15
ه مدل ساز مجل یر مهندس د ی، شمارهاردهم سال چه47 ، زمستان1395 دی به منظورویکر ارائه ر شناسای ی و پ ی ش ب ی ن ی وب سایت ها ی ف ی ش ی نگ به وس ی له الگور ی تمها یس ک بندیاس مشخصه براس های صفحات وبی دادخواه مهد1 * ورپناه جزی داحمد ، م1 دی مبارکه ، مجید سعی2 عات مقاله اط چکیده دريافت مقاله:14 / 06 / 1393 پذيرش مقاله:15 / 02 / 1394 زهره امررهم مري ترر ن ر ي سررررا هارجرر ه درررتر ترد مرر ه چررالم دارایتره ال یرر، دارربهدررر ه خطرر یب آ يرر ن ف ه حمررب ی شرر ی نگ ف حمررب اسررتح ی شرر ی نگرره تاره همررتان عن ي یزار از ا هرایرار ردارهر پر یمران مهار، لمرهرکت ه سرترره منور هرایتر ه عدر رمز هررایتره ال یرر ان دررار هررتره الدا مدررا یرر ده اسررتررت ح در ا يرر نررت دار ربهدر ه ی، مران مهارامره هرایتره ال یر دعاهرا اررا یرا ه کرر مختلرب یسررال ار م ی هندن ا ه یها ی مختلفر یرا کر یهرفره ف را هرایعلر ر ی هردا خرتد ي ت مر ی هنردد رمزنررن ماراار حسرران هرربعراارکت ارره سرر اکررداا سر هرای مررتر عدرر یمايرر د حامرره ، هاررف ف هررایتره ال یرر ه آسررها در ی ف ی شرر ی نگ دارا ی هيژگی هرراي ی هسررتندها مه از آ ه یرتان رار ی شناسرا يی ا ير ندح در ار هرسرتفاده ا حمرب ير ن ره مقالره يردر یهررت شناسررا ر يی ه پرر ی می نرر ی ه سررايت ها ی ف ی شرر ی نگده اسررتفا اررا ز الگتر ي تمهررا ی هربن نرد یرهسران مشخر ار هرای خطرارر رهرد شرد ه ختاهره ارا هارف ف ی همتر یسدت ه سرا ي رن یهرا ی فرا حمرب لره مقا ی شر ی نگ، ن ترتره خ یهرا یه م مشررا ی تنرر ی الگترررر ي تمهررا ی دادهرراه ه ی داردح شررده،ررهد اراررر در رهي هيژگی هررایيی ايرن شناسرا دریررای میرزانسرانرا فیشرینگارف شناسرايی فتفاده در اسررا کانردی رای هربنريتمه الگتعمرال ارا اندی شرده سر هزن حمبجمتعره رهی مرر داده مریتخرا اسريی ايرن حمرب شناسراتره منور دط، الگتيی های مرادرره کرردد ه گرايرره سر سردت ی رار خطرای همتررر هرتده رال فیشرینگهر ره شناسرايی حمرب ز دارا میی ه پیشینهای مشا رهشاشدح دی:ژگان کلی وا فیشینگ،ی،یتره دزدی الیتره الجار امنیت، ال فیشینگ،هر ر مدل، سازی حمبح هافه ف مشخ1 - م قدمه حمله ف ی ش ی نگرا بش ه ی دست ی ا یبعااه ا ر هارا ندد مان افرا حسا ی، بعاا عدتر، ه المه هها هار یعتدار ا ی، ه هس ی لهن یها ی مهندس یرتماع ا ی گفته م ی شتد] 1 [ . ا ي نرا حمب ی اهل ی نا ار رز ی ا در سال19۸7 تض ی حد ه اه شد داد ي نرا اره ه ی اهل ی نتيسنده مسئتل: یتره * پست ال[email protected] 1 ح مهندسه گره ی هام یر ت فناهر ه یسه آمتزش عال، متسبعاا ا ی فن عت یفهادشهر، اف فتاد، فتا ن2 حه، اسبمی، مدارهه آزاد اشگاه، دا مدارهر، هاحدیت هامه گره يرانار در سال 1996 گرفتارستفاده کر مترد ا] 2 [ . هار ة ف ی ش ی نگ مخفب عدارPassword Harvesting Fishing ز ارر ا هارارهدن گذره هرارش( ي ق ي ) اعمه آن حرفه در است ه" Ph " ه را یF را یلقا ا ی مفهت فر ي فتن را ي گز ي ن شده است] 3 [ . اهل ی نا کر ی حمب ف ی ش ی نگ ی ز ي سرهنندهم ه فراه ي ا ا يت نترا ه AOL تدح ا ي ن حمله در سا ي تا هم یAOL ادعد ه ز ي اده فتر فتادق افا ا یه مسئتل ه ی ن ا ي نا هم ی مجدترابعد ا شد ی ه هاید متعد یر آگاه ساختنه منوت راما د منتشرران خت هار ي ند ح مهه منوتر افزا ارمان ي مر مهندسیل سازی د مجله مد1395 ، زمستان47 ، شمارهاردهم سال چه

یاهمتیروگلا هلیسو هب گنیشیف یاهتیاسبو ینیب شیپ و ییاسانش ...modelling.journals.semnan.ac.ir/article_2483_3f8e6... · -لا رهر یياسانش

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: یاهمتیروگلا هلیسو هب گنیشیف یاهتیاسبو ینیب شیپ و ییاسانش ...modelling.journals.semnan.ac.ir/article_2483_3f8e6... · -لا رهر یياسانش

1395، زمستان 47سال چهاردهم، شماره یدر مهندس یمجله مدل ساز

یتمهایالگور لهیبه وس نگیشیف یهاسایتوب ینیب شیو پ ییشناساارائه رویکردی به منظور

صفحات وب هایبراساس مشخصه بندیکلاس

2، مجید سعیدی مبارکه1، محمد داورپناه جزی*1مهدی دادخواه

چکیده اطلاعات مقاله

14/06/1393دريافت مقاله:

،یررال تره دارایه چررالم مررترد تررره در جررار ه ا رر سرر ير نتررريمهمامرررهزه 15/02/1394پذيرش مقاله:

همررتاره رره نگیشرریاسررتح حمررب ف نگیشرریه حمررب ف نيررآ ب یخطررر هبهدررردار

عدرتر ه هرای ره منورتر سررکت هلمره ،مهارمران یپرهرار رد ررا هرایاز ا زار ی يعنتان

رررت نيرررح در ا رررتده اسرررت یرررمدرررادا ال تره هرررار ران در یرررال تره هرررایرمز

ارسررال یمختلررب رره کر ررا ی ررا ادعاهررا یررال تره هررای امرره مهارمرران ،یهبهدررردار

هنردیمر تيخرتد هردا یرعلر هرایرا ره فرف ه یکر را یمختلفر ی هایه ا ن هندیم

ح د مايرریعدررتر مرر هررایسرر ا اکرردا رره سرررکت اابعررا حسرران هررار ران ما نررد رمز

هسررتند یهررايهيژگی یدارا نگیشرریف یدرسررهاه آ یررال تره هررایفررف ا ه ، امرره

ی ررديمقالره ره نيرحمرب اسرتفاده هرردح در ا نيرا يیشناسرا ی ررا رتانیهه از آ ها م

یتمهررايالگتر ز ررا اسررتفاده ا نگیشرریف یهاسررايته ینرر یمیه پرر يیرهررت شناسررا

