۲۰۰۴- ۲۰۰۵

۲ میلیارد دلار

۲۰۰۵- ۲۰۰۶

۳/۲ میلیون نفر

۲۰۰۶- ۲۰۰۷

۶/۳ میلیون نفر

۲۰۰۷- ۲۰۰۸

۲/۳ میلیارد دلار

۳۱۱۱۴۴۹ نفر

۲۰۱۱- ۲۰۱۲

۵/۲ میلیارد دلار

۲-۸-۲- دام­گستری در ایران
موضوع دام­گستری در ایران نیز بسیار حائز اهمیت است زیرا آمار نشان می­دهد، جرائم رایانه‌ای در سال ۱۳۹۰ در کشور رشد ۸/۳ برابری نسبت به سال گذشته داشته و بیشترین آمار مربوط به جرایم رایانه‌ای بانکی بوده است. براساس این گزارش، حملات دام­گستری و شیوه­ای از آن به نام «فارمینگ»[۸۰] مقام سوم را در میان جرایم اینترنتی کشور دارد. علاوه بر این در سال ۱۳۸۹ تعداد ۱۰۳۵ فقره جرم اینترنتی در ایران به ثبت رسیده است که این آمار در سال ۱۳۹۰ به ۴۰۰۰ مورد افزایش یافته است و در صورت ادامه روند کنونی رشد جرائم اینترنتی در ایران، میزان این جرائم در سال ۱۳۹۱ به ۸ تا ۱۰هزار فقره افزایش می‌یابد (راه پرداخت، ۱۳۹۱).
با توجه به نکات فوق واضح است که مقابله با دام­گستری یکی از مسائل جدی در عرصه­ امنیت شبکه ­های بانکداری الکترونیکی است. از این رو در بخش بعد به شناسایی روش­های مرسوم تشخیص دام­گستری می­پردازیم.
۲-۹- روش­های تشخیص دام­گستری
بیشتر روش­های مقابله با دام­گستری شامل احراز هویت، فیلتر کردن، ردیابی و تحلیل حمله، گزارش دام­گستری و فشار حقوقی و اعمال قوانین است. این خدمات پادام­گستری اینترنتی در کارسازهای رایانامه[۸۱] و مرورگرهای وب پیاده­سازی شده است و از طریق نوار ابزار مرورگر وب قابل دسترسی و استفاده است (Zhang et al., 2011).
از دیدگاه کلّی می­توان تمامی روش­های تشخیص دام­گستری را به دو دسته­ی اصلی تقسیم‌ کرد: یکی دفاع سمت کارساز[۸۲]، که از گواهی­های SSL و تصاویر وبگاه­های انتخاب شده توسط کاربر و تعدادی مشخصه­های امنیتی دیگر استفاده و سعی می­ کند به این صورت به کاربر کمک نماید تا از قانونی بودن وبگاه، اطمینان حاصل کند و دیگری دفاع سمت کارخواه[۸۳]، که مرورگرهای وب را به ابزارهای خودکار تشخیص دام­گستری مجهز می­ کند تا به کاربران در برابر وبگاه­های مشکوک اخطار دهد (Yue and Wang, 2008).
به دلیل اهمیت موضوع دام­گستری، ظرف یک دهه­ اخیر روش­های مختلفی برای شناسایی و مبارزه با این روش فریب ارائه شده است. در ادامه این روش­ها را دسته­بندی کرده و به اجمال بررسی می­کنیم:

( اینجا فقط تکه ای از متن فایل پایان نامه درج شده است. برای خرید متن کامل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

