشینگ مطرح شده و مورد بررسی قرار گرفته اند، ولی در اکثر این روش ها فاکتور طول عمرسایت های فیشینگ در نظر گرفته نشده است. با توجه به طول عمر بسیار کوتاه این وب سایت ها، شناسایی این حملات باید به صورت آنی و بلادرنگ انجام گیرد. از این جهت در این مقاله سیستم خبره ای طراحی شده است، که بتواند حملات فیشینگ را به صورت هوشمندانه و بلادرنگ شناسایی نماید، تا از خسارت های احتمالی جلوگیری شود.

در این سیستم خبره از الگوریتم های داده کاوی فازی و همچنین مجموعه های راف که مکمل منطق فازی می باشند، جهت ارائه مسائل مبهم استفاده شده است. 28 فاکتور که از وب سایت مورد بررسی استخراج می شوند، به عنوان ورودی به این سیستم خبره وارد می گردند و پس از بررسی این پارامترها در پایگاه داده آن، خروجی سیستم به صورت استنتاج نهایی حمله فیشینگ در اختیار کاربر قرار می گیرد. این سیستم به دلیل کاهش قواعدی که در پایگاه داده از آنها بهره می گیرد، در مقایسه با سایر روش ها از عملکرد بهتری برخوردار است.

.1 مقدمه

امروزه بانکداری الکترونیکی با سرعت فزاینده ای، در حال گسترش است. ضیعف بودن امنیت اینترنت و همچنین اطلاعات مالی ارائه شده در این محیط نا امن، زمینه را برای ارتکاب کلاهبرداری مهاجمان فراهم می آورد. برخلاف تلاش بانک ها برای ارائه روش های امنیتی و کنترلی، امروزه نرخ تقلب و کلاهبرداری در بانکداری الکترونیکی به طور چشمگیری افزایش یافته است و این امر باعث کاهش اعتماد به تراکنش های الکترونیکی شده است . - Vr×ncianu. et al., 2010 - تشخیص و پیشگیری از حملات در این حوزه، گامی مهم در جهت حفظ داده های مالی افراد محسوب می شود

عواملی که سبب افزایش حملات در شبکه اینترنتی می شوند عبارتند از: دسترسی بدون محدودیت به اینترنت، گمنامی افراد، سرعت بالای انتشار، عدم ارتباط چهره به چهره، دسترسی آزاد به خدمات و محتویات ارزشمند و همچنین عدم وجود قوانین و توافقات مناسب. روش های متعددی برای جلوگیری از حملات در محیط شبکه های اینترتی در نظر گرفته شده اند که اساس این روش ها مبتنی بر سرور و یا مبتنی بر کلاینت می باشد - . - Pan. et al., 2006 روش های مبتنی بر سرور که توسط ارائه دهندگان خدمات ISP - ، هاستینگ و غیره - اجرا می شود، شامل موارد زیر می باشد :

·    نظارت بر نام تجاری: بررسی نام تجاری و آنالیز آن جهت واقعی بودن آدرس آن از راه های مختلفی اعم از استعلام از سایت مرجع و یا بررسی IP مذکور امکان پذیر می باشد.

·    تشخیص رفتار: رفتار فرستنده در متن ایمیل یا درخواست ارسالی را مورد تحلیل و بررسی قرار داده و داشتن ارتباط چند مرتبه ای بصورت پرسش و پاسخ کمک شایانی در تشخیص رفتار می نماید.
 
·    نظارت بر حوادث امنیتی: ایمیل ها و درخواست هایی که اصرار بر بروز آوری اطلاعات دارند یقینا بیشتر مورد بررسی باید قرار گیرد. بدلیل اینکه در صورت هرگونه اشتباهی در این خصوص پیام های جبران ناپذیری برای مدیر ارائه دهنده خدمات در پی خواهد داشت.