یفررف ا ه ارا رره ختاهررد شررد هرره ررر خطررا هررای ررر اسرران مشخ رره ینررد هرربن

ی هرای ره خ رتت ن ،نگیشریمقا لره را حمرب ف ی هرای ن ري ه سرا سدت یهمتر

هررایهيژگیدر رهي رررد ارا رره شررده، داردح یهرراه داده یتمهرراي ررر الگتر یتنرریمشررا ه م

کا ررا اسررتفاده در شناسررايی فررف ا فیشررینگ راسرران میررزان رراییر در شناسررايی ايررن

رر رهی مجمتعره حمب هزن ندی شرده سر ا را اعمرال الگتريتمهرای هربن نردی

گرردد هره کرادر های مر دط، الگتيی ه منورتر شناسرايی ايرن حمرب اسرتخرا مریداده

ه شناسرايی حمرب رهر رال فیشرینگ رتده ه رر خطرای همترری را سردت ره سراير

اشدحرهشهای مشا ه پیشین یز دارا می

واژگان کلیدی:

فیشینگ،

دزدی ال تره ی ی،

،امنیت جار ال تره ی

رهر ال فیشینگ،

سازی حمب ،مدل

مشخ ه فف ا ه ح

قدمهم -1 ه اابعا یا یدست ی ه بش را نگیشیحمله ف

هلمه عدتر، ه اابعا ،یحسان افراد ما ند ا هار ر

یارتماع یمهندس ی های ن لهیهس ه ،یاعتدار یهار ها

ا یرز ار ا نیاهل یحمب را نيا .]1 [شتدیگفته م

نیاهل یهاره را نيداده شد د ه ا حی تض 19۸7در سال

[email protected]* پست ال تره ی تيسنده مسئتل:

یعتفن یاابعا ، متسسه آمتزش عال یه فناهر ت ریهام یگرهه مهندسح 1

نفتاد، فتادشهر، اففها

يرانگرهه هام یت ر، هاحد مدارهه، دا شگاه آزاد اسبمی، مدارهه، ا ح2

ةهار .]2 [مترد استفاده کرار گرفت 1996 ار در سال

Password Harvestingمخفب عدار نگیشیف

Fishing اعمه( ي قي)ش ار هردن گذرهاره هار ر از ار

مفهت یالقا ی را F ی ه را "Ph"است هه در آن حرف

حمب یکر ا نیاهل .]3 [شده است نيگزيرا فتنيفر

ه ا نتر تيا ايفراهم هننده سره ي زی نگیشیف

AOL یهم ا تيحمله در سا ني تدح ا AOL ه عداد

مجدتر یهم ا نيا نیهه مسئتل یا فاق افتاد ه فتر اديز

را ه منوتر آگاه ساختن یمتعدد هایهیشد د اابع

ميارمان ه منوتر افزاح مهنديهار ران ختد منتشر ما

سال چهاردهم، شماره 47، زمستان 1395مجله مدل سازی در مهندسی

Page 2: یاهمتیروگلا هلیسو هب گنیشیف یاهتیاسبو ینیب شیپ و ییاسانش ...modelling.journals.semnan.ac.ir/article_2483_3f8e6... · -لا رهر یياسانش

