فایل شماره 6740 |
۲۰۰۴- ۲۰۰۵
۲ میلیارد دلار
–
۲۰۰۵- ۲۰۰۶
–
۳/۲ میلیون نفر
۲۰۰۶- ۲۰۰۷
–
۶/۳ میلیون نفر
۲۰۰۷- ۲۰۰۸
۲/۳ میلیارد دلار
۳۱۱۱۴۴۹ نفر
۲۰۱۱- ۲۰۱۲
۵/۲ میلیارد دلار
–
۲-۸-۲- دامگستری در ایران
موضوع دامگستری در ایران نیز بسیار حائز اهمیت است زیرا آمار نشان میدهد، جرائم رایانهای در سال ۱۳۹۰ در کشور رشد ۸/۳ برابری نسبت به سال گذشته داشته و بیشترین آمار مربوط به جرایم رایانهای بانکی بوده است. براساس این گزارش، حملات دامگستری و شیوهای از آن به نام «فارمینگ»[۸۰] مقام سوم را در میان جرایم اینترنتی کشور دارد. علاوه بر این در سال ۱۳۸۹ تعداد ۱۰۳۵ فقره جرم اینترنتی در ایران به ثبت رسیده است که این آمار در سال ۱۳۹۰ به ۴۰۰۰ مورد افزایش یافته است و در صورت ادامه روند کنونی رشد جرائم اینترنتی در ایران، میزان این جرائم در سال ۱۳۹۱ به ۸ تا ۱۰هزار فقره افزایش مییابد (راه پرداخت، ۱۳۹۱).
با توجه به نکات فوق واضح است که مقابله با دامگستری یکی از مسائل جدی در عرصه امنیت شبکه های بانکداری الکترونیکی است. از این رو در بخش بعد به شناسایی روشهای مرسوم تشخیص دامگستری میپردازیم.
۲-۹- روشهای تشخیص دامگستری
بیشتر روشهای مقابله با دامگستری شامل احراز هویت، فیلتر کردن، ردیابی و تحلیل حمله، گزارش دامگستری و فشار حقوقی و اعمال قوانین است. این خدمات پادامگستری اینترنتی در کارسازهای رایانامه[۸۱] و مرورگرهای وب پیادهسازی شده است و از طریق نوار ابزار مرورگر وب قابل دسترسی و استفاده است (Zhang et al., 2011).
از دیدگاه کلّی میتوان تمامی روشهای تشخیص دامگستری را به دو دستهی اصلی تقسیم کرد: یکی دفاع سمت کارساز[۸۲]، که از گواهیهای SSL و تصاویر وبگاههای انتخاب شده توسط کاربر و تعدادی مشخصههای امنیتی دیگر استفاده و سعی می کند به این صورت به کاربر کمک نماید تا از قانونی بودن وبگاه، اطمینان حاصل کند و دیگری دفاع سمت کارخواه[۸۳]، که مرورگرهای وب را به ابزارهای خودکار تشخیص دامگستری مجهز می کند تا به کاربران در برابر وبگاههای مشکوک اخطار دهد (Yue and Wang, 2008).
به دلیل اهمیت موضوع دامگستری، ظرف یک دهه اخیر روشهای مختلفی برای شناسایی و مبارزه با این روش فریب ارائه شده است. در ادامه این روشها را دستهبندی کرده و به اجمال بررسی میکنیم:
( اینجا فقط تکه ای از متن فایل پایان نامه درج شده است. برای خرید متن کامل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )
۲-۹-۱- رویکرد اول: فیلتر موجود در نوار ابزار مرورگر وب
یکی از روشهای رایج برای حل مشکل دامگستری، افزودن ویژگیهای امنیتی به مرورگرهای اینترنت است. اینگونه فیلترها بدین صورت عمل می کنند که به محض کلیک کاربر بر روی پیوند مربوط به وبگاه مشکوک به دامگستری و یا وارد کردن URL آن در نوار نشانی[۸۴]، واکنش نشان می دهند. این واکنش عموماً به صورت یک اخطار است که قصد دارد کاربر را از ورود به وبگاه منصرف کند. چنین مرورگرهایی مکانیزمی دارند که تحت عنوان فهرست سیاه[۸۵] شناخته میشود (Sharif, 2005).