روش های مبتنی بر کلاینت که معمولا از طریق پلاگین مرورگر یا ایمیل اجرا شده و شامل موارد زیر می باشند:

·    آنالیز مبتنی بر ایمیل: اطلاعات ایمیل های دریافتی باید به دقت مورد بررسی قرار گیرند.

·    فعال کردن فیلتر هرزنامه : یکی از بهترین فیلتر ها ، فیلترBayesian است که به شدت در مقابل ایمیل های جعلی و اسپم واکنش نشان می دهد. فیلتر کردن و تشخیص اسپم ها بوسیله تجزیه و تحلیل محتوا و بر اساس محاسبات دقیق عددی مورد بررسی قرار می گیرد.

·    لیست سیاه : در این روش هر زمان که یک صفحه بارگذاری می شود، لیست سیاه در زمان اجرا توسط مرورگر استعلام می گردد، یعنی با آدرس های مخرب شناسایی شده توسط مرورگر مقایسه می شود و در صورت وجود آدرس مورد نظر در این لیست، هشدار داده می شود.

·    شباهت طرح بندی ها: بیشتر روش های پیشرفته تلاش می کند که یک صفحه فیشینگ را از یک صفحه قانونی به وسیله شباهت های دیداری تشخیص دهد. آنتی فیش DOM مقدار شباهت را مقایسه می کند و درخت DOM را برای وب سایت های بررسی شده استخراج می کند. وقتی یک پسورد همراه با یک دامنه مشخص در یک دامنه دیگر استفاده شود، سیستم طرح بندی صفحه فعلی را با صفحه ای که اطلاعات حساس در ابتدا در آن وارد شده بود ،مقایسه می کند. برای مقایسه، شاخه بندی DOM برای صفحه وب اصلی و جدید بررسی می شود. اگر سیستم تشخیص داد که هر دو شاخه در ظاهر مشابه هستند، پس حمله فیشینگ فرض می شود.

وب سایت های فیشینگ بانکداری الکترونیکی وب سایت های جعلی هستند که مشابه وب سایت های اصلی و توسط افراد بدخواه و در جهت فریب کاربران، ایجاد می گردند و کاربرانی که آگاهی زیادی ندارند، به راحتی در دام این نوع فریب، گرفتار می شوند. این قربانیان به راحتی اطلاعات حساب بانکی، گذرواژه، شمارهی کارت اعتباری، یا سایر اطلاعات شخصی و مهم خود را در اختیار گردانندگان صفحات وب فیشینگ قرار دهند.

.2 تئوری مجموعه های راف

تئوری مجموعه های راف دراوایل سال 1980میلادی توسط پروفسور زدیسلاوپاولاک پایه گذاری شد. این تئوری با تحلیل جدولهای داده سروکار دارد. دراین تئوری جدولهای داده می توانند توسط اندازه گیری یا افراد متخصص وآگاه - خبره - بدست آمده باشد. هدف اصلی از تحلیل مجموعه راف به دست آوردن مفاهیم تقریبی از داده های اکتسابی می باشد - Ziarko, . - 1993 تئوری مجموعه راف نقاط اشتراک زیادی با تئوری مجموعه های فازی، تئوری شهود، روش های استدلال بولی و تحلیل تفکیکی دارد. اما تئوری مجموعه راف به عنوان یک تئوری مستقل در نظر گرفته می شود.

Rough Set Theory - RST - به عنوان ابزاری قدرتمند برای استنتاج داده ها و تحلیل و پیش بینی تصمیمات، داده کاوی، ساخت سیستمهای خبره و سیستمهای پشتیبان تصمیمگیری و بسیاری از زمینه های دیگر کاربرد دارد. نقطه آغاز RST مجموعه داده هایی است که به طور معمول در قالب یک جدول سازمان داده شده و تحت نام سیستم اطلاعاتی یا پایگاه داده معرفی میشوند. به بیان دیگر S = - U,A,V,f - یک سیستم اطلاعاتی است که U مجموعه مرجع و A مجموعه مشخصه های آن است.