ححح ه نگیشیف یهاتيساه ینی میه پ يی ه منوتر شناسا ی رديارا ه ره 214

ای هگت ختد را ه ند مايیم یحمب سع تیمتفق بيضر

ه آ ها اعتماد متده ه ه عنتان انیهه کر ا نديعرضه ما

ها آ ها را کدتل ا ری و یمراهز معتدر یکا ت ندگاني ما

هه یاهسا ي)مهارمان شرهای ت حمله، ف نيح در اندي ما

هه تيسا ي ی( ا اراحدهندی مرا ا جا نگیشیحمله ف

ح هنندیمترد ور است، هار ختد را آغاز م تي ه سا هیشد

هنند هه دایرا پ یرهش ديمرحله آ ها ا نيپا از ا جا ا

آ ها هارد شده ه تيختد را مجدتر هنند ا در سا انیکر ا

هدف گر،ياابعا م رما ه ختد را هارد هنندح ه عدار د

است یار داط رعل يا جا نگیشیفحملة ي یافل

از یرعل URL ي یهه حاه ایميا يهه معمتا ا

ح فرد مهارم گرددیاست آغاز م ی هاد دهلت اي ا تيسا

استفاده یاز متارد هندیم یسع نگیشیاراح حمله ف اي

رالب تده ه تتا د تره آ ها را انیکر ا یهند هه را

اي ا ، آدرن، شماره لفن هندیم یرلب هندح س ا سع

از آ ها فماهدا شدردیپ یهه تتا د عدا را یهر اابعا

آهردحاستفاده هند را دست

های گرفته در حوزة تکنیکمطالعات صورت -2

مقابله با حملات فیشینگهای زيادی رهت ارا ه راه ارهای مطالعا ه بش

حاستمختلب رای مقا له ا حمب فیشینگ مطرح شده

تان مقا له ا حمب فیشینگ ه هسیله از رملة آ ها می

-مشخ ه ر مدتنی خدره ، تسعه سیستم]4 [ شا ة هرهد

[ی فیشینگهاسايته ه رهت شخیص فف ا های

الگتريتم از استفاده ا فیشینگ ا رلین های ، شخیص]5

ندیدسته ا فیشینگ حمب ، شناسايی]6 [ر تی

راسان فیشینگ فف ا ، شناسايی]7 [ا رلین ها

راسان فیشینگ فف ا ، شخیص]۸ [پايه هایهيژگی

احراز ةهسیل ه فیشینگ حمب ا ، مقا له]9 [م تتا

فیشینگ فف ا ، شناسايی]10 [ایمرحله ده هتيت

ندیدسته ا ه فف ا م تتای شداهت میزان راسان

راسان ینگفیش یهاسايته ، مقا له ا]11 [دامنه

، شناسايی فف ا فیشینگ ا ]12 [ا جمنی رها ط

، ]13 [مقايسة میزان فاه رشتة آدرن ا لیست سفید

-های فیشینگ ر اسان الگتريتم ر دهشناسايی دامنه

]15 [هاهیه استفاده از الگتريتمهای داده ]14 [ ندی

ی فیشینگ را ا ردح در هاسايته ینی رهت پیم

های ا رده شده نی های مشا ه رهي رد ما میان نی

یز هرتد دار د اما دارای قطه ضعفهايی هستند هه در

مقا له ا حمب شتدح در نی ادامه تضیح داده می

لیستی ، ]5 [سیستم خدره ةفیشینگ ه هسیله تسع

مترد تره در فف ا فیشینگ مشخ ه 27حاهی

دهد ه ر ته کرار میشده س ا آ ها را در شم دس معرفی

ای از کتا ین آمتزش اسان آ ها سیستم خدره را ا مجمتعه

دهد اما در اين نی مجمتعه هسیعی از کتا ین تلید می

هند هه همچنین اين مقاله مشخص میشتدح می

ی هه مر دط ا عاملهای هايهيژگیها ه خ تت مشخ ه

[در ا دحشدهاستخرا هاسايته ا سا ی هستند چگت ه از

هاهی رهت هشب از نی های داده ]1۸، ه 17، 16

27الگتهای مر تط ه فف ا فیشینگ استفاده شده ه

مشخ ة مر تط ه فف ا فیشینگ را ه منوتر آمتزش

دهدح اما ندی هننده مترد تره کرار میدادن ادقه

هاهی ا اين شیته معمتا ر نی های مدتنی ر داده

شت د ه چتن ه هسیله مجمتعه ايی را شاما میخطای ا

ها ا د ا گسترش حجم دادههای هم آمتزش داده شدهداده

يا دح در رخی از رهشهای ر خطای آ ها افزايم می

مدتنی ر داده هاهی لیستی حاهی چند مشخ ه مطرح از

مشخ ه مترد تره ا تخا شده ه الگتريتمهای داده 27

هه اين ]11ه 9، 6، 4 [شتدعمال میهاهی رهی آ ها ا

رهي رد اعث شخیص اشتداه در حمب فیشینگ

گرددح متفاه ا مجمتعه آزمايشی ا تخا شده می

های مورد استفاده در شناسایی مشخصه -3

صفحات فیشینگمشخ ه رای شخیص حمب فیشینگ 27 ه اتر هلی

در اين هه در رهي رد ارا ه شده ]19 [مطرح شده است

ندی، ر ینگ در مت تر رستجت سه مشخ ه ر ده مقاله،

سال چهاردهم، شماره 47، زمستان 1395مجله مدل سازی در مهندسی

Page 3: یاهمتیروگلا هلیسو هب گنیشیف یاهتیاسبو ینیب شیپ و ییاسانش ...modelling.journals.semnan.ac.ir/article_2483_3f8e6... · -لا رهر یياسانش

- ه منوتر شناسايی رهر ال JCRه هرتد عنتان در لیست

ها اضافه فیشینگها ه افزايم ر دکت ه اين مشخ ه

شم ه مشخ ه 30 کالب در هامشخ ه ا دح اينشده

مختلب خم شم اين هستندح ندی ادقه کا ا خم

رمز گاری ه امنیت سايت، ه دامنه هایشاما مشخ ه

ظاهر فف ه، مترتد در اس ري تی هدهای استفاده، مترد

هایهيژگی ه ه فف ه آن، آدرن م تتای ه فف ه

ن ه عنتا هه هامشخ ه اين لیستح شت دمی سايت رفتاری

هل گرد د در ردمی عريب ادقه ندی هننده رای پارامتر

ی رديد ه هامشخ هه در ادام شان داده شده استح 1

ه هار رفته در اين مقاله رهت شناسايی حمب فیشینگ

ها یز درساير مشخ ه ا داتر خبفه تضیح داده شده

ح اگر]19ه 5 [ا دشده معرفی قیقا پیشین ه ف یا

-ها ه نهايی استفاده شت د میهر ي از اين مشخ ه

یشینگ اشند تا ند معیار خت ی رای شخیص فف ا ف

ها ا ي ديگر ه شخیص ل ه ه هارگیری اين مشخ ه

هنندحاين فف ا هم می

اين پارامتر ه :JCR لیست در صفحه عنوان وجود

فیشینگها ه مجمتعه هيژگیها -منوتر شخیص رهر ال

اضافه شده است ه زما ی هه عنتان ي سايت در لیست

اشد مقدار اعب شده از ارف سايت امستن رهيترز

هندحرا دريافت می 1منطقی

اين هيژگی در رهي رد جستجو: موتور نتایج در ترتیب

مطرح شده ه منوتر افزايم دکت در شناسايی فف ا

-فیشینگ افزهده شده است ه اين فتر هه عنتان ه

ته سايت مترد ور در مت تر رستجت مترد ررسی کرار گرف

ن ارمار سیاری از متارد مهشتدح ده تیجه ر گردا ده می

ای ا فتذ ه سايتهايی هه دارای ر ده اا در مت تره

اشند فف ه فیشینگ ختد را در آ ها کرار رستجت می

-یی مدهند نا راين اا تدن ر ینگ دامنه ه نهايمی

اشدح سايت مترد ررسی تا د دلیلی رای کا ت ی تدن ه

چتن جستجو: رموتو در سایت دامنه رتبه

ی فیشینگ ه ی سايت افلی هستند ه معمتا هاسايته

شت د ر ده مد هت اهی پیم از حمله راه ا دازی می

دهند اايی در مت ترهای رستجت ه ختد اخت ات می

ضمن آ ه ا هرتد سايت افلی معمتا مت ترهای رستجت

ای ه سايتهای رعلی اخت ات ختاهند دادح در ر ده

سايت مر تط 10 ررسیهايی هه رهی ق ا جا شده ا قی

ه رهر الهای رعلی ا جا شد اين تیجه حافا گشت هه

ها دارای ر ده ففر در مت ترهای رستجت فیشینگ-رهر ال

هستندح مت ترهای رستجتی گت اگت ی هرتد دار د هلی

Pageمت تر رستجتگر گتگا ه دلیا دارا تدن کا لیت

Rank گیردحارا ه شده مترد استفاده کرار میدر رهي رد

ر فیشینگ ه همراه ر ده آ ها را د-چند رهر ال 2ردهل

دهدحمت تر رستجتگر گتگا شان می

سال چهاردهم، شماره 47، زمستان 1395مجله مدل سازی در مهندسی

215 دادختاه، داهرپناه رزی ه سعیدی مدارهه

Page 4: یاهمتیروگلا هلیسو هب گنیشیف یاهتیاسبو ینیب شیپ و ییاسانش ...modelling.journals.semnan.ac.ir/article_2483_3f8e6... · -لا رهر یياسانش

ححح ه نگیشیف یهاتيساه ینی میه پ يیسا ه منوتر شنا ی رديارا ه ره 216

ندی هننده رای شخیص ه سايتهای فیشینگهای مترد استفاده در ادقهلیست مشخ ه -1ردهل

معیارشماره مشخ ه

1 سایتوب آدرس در IP آدرس از هاستفاد

هاسايتمشخ ه دامنه ه آدرن ه

2آدرن غیر عادی

3پايه دهی آدرن در اختبل هرتد میزان

4سرهر در عادی غیر اابعا هرتد

5آدرن درختاستی

6دامنه سايت در مت تر رستجتر ده

7سايت امنیت گتاهینامه از استفاده

امنیت ه رمز گاری۸گتاهینامه داشتن اعتدار

9غیرعادی هتهی فايلهای هرتد

10امنیت گتاهی شناسايی اابعا هرتد

11ا تقال فف ا هرتد

فف ه در مترتد اس ري تی هدهای

12استرادلینگ حمله هرتد

13فارمینگ حمله هرتد

14 متدن آدرن هاکعی فف ه مخفی

15رسره در هنترلی فرمهای ررسی

16م تتا در امبيی اش اا

ظاهر

ه فف ه

م تتای

آن

17افلی سايت از شده ه ی سايت

1۸ارسال دهمه ا فر از استفاده

19آپ پاپ پنجره از استفاده

20متن راست هلی شدن غیرفعال

JCR21 هرتد عنتان فف ه در لیست

22اتا ی ه آدرن هرتد

آدرن

ه فف ه

23آدرن در مشا ه هاراهترهای ذاریرايگ

24آدرن در پیشت د ه پست د افزهدن

25آدرن در @ هاراهتر از استفاده

26هگزا دسیمال هاراهترهای از استفاده

27 ر یب در تايج مت تر رستجت

2۸امنیت ر اهید میزانهایهيژگی

رفتاری

سايت

29استفاده مترد عمتمی ختشامدگتيی ت

30اابعا دريافت در حد از یم زمان فرف

سال چهاردهم، شماره 47، زمستان 1395مجله مدل سازی در مهندسی

Page 5: یاهمتیروگلا هلیسو هب گنیشیف یاهتیاسبو ینیب شیپ و ییاسانش ...modelling.journals.semnan.ac.ir/article_2483_3f8e6... · -لا رهر یياسانش