بیشتر فهرستهای سیاه با بهره گرفتن از مکانیزم های خودکار ایجاد میشوند. گرچه فهرست سیاه طراحی و پیادهسازی آسانی دارد، اما مشکل بزرگی هم دارد و آن کامل نبودن است. جرایم در فضای مجازی به شدت زیرکانه هستند و مجرمان با بهره گرفتن از روشهای پیچیدهای از فهرست سیاه فرار می کنند. (Yue and Wang, 2008) برای جلوگیری از فریب کاربران در برابر دامگستری، به جای اخطار دادن، رویکرد جدیدی پیشنهاد داده اند و آن یک ابزار پادامگستری منحصر به فرد سمت کاربر[۸۶] به نام «بوگسبایتر»[۸۷] است که به صورت نامحسوس تعداد بسیار زیادی، اطلاعات محرمانهی جعلی وارد وبگاه مشکوک می کند و به این صورت اطلاعات محرمانهی واقعی قربانی را در میان اطلاعات غیرواقعی پنهان می کند. اطلاعات جعلی وارد شده به وبگاه، دامگسترها را وادار می کند که با آزمودن تمامی اطلاعات جمعآوری شده، اطلاعات اصلی و صحیح را پیدا کنند و همین عمل (بررسی صحت اطلاعات توسط دامگستران) فرصتی برای وبگاه اصلی ایجاد می کند تا از سرقت اطلاعات آگاه شود. این روش از آن جهت سودمند است که نیازی به واکنش کاربر نسبت به خطای ارسالی ندارد و کاملاً خودکار عمل می کند اما همچنان نقص استفاده از فهرستهای سیاه که همانا نیاز به بروز شدن است را به همراه دارد.
۲-۹-۲- رویکرد دوم: پیشگیری از دامگستری در مرحله رایانامه
این رویکرد مربوط به زمانی است که کاربر برای اولین بار رایانامهی حاوی پیوند وبگاه دامگستری شده را دریافت می کند. بدین منظور روشهای مختلفی مورد استفاده قرار میگیرد که مهمترین آنها عبارتند از:
الف- استفاده از روش شبکه بیزی
شبکهی بیز عبارت است از مجموعهای از متغیرهای تصادفی (گسسته یا پیوسته) که گرههای شبکه را تشکیل داده به همراه مجموعهای از پیوندهای جهتدار که ارتباط هر زوج گره را تعیین میکنند. برای هر گره توزیع احتمال شرطی تعریف میشود که تأثیر والدین را روی آن تعریف میکند. گرههای این شبکه هیچ دور جهت داری ندارد (صابری، ۱۳۸۹). در پژوهش (Abu-Nimeh et al., 2008)، یک معماری کارساز و کارخواه توزیعشده به نام «سی بارت»[۸۸] ارائه شده است که بر اساس نسخه اصلاح شده درخت رگرسیون بیزی[۸۹] است. این معماری جدید برای آن است تا همچنان که از دقت بالای سیبارت بهره میبرد، سربار[۹۰] آن را حذف کند. در این معماری توزیع شده، «سیبارت» درون یک کارساز مرکزی پیادهسازی شده و کارخواهها که منابع محدودی دارند از «کارت»[۹۱] که نوعی دستهبند[۹۲] است، استفاده می کنند. درخت رگرسیون بیزی، یادگیرندهای[۹۳] برای پیش بینی نتیجههای کمّی است که از رگرسیون روی مشاهدات استفاده میکند. رگرسیون فرایند پیش بینی خروجیهای کمّی پیوسته است. اما وقتی نتیجههای کیفی[۹۴] را پیش بینی میکنیم به آن مسئله دستهبندی میگویند. پیش بینی دامگستری هم یک مسئله دستهبندی دودویی است. زیرا در بررسی رایانامهها ما دو خروجی به دست میآوریم: یا دامگستری شده است (=۱) یا قانونی است (=۰) و ثابت شده است که «بارت» یا «درخت رگرسیون جمعپذیر بیزی» روش امیدبخشی برای دستهبندی هرزنامهها[۹۵] است.
همانطور که میدانیم در دستگاههای بیسیم و انواع PDA ، ظرفیت حافظه و قابلیت پردازش کم است. این محدودیتها بر راه حلهای امنیتی اثر میگذارند. مطالعه (Abu-Nimeh et al., 2008) بر این هدف تمرکز دارد و در واقع راه حلی برای تشخیص رایانامههای دامگستر در محیطهای سیار ارائه میدهد.
ب- استفاده از روشهای یادگیری ماشین
برای استفاده از شیوه های یادگیری ماشین[۹۶] در دستهبندی رایانامههای دریافتی تلاش های زیادی صورت گرفته است. یکی از مهمترین جنبه های موفقیت هر سامانهی یادگیری ماشین، مجموعه ویژگیهایی است که برای نشان دادن هر نمونه[۹۷] استفاده می شود. در تحقیق (Toolan and Carthy, 2011)، ویژگیهایی که در حال حاضر در سامانههای خودکار تشخیص رایانامههای دامگستر استفاده می شود، مورد بررسی قرار گرفته و در نهایت چهل ویژگی شناسایی شده است. سپس بر اساس این ویژگیها، یک دستهبند به نام C5.0 طراحی شده است. این دستهبند از سه گروه ویژگی استفاده می کند که با «بهترین»[۹۸]، «متوسط»[۹۹] و «بدترین»[۱۰۰] برچسبگذاری شده اند.