۲-۹-۱- رویکرد اول: فیلتر موجود در نوار ابزار مرورگر وب
یکی از روش­های رایج برای حل مشکل دام­گستری، افزودن ویژگی­های امنیتی به مرورگرهای اینترنت است. این­گونه فیلترها بدین صورت عمل می­ کنند که به محض کلیک کاربر بر روی پیوند مربوط به وبگاه مشکوک به دام­گستری و یا وارد کردن URL آن در نوار نشانی[۸۴]، واکنش نشان می­ دهند. این واکنش عموماً به صورت یک اخطار است که قصد دارد کاربر را از ورود به وبگاه منصرف کند. چنین مرورگرهایی مکانیزمی دارند که تحت عنوان فهرست سیاه[۸۵] شناخته می‌شود (Sharif, 2005).
بیشتر فهرست­های سیاه با بهره گرفتن از مکانیزم­ های خودکار ایجاد می­شوند. گرچه فهرست سیاه طراحی و پیاده­سازی آسانی دارد، اما مشکل بزرگی هم دارد و آن کامل نبودن است. جرایم در فضای مجازی به شدت زیرکانه هستند و مجرمان با بهره گرفتن از روش­های پیچیده­ای از فهرست سیاه فرار می­ کنند. (Yue and Wang, 2008) برای جلوگیری از فریب کاربران در برابر دام­گستری، به جای اخطار دادن، رویکرد جدیدی پیشنهاد داده اند و آن یک ابزار پادام‌گستری منحصر به فرد سمت کاربر[۸۶] به نام «بوگس­بایتر»[۸۷] است که به صورت نامحسوس تعداد بسیار زیادی، اطلاعات محرمانه­ی جعلی وارد وبگاه مشکوک می­ کند و به این صورت اطلاعات محرمانه­ی واقعی قربانی را در میان اطلاعات غیرواقعی پنهان می­ کند. اطلاعات جعلی وارد شده به وبگاه، دام­گستر­ها را وادار می­ کند که با آزمودن تمامی اطلاعات جمع­آوری شده، اطلاعات اصلی و صحیح را پیدا کنند و همین عمل (بررسی صحت اطلاعات توسط دام­گستران) فرصتی برای وبگاه اصلی ایجاد می­ کند تا از سرقت اطلاعات آگاه شود. این روش از آن جهت سودمند است که نیازی به واکنش کاربر نسبت به خطای ارسالی ندارد و کاملاً خودکار عمل می­ کند اما همچنان نقص استفاده از فهرست­های سیاه که همانا نیاز به بروز شدن است را به همراه دارد.
۲-۹-۲- رویکرد دوم: پیشگیری از دام­گستری در مرحله­ رایانامه
این رویکرد مربوط به زمانی است که کاربر برای اولین بار رایانامه­ی حاوی پیوند وبگاه دام‌گستری شده را دریافت می­ کند. بدین منظور روش­های مختلفی مورد استفاده قرار می­گیرد که مهمترین آنها عبارتند از:
الف- استفاده از روش شبکه­ بیزی
شبکه‌ی بیز عبارت است از مجموعه‌ای از متغیرهای تصادفی (گسسته یا پیوسته) که گره‌های شبکه را تشکیل داده به همراه مجموعه‌ای از پیوندهای جهت‌دار که ارتباط هر زوج گره را تعیین می‌کنند. برای هر گره توزیع احتمال شرطی تعریف می‌شود که تأثیر والدین را روی آن تعریف می‌کند. گره‌های این شبکه هیچ دور جهت داری ندارد (صابری، ۱۳۸۹). در پژوهش (Abu-Nimeh et al., 2008)، یک معماری کارساز و کارخواه توزیع­شده به نام «سی بارت»[۸۸] ارائه شده است که بر اساس نسخه­ اصلاح شده درخت رگرسیون بیزی[۸۹] است. این معماری جدید برای آن است تا همچنان که از دقت بالای سی­بارت بهره می­برد، سربار[۹۰] آن را حذف کند. در این معماری توزیع شده، «سی­بارت» درون یک کارساز مرکزی پیاده‌سازی شده و کارخواه‌ها که منابع محدودی دارند از «کارت»[۹۱] که نوعی دسته­بند[۹۲] است، استفاده می­ کنند. درخت رگرسیون بیزی، یادگیرنده‌ای[۹۳] برای پیش ­بینی نتیجه­های کمّی است که از رگرسیون روی مشاهدات استفاده می‌کند. رگرسیون فرایند پیش ­بینی خروجی­های کمّی پیوسته است. اما وقتی نتیجه‌های کیفی[۹۴] را پیش ­بینی می­کنیم به آن مسئله دسته‌بندی می­گویند. پیش ­بینی دام‌گستری هم یک مسئله­ دسته‌بندی دودویی است. زیرا در بررسی رایانامه­ها ما دو خروجی به دست می­آوریم: یا دام­گستری شده است (=۱) یا قانونی است (=۰) و ثابت شده است که «بارت» یا «درخت رگرسیون جمع­پذیر بیزی» روش امیدبخشی برای دسته­بندی هرزنامه­ها[۹۵] است.
همان‌طور که می­دانیم در دستگاه­های بی­سیم و انواع PDA ، ظرفیت حافظه و قابلیت پردازش کم است. این محدودیت­ها بر راه­ حل­های امنیتی اثر می­گذارند. مطالعه (Abu-Nimeh et al., 2008) بر این هدف تمرکز دارد و در واقع راه حلی برای تشخیص رایانامه­های دام‌گستر در محیط­های سیار ارائه می­دهد.
ب- استفاده از روش­های یادگیری ماشین