چند مت ه رهر ال فیشینگ ه همراه ر ده آ ها در مت تر رستجتگر گتگا-2ردهل

نام ژورنال وب سایت اصلی سایت جعلیوب

Afinidad (ISSN:

0001-9704)

http://www.aiqs.es

PR:4

http://www.afinidad.org

PR:0

Archives des sciences

(ISSN: 1661-464X)

http://www.unige.ch/sphn

PR:5

http://www.archiveofscience.com

PR:0

Bradleya (ISSN:

0265-086X)

http://www.bcss.org.uk/brad.php

PR:4

http://www.britishedu.org.uk

PR:0

Bothalia (ISSN: 0006-

8241)

http://www.abcjournal.org

PR:0

http://www.bothalia.com

PR:0

Ciencia e tecnica

vitivinicola (ISSN:

0254-0223)

http://www.scielo.oces.mctes.pt

PR:7

http://www.ciencia-e-tecnica.org

PR:0

Nautilus http://www.shellmuseum.org/nautilus/index.html

PR:1

http://www.nautilusjournal.net

PR:0

Texas Journal of

Science (ISSN: 0040-

4403)

http://www.texasacademyofscience.org

PR:5

http://www.texassciences.us

PR:0

http://www.texassciences.com

PR:0

http://www.texasacademyofscience.com

PR:0

رویکرد ارائه شده جهت مقابله با حملات -4

فیشینگ نگیشیارا ه شده رهت مقا له ا حمب ف رديدر ره

مشخ ه شناخته شده 27ضمن مترد تره کرار گرفتن

يیرهت شناسا زی ديحمب ، سه مشخ ه رد نيا ی را

شده استح انی ر دکت ميه افزا نگهایشیف-رهر ال

متفاه دسته شم در ت اسان ر هامشخ ه نيس ا ا

نگیشیآ ها در حمب ف یفراها ه تره ا ه گرفته کرار

یهزن مر دط ا هر دسته ادق مجمتعه آمتزش زانیم

یمجمتعه آمتزش ایگرددح س ا ا ش یم اسده م

هایدسته ،نگیشیه ف یکا ت یهاسايته شاما یگريد

ر ی ندهبن یتمهايشده ه الگتر يیمر دط اهم شناسا

نيه هتر گرددیمر دط ا آ ها اعمال م هایداده یره

-یهر دسته ا تخا م ی ا تره ه ر خطا را تميالگتر

میه در آخر ر اسان هزن هر دسته ردهل م شتد

یهه اهنتن معرف يی هایح در نردیگیش ا م يی ها

رهت هااز دسته ی يمر تط ه هایهيژگی از فقط ا دشده

همه ايه شتدیاستفاده م نگیشیحمب ف يیشناسا

یهاهداده یتمهاي ا هم در ور گرفته شده ه الگتر هایژگيه

مطرح شده رديدر ره یهل شتدیآ ها اعمال م ی ر ره

يیهه دار د در شناسا ی ه سدت هز هایژگيهمه ه

ختد اعث نيمتیر هستند ه ا نگیشیف یهاسايته

مجمتعه 1-4در خم تدا ا ح شتدیهاهم ر خطا م

شده حيآن شر سازی آماده ته ه استفاده مترد داده

دهيهزن هر دسته م اسده گرد 2-4در خم س ا است

مناسب هر دسته ه ردهل تميالگتر 3-4در خم هايتا ه

ارا ه شده استح يی ها می م

آنها یمورد استفاده و آماده ساز هایداده 4-1

تد دار د هه اابعا ی رارع ه سايتهای سیاری هر

دهند هه از ی فیشینگ در اختیار کرار میهاسايته

سايت ا زارهای ضد فیشینگ تان ه ه رمله آ ها می

ا ا ردح اما ر ]Comod Web Inspector ] 20ما ند

دهند اابعا ی هه اين کدیا سايتها در اختیار کرار می

حشده هستند ی فیشینگ خنثیهاسايته مر تط ه

نا راين ام ان پژههم رهی آ ها هرتد داردح منا ع ديگری

رتد ه ]22 [ Millersmiles ه ]Phishtank ] 21 ما ند

ی فیشینگ هاسايته دار د هه ه اتر رهزا ه لیست

مايند هه کا لیت استفاده از آ ها رای فعال را منتشر می

ا جا پژههشهای مترد ور هرتد داردح

سال چهاردهم، شماره 47، زمستان 1395مجله مدل سازی در مهندسی

217 دادختاه، داهرپناه رزی ه سعیدی مدارهه

Page 6: یاهمتیروگلا هلیسو هب گنیشیف یاهتیاسبو ینیب شیپ و ییاسانش ...modelling.journals.semnan.ac.ir/article_2483_3f8e6... · -لا رهر یياسانش