ج- استفاده از الگوریتم ژنتیک
در این روش برای تولید مجموعه قواعدی[۱۰۱] که پیوند قانونی را از پیوند جعلی تشخیص میدهد از الگوریتم ژنتیک استفاده شده است. این سامانه می تواند تنها به عنوان بخشی از راهحل پادامگستری وبگاه استفاده شود. الگوریتم ژنتیک طی مراحل تابع برازش[۱۰۲]، تقاطع[۱۰۳] و جهش[۱۰۴]، مجموعه قواعدی را تولید می کند که قادر به شناسایی پیوند جعلی است. این مجموعه قواعد در پایگاه داده ذخیره می شود. بدین ترتیب پیش از اینکه کاربر رایانامه را باز کند، از وضعیت آن مطلع میگردد. الگوریتم ژنتیک فقط برای تشخیص دامگستری مفید نیست بلکه می تواند کاربران را در برابر پیوندهای ناخواسته و مخرّب موجود در صفحات وب نیز محافظت کند (Shreeram et al.,2011).
۲-۹-۳- رویکرد سوم: استفاده از مشابهت ظاهری
در مقالات (Fu et al., 2006; Wenyin et al., 2006; Hara et al., 2009; Zhang et al., 2011)، از مشابهت ظاهری صفحات وب برای تشخیص استفاده شده است. اما شیوه استفاده از مشابهت ظاهری برای تشخیص دامگستری در هرکدام از آنها متفاوت است. روشهای استفاده شده به سه دستهی زیر تقسیم می شود:
الف- اندازه گیری مشابهت ظاهری با بهره گرفتن از ویژگیهای بصری صفحهی وب (Wenyin et al, 2005)
ب- اندازه گیری مشابهت ظاهری با بهره گرفتن از EMD[105] (Fu et al., 2006)
ج- اندازه گیری مشابهت ظاهری با بهره گرفتن از سامانهی ImgSeek (Hara et al., 2009)
به طور کلی در روشهای مبتنی بر مشابهت ظاهری، تلاش می شود میزان مشابهت ظاهری وبگاه مشکوک با وبگاه اصلی اندازهگیری گردد و تشخیص بر مبنای این میزان مشابهت صورت گیرد.
برای تشخیص مشابهت، مقاله (Wenyin et al, 2005) از سه اندازه[۱۰۶] استفاده می کند: شباهت در سطح بلوک، شباهت layout و شباهت کلی style. صفحهی نخست وبگاه ابتدا با در نظر گرفتن نکات بصری به بلوکهایی مشخص تقسیم می شود. محتوای بلوک ممکن است تصویری یا متنی باشد. برای نمایش بلوکهای تصویری و متنی از ویژگیهای مختلفی استفاده می شود. براساس تعداد بلوکهای مشابه، یک وزن به آن تعلق میگیرد. شباهت layout براساس نسبت وزن بلوکهای مشابه به کل بلوکهای صفحهی اصلی تعریف می شود. شباهت Style کلی، برمبنای هیستوگرام ویژگی style [۱۰۷] محاسبه می شود. در بررسی مشابهت دو بلوک در سامانهی پیشنهادی مقاله (Wenyin et al, 2005)، اگر چنانچه دو بلوک از دو نوع مختلف باشند، مشابهت صفر در نظر گرفته می شود ولی میتوان یک بلوک تصویری را به یک بلوک متنی تبدیل و مشابهت آنها را با بهره گرفتن از روش مشابهتیابی بلوک متنی اندازهگیری کرد. همینطور این امکان برای تبدیل بلوک متنی به تصویری نیز وجود دارد.
رویکرد مقاله (Fu et al., 2006) نیز، صرفاً در سطح پیکسلهای صفحهی وب است و نه سطح متن. لذا صرفاً به مشابهت ظاهری مینگرد و توجهی به مشابهت کدها[۱۰۸] ندارد. در نتیجه سامانهی پیشنهادی نمیتواند صفحات دامگستری شده بدون شباهت ظاهری را تشخیص دهد. این سامانه، یک صفحهی وب را به صورت کامل و نه فقط بخشی از آن را ارزیابی می کند. اگر دامگستر یک وبگاه بسازد که بخشی از آن شبیه وبگاه اصلی باشد، سامانه مورد پیشنهاد این مقاله ممکن است شکست بخورد. از طرفی، روش مقاله (Fu et al., 2006) نباید فقط به سمت کارساز[۱۰۹] محدود شود. میتوان یک برنامه برای سمت کارخواه[۱۱۰] تولید نمود که می تواند توسط کاربران نصب شود. این برنامه[۱۱۱] شبیه یک ویروسکش عمل می کند و می تواند به صورت دورهای، پایگاه خود را از طریق کارساز[۱۱۲] بروز کند و تابعی داشته باشد که لینکهای دامگستر تازه کشف شده را به کارساز معرفی کند تا به پایگاه داده افزوده شود.
فرم در حال بارگذاری ...
[یکشنبه 1401-04-05] [ 11:43:00 ب.ظ ]
|