برای استفاده از شیوه ­های یادگیری ماشین[۹۶] در دسته­بندی رایانامه‌های دریافتی تلاش­ های زیادی صورت گرفته است. یکی از مهم­ترین جنبه­ های موفقیت هر سامانه­ی یادگیری ماشین، مجموعه ویژگی­هایی است که برای نشان دادن هر نمونه[۹۷] استفاده می­ شود. در تحقیق (Toolan and Carthy, 2011)، ویژگی­هایی که در حال حاضر در سامانه­های خودکار تشخیص رایانامه­های دام­گستر استفاده می­ شود، مورد بررسی قرار گرفته و در نهایت چهل ویژگی شناسایی شده است. سپس بر اساس این ویژگی­ها­، یک دسته­بند به نام C5.0 طراحی شده است. این دسته­بند از سه گروه ویژگی استفاده می­ کند که با «بهترین»[۹۸]، «متوسط»[۹۹] و «بدترین»[۱۰۰] برچسب­گذاری شده ­اند.
ج- استفاده از الگوریتم ژنتیک
در این روش برای تولید مجموعه قواعدی[۱۰۱] که پیوند قانونی را از پیوند جعلی تشخیص می­دهد از الگوریتم ژنتیک استفاده شده است. این سامانه می ­تواند تنها به عنوان بخشی از راه­حل پادام‌گستری وبگاه استفاده شود. الگوریتم ژنتیک طی مراحل تابع برازش[۱۰۲]، تقاطع[۱۰۳] و جهش[۱۰۴]، مجموعه قواعدی را تولید می­ کند که قادر به شناسایی پیوند جعلی است. این مجموعه قواعد در پایگاه داده ذخیره می­ شود. بدین ترتیب پیش از اینکه کاربر رایانامه را باز کند، از وضعیت آن مطلع می­گردد. الگوریتم ژنتیک فقط برای تشخیص دام­گستری مفید نیست بلکه می ­تواند کاربران را در برابر پیوند­های ناخواسته و مخرّب موجود در صفحات وب نیز محافظت کند (Shreeram et al.,2011).
۲-۹-۳- رویکرد سوم: استفاده از مشابهت ظاهری
در مقالات (Fu et al., 2006; Wenyin et al., 2006; Hara et al., 2009; Zhang et al., 2011)، از مشابهت ظاهری صفحات وب برای تشخیص استفاده شده است. اما شیوه­ استفاده از مشابهت ظاهری برای تشخیص دام­گستری در هرکدام از آنها متفاوت است. روش‌های استفاده شده به سه دسته­ی زیر تقسیم می­ شود:
الف- اندازه ­گیری مشابهت ظاهری با بهره گرفتن از ویژگی­های بصری صفحه‌ی وب (Wenyin et al, 2005)
ب- اندازه ­گیری مشابهت ظاهری با بهره گرفتن از EMD[105] (Fu et al., 2006)
ج- اندازه ­گیری مشابهت ظاهری با بهره گرفتن از سامانه­ی ImgSeek (Hara et al., 2009)
به طور کلی در روش­های مبتنی بر مشابهت ظاهری، تلاش می­ شود میزان مشابهت ظاهری وبگاه مشکوک با وبگاه اصلی اندازه‌گیری گردد و تشخیص بر مبنای این میزان مشابهت صورت گیرد.
برای تشخیص مشابهت، مقاله­ (Wenyin et al, 2005) از سه اندازه[۱۰۶] استفاده می­ کند: شباهت در سطح بلوک، شباهت layout و شباهت کلی style. صفحه‌ی نخست وبگاه ابتدا با در نظر گرفتن نکات بصری به بلوک­هایی مشخص تقسیم می­ شود. محتوای بلوک ممکن است تصویری یا متنی باشد. برای نمایش بلوک­های تصویری و متنی از ویژگی­های مختلفی استفاده می­ شود. براساس تعداد بلوک­های مشابه، یک وزن به آن تعلق می­گیرد. شباهت layout براساس نسبت وزن بلوک­های مشابه به کل بلوک­های صفحه‌ی اصلی تعریف می­ شود. شباهت Style کلی، برمبنای هیستوگرام ویژگی style [۱۰۷] محاسبه می­ شود. در بررسی مشابهت دو بلوک در سامانه­ی پیشنهادی مقاله­ (Wenyin et al, 2005)، اگر چنانچه دو بلوک از دو نوع مختلف باشند، مشابهت صفر در نظر گرفته می­ شود ولی می­توان یک بلوک تصویری را به یک بلوک متنی تبدیل و مشابهت آنها را با بهره گرفتن از روش مشابهت‌یابی بلوک متنی اندازه‌گیری کرد. همین­طور این امکان برای تبدیل بلوک متنی به تصویری نیز وجود دارد.
رویکرد مقاله­ (Fu et al., 2006) نیز، صرفاً در سطح پیکسل­های صفحه­ی وب است و نه سطح متن. لذا صرفاً به مشابهت ظاهری می­نگرد و توجهی به مشابهت کدها[۱۰۸] ندارد. در نتیجه سامانه­ی پیشنهادی نمی­تواند صفحات دام­گستری شده بدون شباهت ظاهری را تشخیص دهد. این سامانه، یک صفحه‌ی وب را به صورت کامل و نه فقط بخشی از آن را ارزیابی می­ کند. اگر دام­گستر یک وبگاه بسازد که بخشی از آن شبیه وبگاه اصلی باشد، سامانه مورد پیشنهاد این مقاله ممکن است شکست بخورد. از طرفی، روش مقاله­ (Fu et al., 2006) نباید فقط به سمت کارساز[۱۰۹] محدود شود. می‌توان یک برنامه برای سمت کارخواه[۱۱۰] تولید نمود که می ­تواند توسط کاربران نصب شود. این برنامه[۱۱۱] شبیه یک ویروس­کش عمل می­ کند و می ­تواند به صورت دوره­ای، پایگاه خود را از طریق کارساز[۱۱۲] بروز کند و تابعی داشته باشد که لینک­های دام­گستر تازه کشف شده را به کارساز معرفی کند تا به پایگاه داده افزوده شود.

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...