در اره حمب فیشینگ هاسايته عا ی هه اين ااب

هنند عمد ا شاما آدرن فف ه فیشینگ، منتشر می

ت سايت مر تاه اس اريخ شناسايی آن ه ي تير از ه

هه رای پژههم ما هافی یست ه همین دلیا ايد

ی فیشینگ منتشر شده تسط اين منا ع در هاسايته

اابعا ی کرار گرفته ههای زما ی خات مترد ررس ازه

د ا پارامتر مطرح شده از آ ها استخرا گرد 30مر تط ه

راسان آ ها مجمتعه آزمايشی مترد ور ش ا گیردح

هامحاسبه وزن هر دسته از مشخصه 4-2

ی هاسايته ه منوتر افزايم دکت در شناسايی

فیشینگ ه هاهم ر خطای مثدت ه رای در ور

ز گیها ه فتر را ر ايد هر دسته اگرفتن هلیه هيژ

ها ر اسان هز ی هه دار د در شناسايی فف ا مشخ ه

-یفیشینگ مد ور کرار گیر دح رای م اسده اين هز ها م

ی فیشینگ شناسايی شده استفاده هاسايته تان از

متدح فرآيند م اسده هزن هر دسته ه اين فتر است

ايت فیشینگ از منا ع سه 40هه ا تدا لیستی حاهی

پارامتر 30 تضیح داده شده در فتق هیه گرديده س ا

متیر در شناسايی فف ا فیشینگ ه فتر ي پارامتر

شتد هه تلین ا ده مقدار ففر ه ي در ور گرفته می

ايیي ه معنای متیر تدن پارامتر مترد ررسی در شناس

اییر آن استحفف ه فیشینگ فعلی ه ففر ه معنای عد

س ا عداد ي های مر تط ه ففتهای هر دسته ا دازه

گیری شده ه سدت ه عداد ها ي ها در مجمتعة

شتد اين ه آن معناست هه چند آمتزشی سنجیده می

درفد از ففا مترتد در هر دسته در شناسايی فف ا

فیشینگ متیر هستند ه ه اين ر یب هزن هر دسته

های م اسده شده رای هزن 3ردهل گرددحم اسده می

دهدحهر دسته را شان می

ها در هر دستهحهز های مر تط ه مشخص-3ردهل

تعداد یکها وزن

(252)از

نام دسته

هاسايته آدرن ه دامنه مشخ ه ۸3 33%

رمز گاری ه امنیت 3۸ 15%

فف ه در مترتد اس ري تی هدهای ۸ 4.5%

م تتای آنه ظاهر فف ه 55 23%

ه آدرن فف ه 57 24%

رفتاری هایهيژگی 1 0.5%

رفتاری ه دلیا داشتن هایهيژگیففا متعلق ه دستة

اییر هم در شناسايی فف ا فیشینگ در رهي رد ما

مترد استفاده کرار ختاهند گرفتح همچنین در مجمتعه

ا آمتزشی مترد استفاده کرار گرفته مقادير رخی از فف

هایهيژگیر است هلی اين ففا ه دلیا اين ه رز فف

شناخته شده در سیاری از حمب فیشینگ هستند در

مر تط هایهيژگیگیر دح رهي رد ما یز مترد تره کرار می

هاسايته ه حمب فارمینگ ه استرادلینگ چتن در

ه گیرد ه معمتا در سیستم عاما هار ر يا شدفتر می

ی فیشینگ هاسايته ینیدهد در پیمم لی ر می

ه عبهه هيژگی غلطهای گارشی در حمتیر ختاهد تد

تا د شاخص مناسدی رهت شناسايی م تتا یز می

زيرا امرهزه فف ا فیشینگ ی فیشینگ اشدهاسايته

اگر گرد د نا راين ا ه ی هردن از سايت افلی ايجاد می

ی ی اشد سايت رعلی هم داراسايت افلی فاکد غلط امبي

غلطهای گارشی ه امبيی ختاهد تد ضمن آ ه در

مجمتعه آمتزشی مترد ررسی چنین هيژگی در سايتهای

های غیر ح همچنین هرتد هتهیفیشینگ مشاهده گرديد

سايت ه 100های ا جا شده رهی عادی ادق ررسی

تا د مشخ ه مناسدی رای شخیص فیشینگ می

مترد هایهيژگی 4 فیشینگ اشدح ردهل فف ا

هدحداستفاده در رهي ردی هه ارا ه ختاهد شد را شان می

سال چهاردهم، شماره 47، زمستان 1395مجله مدل سازی در مهندسی

ارا ه رهي ردی ه منوتر شناسايی ه پیم ینی ه سايتهای فیشینگ ه ححح218

Page 7: یاهمتیروگلا هلیسو هب گنیشیف یاهتیاسبو ینیب شیپ و ییاسانش ...modelling.journals.semnan.ac.ir/article_2483_3f8e6... · -لا رهر یياسانش

های فیشینگحسايت ا تخا شده رهت پیم ینی ه هایهيژگی-4ردهل

هر دسته یمناسب برا تمیانتخاب الگور 4-3

ه منوتر ا تخا الگتريتم مناسب رای هر دسته از ففا

ا تدا ايد مجمتعه آمتزشی از منا عی هه در خشهای کدلی

پارامتر ا تخا 23 تضیح داده شد هیه گردد ه مقدار

سايت فیشینگ ا دازه گیری شتد، شده رای هر ه

جمتعه آمتزشی هیه شده الگتريتمهای س ا ر رهی م

رين ندی اعمال شده ه ا تره ه ر خطا مناسبهبن

الگتريتم رای هر دسته ا تخا شتدح مجمتعه آمتزشی ه

ی فیشینگ ايد شاما هاسايته هار رفته عبهه ر

ی کا ت ی ه افلی یز اشد ا رهي ردی هه ارا ه هاسايته

ی افلی را یزهاسايته شخیص ختاهد شد تا ايی

ه دامنه داشته اشدح ففا مر تط ه دستة مشخ ه

زياد ه متتسط هم، ا سه مقدار شاما هاسايته آدرن

در آدرن IPاز) ه استنثنای استفاده شت دگیری میا دازه

( ه فتر ی JCRه ففت مترتد تدن عنتان در لیست

هه اگر عداد لین های مر تط ه دامنه خارری در سايت

پايه دهیآدرن در مترد ررسی ففر تد ففت اختبل

مقدار هم، اگر عداد لین های خارری ین ي ا ده لین

تد مقدار متتسط ه اگر یشتر از ده لین تد مقدار زياد

يها ا تره ندمقدار اين مرزرا ه ختد خ یص می دهدح

ه مطالعا فتر گرفته رهی سايتهای کا ت ی ه سايتهای

متعلق ه حمب فیشینگ همچنین مطالعا پیشین

رای ففت شده استح عیین ]19ه 5 [فتر گرفته در

ففر مقدار هم، ر دهر ده فف ه در مت تر رستجت رای

یشتر از سه ر ده ین ي ا سه مقدار متتسط ه ر ده

شتدح مقادير قیه زياد ه آن احت ات داده می مقدار

معیارشمارهمشخصه

1 سايته آدرن در IP آدرن از استفاده

هاسايته مشخ ه دامنه ه آدرن

2دیآدرن غیر عا

3 پايه دهی آدرن در اختبل هرتد میزان

4سرهر در عادی غیر اابعا هرتد

5آدرن درختاستی

6دامنه سايت در مت تر رستجتر ده

JCR7 لیست در فف ه عنتان هرتد

۸سايت امنیت گتاهینامه از استفاده

رمز گاری ه امنیت 9امنیت گتاهی شناسايی اابعا هرتد

10 امنیت گتاهی شناسايی اابعا تدهر

11ا تقال فف ا هرتد

فف ه در مترتد اس ري تی هدهای 12 متدن آدرن هاکعی فف ه مخفی

13سرهر در هنترلی فرمهای ررسی

14افلی سايت از شده ه ی سايت

آن م تتای ه فف ه ظاهر15ارسال دهمه ا فر از استفاده

16آپ پاپ پنجره از استفاده

17متن راست هلی شدن غیرفعال

1۸اتا ی ه آدرن هرتد

ه آدرن فف ه

19 آدرن در مشا ه هاراهترهای رايگذاری

20آدرن در پیشت د ه پست د افزهدن

21آدرن در @ هاراهتر از استفاده

22هگزا دسیمال هاراهترهای از استفاده

23رستجت مت تر تايج در ر یب

سال چهاردهم، شماره 47، زمستان 1395مجله مدل سازی در مهندسی

219 دادختاه، داهرپناه رزی ه سعیدی مدارهه

Page 8: یاهمتیروگلا هلیسو هب گنیشیف یاهتیاسبو ینیب شیپ و ییاسانش ...modelling.journals.semnan.ac.ir/article_2483_3f8e6... · -لا رهر یياسانش