در عمل به طور معمول براساس نتایج شناخته شده اطلاعات را دسته بندی میکنند که این دسته بندی را با یک شاخص به نام مشخصه تصمیم نشان میدهیم. سیستم اطلاعاتی دارای این شاخص را سیستم تصمیمگیری می نامند. اگر یک سیستم اطلاعاتی به شکل S = - U,A,V,f - داشته باشیم، آنگاه شاخصهای موجود در مجموعه A را میتوان به دو زیرمجموعه جدا از هم تقسیم کرد که به یک گروه مشخصه های موقعیتی یا C و به گروه دیگر مشخصه های تصمیم یا D گفته می شود و خواهیم داشت A = C ∪D , C D= ، در اینصورت S را جدول تصمیم می نامیم.

سیستم اطلاعاتی S = - U,A, V,f - را در نظر بگیرید که برای هرB ⊆ A یک رابطه هم ارزی به شکل زیر برقرار است:

اگر - ['[ʼ - ∈ INDs - B - باشد، آنگاه با در نظر گرفتن شاخص های B اعضای [ ' [ʼ از یکدیگر تشخیص ناپذیرند. به بیان دیگر این دو عضو را نمیتوان از طریق شاخص های موجود در مجموعه B از هم متمایز کرد. کلاس های هم ارز مربوط به رابطه IND را به شکل [x]B نشان می دهند.

اگر سیستم اطلاعاتی S= - U,A - را داشته باشیم و X ⊆ U و B ⊆ A میتوانیم X را تنها ا اطلاعات موجود در B و با ساختن تقریب پایین و بالای B از X تقریب بزنیم که داریم:

اعضای BX را می توان با قطعیت و بر پایه دانش موجود در B عضو X دانست، درحالیکه اعضای گروه دیگر را می توان اعضای محتمل یا ممکن X دانست.

.3 سیستم خبره و اجزای اصلی آن

یک سیستم خبره، یک سیستم اطلاعاتی مبتنی بر دانش است که دانش خود را در یک حوزه کاربردی پیچیده و خاص بکار میگیرد و به عنوان یک مشاور متخصص برای کاربر نهایی عمل میکند. در حقیقت می توان گفت سیستم خبره یکی از زیر شاخه های هوش مصنوعی می باشد و یک سیستم خبره به برنامه کامپیوتری گفته می شود که دارای خبرگی در حوزه خاصی می باشد و می تواند در آن حوزه برای تصمیم گیری و یا کمک به فرد خبره جهت تصمیم گیری به کار رو

یک سیستم خبره از اجزای زیر تشکیل شده است ;

·    پایگاه قواعد دانش: در یک سیستم خبره پایگاه دانش دربرگیرنده دانشی است که جهت ارائه استنتاج مورد استفاده قرار می گیرد. درواقع این پایگاه دانش از طریق کسب حقایق و مهارت های یک فرد خبره ساخته می شود و سپس می بایست توسط روشی جهت انجام استنتاج بازنمایی گردد.

·    حافظه کاری: این حافظه برای نگهداری پرسش و پاسخ های بین سیستم و کاربر در نظر گرفته شده است.

·    امکانات کسب دانش: امکاناتی است که اگر بخواهیم دانشی به سیستم اضافه کنیم باید یک بار از این مرحله عبور کنیم. اگر این دانش قبلا در سیستم وجود نداشته باشد، به موتور استنتاج می رود، روی آن پالایشی صورت می گیرد و سپس در پایگاه دانش قرار می گیرد.

·    امکانات توضیح: برای نشان دادن مراحل نتیجه گیری سیستم خبره برای یک مساله خاص با واقعیت خاص به کاربر به زبان قابل فهم برای کاربر به کار می رود.

در متن اصلی مقاله به هم ریختگی وجود ندارد. برای مطالعه بیشتر مقاله آن را خریداری کنید