ففا اين دسته یز ه فتر ری کا ا عیین هستندح

رمز گاری، هدهای های امنیت هففا مر تط ه دسته

آن ه م تتای ه فف ه فف ه، ظاهر در مترتد اس ري تی

ه یز ) ه غیر از ر یب در تايج مت تر فف ه آدرن

پارامتر تلین در ور گرفته شده رستجت( ه فتر ي

گرد د هه ي ه گیری میه ا ده مقدار ففر ه ي ا دازه

معنای هرتد ففت مترد ررسی ه ففر ه معنای عد

ی فیشینگی هه از هاسايته هرتد آن استح همچنین

مايند ففا مر تط ه فف ا ا تقال استفاده می

در آدرن سايت ايد هاسايته آدرن ه دامنه مشخ ه

کدا از ا تقال مترد ررسی کرار گیر د هلی ففا ساير

شت دح گیری میها پا از ا تقال ه فف ه ده ا دازهدسته

گیری مقادير ففا ، میزان شخیص اين رهش ا دازه

دهد زيرا مهارمان ی فیشینگ را افزايم میهاسايته

داد همی هنند هه عمعمتا از فف ا ا تقالی استفاده می

-های مر تط ه فف ا فیشینگ را دارا میاز مشخ ه

اشند ه سیاری از ا زارهای فیشینگ فقط تا ايی ررسی

تا ند شخیص فف ه اهل را داشته ه فف ه ده را می

ی فیشینگ هاسايته دهند نا راين کادر ه شناسايی

دارای فف ه ا تقال ختاهند تدح

عه آمتزشی ه ررسی آن مشاهده پا از آماده سازی مجمت

رمز گاری ه مشخ ه ه شتد هه دسته ففا امنیتمی

ا ي ديگر مر دط هستند همچنین ه هاسايته دامنه

منوتر عیین اعتدار گتاهی امنیت ايد از اابعا دامنه

استفاده گردد ه هتر است الگتريتمها رهی مجمتعه آ ها

مر تط ه هدهای ا اعمال شتدح ه عبهه مجمتعه فف

آن م تتای ه فف ه فف ه ه ظاهر در مترتد اس ري تی

مر دط ا م تتای داخلی فف ه تده ه در ور گرفتن ا ها

ا ي ديگر ه شخیص حمب فیشینگ هم ختاهد

متد ضمن آ ه ا تره ه هز های م اسده شده رای

گردد هه هزن مجمتعه ها در خم کدا مشاهده میدسته

ها ا سیار هم است ه در ور گرفتن آن ا ساير دستهفف

ه شناسايی هتر ههاهم ر خطا هم ختاهد هردح

هاهی ايد ر رهی سه دسته نا راين الگتريتمهای داده

رديد مشخ ه دامنه ه رمز گاری، اس ري تها ه م تتای

سايت مترد ررسی اعمال گرد دح ردهل فف ه ه دامنه ه

دهدح های رديد ه همراه هز شان را شان میدسته ندي 5

اهثر رهي ردهای معرفی شده رهت مقا له ا حمب

هارا مترد معمتا ففا مترتد در ي ی از دسته گفیشین

دهندح تره کرار می

رهت اعمال الگتريتمهای دسته ندی رديد ففا -5ردهل

داده هاهی

نام دسته وزن

ریه رمز گا دامنه مشخ ه 4۸%

ه م تتای فف ه اس ري تی هدهای 27.5%

ه آدرن فف ه 24.5%

یمشخصه دامنه و رمزنگار 4-3-1

C5 ] 23[ ،C&Rدر رهي رد مطرح شده از سه الگتريتم

Tree ] 24[ ه Quest ] 25[ رهت هبن ندی استفاده

میزان خطای هر الگتريتم را پا از 1شتدح ش ا می

دط ا مجمتعه ففا دستة های مر اعمال رهی داده

دهدح میزان دکت هر رمز گاری شان می ه دامنه مشخ ه

الگتريتم ه هسیله مجمتعه داده آزمايشی هیه شده در

آمده استح اين دست ]Clementine ] 26 ر افزار

افزار ده ر خطا ي ی رای هبن ش ا گرفته ه ر

شده رهی ديگری رای مجمتعه دادة آزمايشی اعمال

رين دهد نا راين مناسبالگتريتم در اختیار کرار می

اشدحمی C&R Treeالگتريتم رای ففا اين دسته

سال چهاردهم، شماره 47، زمستان 1395مجله مدل سازی در مهندسی

ارا ه رهي ردی ه منوتر شناسايی ه پیم ینی ه سايتهای فیشینگ ه ححح220

Page 9: یاهمتیروگلا هلیسو هب گنیشیف یاهتیاسبو ینیب شیپ و ییاسانش ...modelling.journals.semnan.ac.ir/article_2483_3f8e6... · -لا رهر یياسانش

9.2

3

3.0

8

10

.77

10

.71

14

.29

10

.71

9.9

7

8.6

8

10

.74

Q U E S T C & R T R E EC 5

خطای الگتريتمخطای مجمتعه آزمايشیخطای میا گین

میزان ر خطای الگتريتمهای ه هار رفته در مجمتعه -1ش ا

رمز گاری ه دامنه ففا مشخ ه

صفحه یو محتوا یپتیاسکر یکدها 4-3-2

طا ق آ چه در خم کدلی تضیح داده شد میزان خطای م

مجمتعه ا مر دط هایداده رهی اعمال از الگتريتمها پا

فف ه در ش ا م تتای ه اس ري تی هدهای دستة فا ف

الگتريتم مناسب اين دسته یز ح داده شده است شان 2

C&R Tree اشدحمی

ر خطای الگتريتمهای ه هار رفته در مجمتعه میزان -2ش ا

فف ه م تتای ه اس ري تی ففا هدهای

آدرس صفحه وب 4-3-3

ی ره ر خطای الگتريتمهای اعمال شده 3ش ا

های مر دط ا آدرن فف ه ه را شان مجمتعه داده

گردد اين خم مستقا اتر هه مشاهده میدهدح همانمی

ینی تان عملیا پیمدی می ناز ت الگتريتم هبن

ی فیشینگ را ا جا دادح نا راين الگتريتم هاسايته

ای مناسب اين مرحله را ا تره ه مطالعا مقايسه هننده

ا د ا تخا ندی ا جا شدههه ر رهی الگتريتمهای هبن

شتدح ادق مطالعا فتر گرفته از ین الگتريتمهای می

همترين ر خطا Questه C5 ندی ده الگتريتمهبن

دارای سرعت Quest اشند هلی الگتريتم را دارا می

ه عنتان Quest نا راين الگتريتم ]27 [ یشتری است

شتدحالگتريتم مناسب اين مرحله ا تخا می

3.0

8

3.0

8

3.0

8

7.1

4

7.1

4

7.1

7

10

.94

10

.94

10

.94

Q U E S T C & R T R E E C 5

خطای الگتريتم خطای مجمتعه آزمايشی خطای میا گین

میزان ر خطای الگتريتمهای ه هار رفته در مجمتعه -3ش ا

ن فف ه ه ففا آدر

یینها میجدول تصم 4-4

های اتر هه در خشهای کدلی یان شد مشخ ههمان

مر دط ا فف ا فیشینگ در سه دسته هلی رای گرفته

ه در هر دسته الگتريتم مناسب رهت شخیص حمب

شتدح ا تره ه ها اعمال میفیشینگ رهی مجمتعه داده

د ررسی ، فف ه متر5هز های دست آمده در ردهل

شتد هه حداکا ده زما ی فیشینگ شخیص داده می

الگتريتم آن را ه عنتان فف ه فیشینگ شناسايی هنندح

ته میم گیری در مترد رعلی يا افلی تدن 6ردهل

دهدح ي در ردهل ه فف ه مترد ررسی را شان می

سی معنای فیشینگ شخیص داده شدن فف ه مترد رر

استفاده استح در الگتريتم مترد

سال چهاردهم، شماره 47، زمستان 1395مجله مدل سازی در مهندسی

221 دادختاه، داهرپناه رزی ه سعیدی مدارهه

Page 10: یاهمتیروگلا هلیسو هب گنیشیف یاهتیاسبو ینیب شیپ و ییاسانش ...modelling.journals.semnan.ac.ir/article_2483_3f8e6... · -لا رهر یياسانش

ی هاسايته ردهل میم هايی رهت شناسايی -6ردهل

فیشینگ

تیجه الگتريتم در هر مرحله تیجه هايی

آدرن

فف ه

ه

اس ري تی هدهای

فف ه م تتای ه

دامنه مشخ ه

رمز گاری ه

سايت

کا ت ی

000

سايت

کا ت ی

100

سايت

کا ت ی

010

فف ه

فیشینگ

110

سايت ه

مش تک

001

فف ه

فیشینگ

101

فف ه

فیشینگ

011

فف ه

فیشینگ

111

نرخ خطا یریاندازه گ -5 ه منوتر ا دازه گیری ر خطا، مجمتعة آمتزشی حاهی

د رهتردهای مر دط ا سايتهای کا ت ی ه فیشینگ را متر

ار تايج در هر مرحله 7دهیمح ردهل استفاده کرار می

دهدح رهتردها ا ررسی هبسهای ش ا گرفته شان می

رين ا د هه یشتای ا تخا شده تسط الگتريتمها ه گت ه

ر خطا حافا گرددح در فتر ی هه از رهي رد مطرح

،دشده رهت مقا له ا حمب فیشینگ استفاده گرد

ايی ه اگر مشا ه ساير رهي رده %14میزان ر خطا را ر

مهای داده هاهی ه فتر ي جا رهی مجمتعهالگتريت هه

ا جا گردد میزان ]1۸ه 17، 15 [شت دفا اعمال میف

ختاهد تدح %21 ر خطا را ر

الگتريتمها ه همراه ر خطا در شخیص حمب -7ردهل

فیشینگ

نام الگوریتم نرخ خطا

رهي رد معرفی شده 14%

21.5%C&R Tree

21.5%Quest

21.5%C5

آزمایش تجربی -6منوتر آزمايم جر ی رهي رد ارا ه شده از ا زار ه

مترتد در سیستم عاما لینتها ]2۸ [ارتماعیمهندسی

Kali هنیمح اين سیستم عاما ه منوتر ستاستفاده می

ين رگیرد ه شاما پیشرفتهامنیت مترد استفاده کرار می

فیشینگ ا زارهای ست امنیت از رمله ا جا حمب

-یر ماست هه امرهزه مهارمان یز آن را مترد استفاده کرا

سايت فیشینگ را ه دهند زيرا ام ان ساخت ي ه

ه هندح رای اين منوتر ا تدا ا رفتنراحتی فراهم می

هنیم:آدرن زير اين ا زار را فراختا ی می

> -> Kali Linux -Go to Applications

Social Engineering > -Exploitation Tools

toolkit->se-Tools

آدرن سايتی هه ک د ساخت فف ه عد از فراختا ی ا زار،

رعلی از آن را داريم هارد متده ه فف ه رعلی ه اتر

شتدح آدرن فف ه رعلی ساخته ا تما ی ساخته می

شده آدرن آی پی مهارم است هه ايد کر ا یان را مجا

ری ه رمز عدتر ختد را هارد مايندح مايد هه در آن ا هار

دهدحفف ه رعلی ساخته شده را شان می 4ش ا

سال چهاردهم، شماره 47، زمستان 1395مجله مدل سازی در مهندسی

ارا ه رهي ردی ه منوتر شناسايی ه پیم ینی ه سايتهای فیشینگ ه ححح222

Page 11: یاهمتیروگلا هلیسو هب گنیشیف یاهتیاسبو ینیب شیپ و ییاسانش ...modelling.journals.semnan.ac.ir/article_2483_3f8e6... · -لا رهر یياسانش

Kaliفف ه فیشینگ ساخته شده تسط لینتها -4 ا ش

Kali تسط لینتها فیشینگ ساخته شده فف ة هایمشخ ه-۸ردهل

پارامتر مشخصه پارامتر مشخصه پارامتر مشخصه

- ه آدرن در IP آدرن از استفاده

سايت1

گتاهی شناسايی اابعا هرتد

امنیت0

0 متن راست هلی شدن غیرفعال

H عادی غیر آدرن گتاهی شناسايی اابعا هرتد

امنیت0

0 اتا ی ه آدرن هرتد

دهی آدرن در اختبل هرتد میزان

پايهH0 ا تقال فف ا هرتد

در مشا ه هاراهترهای اریذرايگ

آدرن

0

0 آدرن در پیشت د ه پست د افزهدن 0 فف ه هاکعی آدرن متدن مخفی H سرهر در عادی رغی اابعا هرتد

0 آدرن در @ هاراهتر از استفاده 0 سرهر در هنترلی فرمهای ررسی L درختاستی آدرن

1 افلی سايت از شده ه ی سايت L رستجت مت تر در سايت دامنه ر ده هگزا هاراهترهای از استفاده

دسیمال

0

Lرستجت مت تر تايج در ر یب 1 ارسال دهمه ا فر از استفاده JCR 0 لیست در فف ه عنتان هرتد

0 آپ پاپ پنجره از استفاده 0 سايت امنیت گتاهینامه از استفاده

سال چهاردهم، شماره 47، زمستان 1395مجله مدل سازی در مهندسی

223 دادختاه، داهرپناه رزی ه سعیدی مدارهه

Page 12: یاهمتیروگلا هلیسو هب گنیشیف یاهتیاسبو ینیب شیپ و ییاسانش ...modelling.journals.semnan.ac.ir/article_2483_3f8e6... · -لا رهر یياسانش

-ه رای ست جر ی رهي رد ارا ه شده یاز است ا مشخ

ها درهای اين فف ه استخرا شده س ا اين مشخ ه

ر افزاالگتريتمهای ا تخا شده در خشهای کدلی در ر

Clementine هارد شت د ه ف ت تايج ررسی گرددح

شان داده ۸های اين فف ه فیشینگ در ردهل مشخ ه

ا دحشده

دهای ديتاست ه ر ا هارد متدن اين اابعا در رهت

، رهي رد Clementineافزار آزمايم متدن آن در ر

فف ه مترد ور را فیشینگ شناسايی متدح مطرح شده

از ه ذهر است هه پا از ساخت فف ا رعلی متعدد

ه شدهرا ه هسیلة ا زار ا رده مامی آ ها تسط رهي رد ا

يی لگتدر اين مقاله شناسايی گرديد د زيرا اين ا زار از ا

-مشا ه رای ساخت مامی فف ا فیشینگ استفاده می

مايدح

یریگ جهینت -7در اين مقاله ه اخت ار حمب فیشینگ معرفی شد د ه

نی هايی هه اهنتن رهت مقا له ا اين حمب ا دا

ینی ا د مطرح گرديدح س ا رهي ردی رهت پیمشده

های مترتد ی فیشینگ ر اسان هزن مشخ ههاسايته

در فف ا ه ارا ه گشتح رهي رد ارا ه شده میزان اییر

گیرد ه ا شخ ه ر اسان هزن آن را در ور میهر م

های مر دط ا ي ديگر ها ه دسته قسیم مشخ ه

هندح مزيت ندی را ر رهی آ ها اعمال می نی های هبن

ای مم ن ه هعمده اين نی در ور گرفتن همة پارامتر

متیر در شناسايی حمب فیشینگ است ضمن آ ه

ه هه از الگتريتمهای سدت ه ساير نی های مشا

هنند تا ايی شناسايی رهر ال ندی استفاده میهبن

فیشینگها را دارا تده ه از ر خطای همتری یز ر

ختردار استح

منابع و مراجع -8

[1]. Wikipedia (July 2014), “Phishing”, Online Document Available at:

http://en.wikipedia.org/wiki/Phishing

[2]. San Martino A and Perramon X (2010), “Phishing Secrets: History, Effects, and Countermeasures”,

International Journal of Network Security, 11(3), 163-171.

[3]. McRae C.M and Vaughn R.B (2007), “Phighting the Phisher: Using Web Bugs and Honeytokens to

Investigate the Source of Phishing Attacks”, Proceedings of the 40th Annual Hawaii International

Conference on System Sciences (IEEE), 1-7, Waikoloa.

[4]. Agarwal N, Renfro S and Bejar A (2009), “Yahoo Sign-In Seal and Current Anti-Phishing Solutions”,

eCrime Researchers Summit, 1-4.

[5]. Aburrous M, Hossain M. A, Dahal, K and Thabatah, F (2010), "Intelligent Phishing Detection System

for E-Banking Using Fuzzy Data Mining”, Expert Systems with Applications, no. 37, 7913–7921.

[6]. Shreeram V, Suban M, Shanthi P and Manjula K (2010), “Anti-phishing detection of phishing attacks

using genetic algorithm”, IEEE International Conference on Communication Control and Computing

Technologies (ICCCCT), 447 – 450, Ramanathapuram, 7-9 Oct.

[7]. Chen J and Guo C (2006), “Online Detection and Prevention of Phishing Attacks”, First International

Conference on Communications and Networking (IEEE), 1 – 7, China, 25-27 Oct.

[8]. Atighetchi M and Pal P (2009), “Attribute-based Prevention of Phishing Attacks”, Eighth International

Symposium on Network Computing and Applications (IEEE), 266 – 269, Cambridge, MA, 9-11 July.

[9]. Dunlop M, Groat S and Shelly D (2010), “Gold Phish: Using Images for Content-Based Phishing

Analysis”, the Fifth International Conference on Internet Monitoring and Protection (IEEE), 123 – 128,

Barcelona, 9-15 May.

[10]. Mishra M, Gaurav and Jain A (2012), “A Preventive Anti-Phishing Technique using Code word”,

International Journal of Computer Science and Information Technologies, 3(3), 2012, 4248 – 4250.

[11]. Sanglerdsinlapachai N and Rungsawang A (2010), “Using Domain Top-page Similarity Feature in

Machine Learning-Based Web Phishing Detection”, Third International Conference on Knowledge

Discovery and Data Mining (IEEE), 187 – 190, Phuket, 9-10 Jan.

سال چهاردهم، شماره 47، زمستان 1395مجله مدل سازی در مهندسی

ارا ه رهي ردی ه منوتر شناسايی ه پیم ینی ه سايتهای فیشینگ ه ححح224

Page 13: یاهمتیروگلا هلیسو هب گنیشیف یاهتیاسبو ینیب شیپ و ییاسانش ...modelling.journals.semnan.ac.ir/article_2483_3f8e6... · -لا رهر یياسانش

[12]. Liu G, Qiu B and Wenyin L (2010), “Automatic Detection of Phishing Target from Phishing

Webpage”, International Conference on Pattern Recognition (IEEE), 4153-4156, Istanbul, 23-26 Aug.

[13]. Reddy V.P, Radha V and Jindal M (2011), “Client Side protection from Phishing attack”,

International Journal of Advanced Engineering Sciences and Technologies, 3(1), 39-45.

[14]. Khonji M, Jones A and Iraqi Y (2011), “A Novel Phishing Classification Based On URL Features’,

GCC Conference and Exhibition (IEEE), 221 – 224, Dubai, 19-22 Feb.

[15]. Ruth Ramya K, Priyanka K, Anusha K, Jyosthna Devi CH and Siva Prasad Y.A (2011), “An

Effective Strategy for Identifying Phishing Websites using Class-Based Approach”, International Journal of

Scientific & Engineering Research, 2(12), 1-7.

[16]. Damodaram A, Phil M.C and Valarmathi M.L (2012), “Phishing website detection and optimization

using Modified bat algorithm”, International Journal of Engineering Research and Applications, 2(1), 870-

876.

[17]. Aburrous M, Hossain M.A, Dahal K and Thabtah F (2010), “Associative Classification Techniques

for predicting e-Banking Phishing Websites”, International Conference on Multimedia Computing and

Information Technology (IEEE), 9 – 12, Sharjah, 2-4 March.

[18]. Damodaram R and Valarmathi M.L (2011), “Fake Website Detection: Association Classification

Algorithm with Ant Colony Optimization Technique”, International Journal of Advanced Research in

Computer Science, 2(1), 568-577.

[19]. Abdelhamid N, Ayesh A and Thabtah F (2014), “Phishing detection based Associative Classification

data mining”, Expert Systems with Applications, No. 41, 5948–5959.

[20]. COMODO (Aug 2014), “Comod Web Inspector”, Online Tools Available at:

https://app.webinspector.com/

[21]. Phishtank (Aug 2014), “Comod Web Inspector”, Online Document Available at:

http://www.phishtank.com/

[22]. Millersmiles (Aug 2014), “Comod Web Inspector”, Online Document Available at:

http://www.millersmiles.co.uk/

[23]. Patil N, Lathi R and Chitre V (2012), “Customer Card Classification Based on C5.0 & CART

Algorithms”, International Journal of Engineering Research, 2(4), 164-167.

[24]. StatSoft Inc (Aug 2014), “Popular Decision Tree: Classification and Regression Trees”, Online

Document Available at:

http://www.statsoft.com/Textbook/Classification-and-Regression-Trees

[25]. Suknovic M, Delibasic B, Jovanovic M, Vukicevic M, Becejski-Vujaklija D and Obradovic Z (2011),

“Reusable components in decision tree induction algorithms”, Computational Statistics, 27(1), 127-148.

[26]. IBM (April 2015), “Clementine 11.1- Data Mining”, Online Document Available at: http://www-

304.ibm.com/partnerworld/gsd/solutiondetails.do?solution=10387&expand=true

[27]. Lim T.S, Loh W.Y and Shih Y.S (2000), “A Comparison of Prediction Accuracy, Complexity, and

Training Time of Thirty-three Old and New Classification Algorithms”, Machine Learning, No. 40, 203-

229.

[28]. Kali Linux (April 2015), “Tools Included in the Set Package”, Online Document Available at:

http://tools.kali.org/information-gathering/set

هاپیوست -9

ا دحه آدرن فف ه آهرده شده ی تياس ر یهدهامشخ ه دامنه ه رمز گاری، مر تط ه در ادامه خرهری الگتريتمهای

وب صفحه آدرس الگوریتم خروجی (الف

سال چهاردهم، شماره 47، زمستان 1395مجله مدل سازی در مهندسی

225 دادختاه، داهرپناه رزی ه سعیدی مدارهه

Page 14: یاهمتیروگلا هلیسو هب گنیشیف یاهتیاسبو ینیب شیپ و ییاسانش ...modelling.journals.semnan.ac.ir/article_2483_3f8e6... · -لا رهر یياسانش

الگوریتم مشخصه دامنه و رمزنگاری خروجی (ب

صفحه محتوای و اسکریپتی الگوریتم کدهایخروجی (ج

سال چهاردهم، شماره 47، زمستان 1395مجله مدل سازی در مهندسی

ارا ه رهي ردی ه منوتر شناسايی ه پیم ینی ه سايتهای فیشینگ ه ححح226

Page 15: یاهمتیروگلا هلیسو هب گنیشیف یاهتیاسبو ینیب شیپ و ییاسانش ...modelling.journals.semnan.ac.ir/article_2483_3f8e6... · -لا رهر یياسانش

سال چهاردهم، شماره 47، زمستان 1395مجله مدل سازی در مهندسی

227 دادختاه، داهرپناه رزی ه سعیدی مدارهه