وب سایت آموزشی ، تحقیقاتی


به نام خدا

من مسعود معاونی هستم دارای دانشنامه کارشناسی کامپیوتر در گرایش نرم افزار هستم وهم اکنون در مقطع ارشد در رشته امنیت اطلاعات مشغول به تحصیل هستم .

اطلاعات بیشتر ......


« تشخیص حملات در بانکداری الکترونیکی با استفاده از سیستم ترکیبی فازی – راف(Fuzzy _rough)

دانلود نسخه پی دی اف این مقاله (لطفا امانتدار باشید)

کلمات کلیدی :

بانکداری الکترونیکی ، حملات فیشینگ ، شناسایی جعل (تقلب) سیستم خبره فازی ، تئوری مجموعه های فازی

چکیده :

فیشینگ یک روش سرقت شناسه های الکترونیکی می باشد .فیشینگ زیر مجموعه ای از روش های مهندسی اجتماعی می باشد که با استفاده از وب سایت های جعلی به گمراه کردن کاربران و در نهایت آشکار سازی اطلاعات محرمانه کاربران که دارای ارزش اقتصادی می باشد می پردازد . فیشینگ دارای اثر منفی در از بین بردن اعتماد بین کاربران در یک شبکه کسب و کار در بدنه تجارت الکترونیک می باشد . کشورهای در حال توسعه مانند ایران با تهدیدات اینترنتی زیادی از جمله فیشینگ مواجه شده اند . البته فیشینگ در ایران با توجه به تفاوت های اجتماعی ، ممکن است با آن چه در سایر کشورها اتفاق می افتد متفاوت باشد . بنابراین برای تشخیص مناسب این فریب کاری ها طراحی یک روش تشخیص مناسب ضروری به نظر می رسد . هدف از مقاله حاضر ارائه یک سیستم تشخیص فیشینگ درسیستم بانکداری الکترونیکی در ایران می باشد . شناسایی ویژگی های برجسته از فیشینگ یکی از پیش شرط های مهم در طراحی یک سیستم تشخیصی دقیق می باشد . بنابراین در گام اول ، برای شناسایی ویژگی های نفوذ فیشینگ متناسب با بانک های ایرانی یک لیست از ۲۸ شاخص مطرح در فیشینگ آماده گردید . سپس با استفاده از الگوریتم انتخاب مبتنی بر نظریه مجموعه های سخت[۱] ، شش شاخص اصلی به عنوان موثرترین عوامل شناسایی گردیدند . پس از آن سیستم خبره فازی با استفاده از این شاخص ها طراحی گردید . نتایج نشان می دهد که سیستم پیشنهادی قادر به تعیین سایت های فیشینگ در بانکداری الکترونیک ایران با یک سرعت مناسب و داشتن دقتی در حدود ۸۸% می باشد .

ظهور بانکداری الکترونیک به انقلاب گسترده ای ، در رابطه میان مشتریان و بانک و روش های فروش منجر گردید . این فن آوری فرصت های موجود برای ایجاد اطمینان در ارائه خدمات بانکداری ، صرفه جویی اقتصادی و بهبود بهره وری را فراهم کرده است . از سوی دیگر ، باید توجه داشت که راه اندازی و اجرای تجارت الکترونیک عمدتا به تحقق بانکداری الکترونیکی متکی می باشد . بانکداری الکترونیکی خدمات بانکی را با استفاده از شبکه های کامپیوتری عمومی و قابل دسترس مانند اینترنت و یا اینترانت و با امنیت بالا فراهم می کند . بانکداری الکترونیکی شامل سیستم های می شود که موسسات مالی را قادر می سازد بدون حضور فیزیکی و تنها با استفاده از ابزار شبکه به اطلاعات حساب خود دسترسی داشته باشند و از این طریق اطلاعاتی در مورد محصولات و خدمات مالی بدست آورند [۱].

بانکداری الکترونیکی متکی به شبکه و محیط مبتنی بر اینترنت می باشد . به عنوان یک شبکه عمومی ، اینترنت با حجم بالای اطلاعات محرمانه و امنیتی مواجه است ، که طبیعت آن باعث می شود که انواع تهدیدات و حملات مختلف در آن بوجود آید . توسعه مبهم شبکه اینترنت این مشکل را بیشتر خواهد کرد . عواملی که تهدید و حمله را در یک شبکه اینترنتی بوجود می آورند عبارتند از : دسترسی بدون محدودیت به اینترنت ، گمنامی افراد ، سرعت بالای انتشار ، عدم ارتباط چهره به چهره [۱] ، دسترسی آزاد به خدمات و محتویات ارزشمند و هم چنین عدم وجود قوانین و توافقات مناسب [۲] .

مجموعه عوامل فوق باعث ایجاد انواع تهدیدات امنیتی و سختی پیگرد قانونی می شود . به همین دلایلی که ذکر گردید بانکداری الکترونیکی آنلاین می تواند خطرات زیادی را برای موسسات اقتصادی ایجاد کند که باعث می شود این موسسات به برنامه های کنترل و غربال گری و مدیریت جامع ریسک[۲] نیاز پیدا کنند . بدیهی است با چنین وضعیتی که ذکر شد امنیت بانکداری الکترونیکی یکی از موضوعات مهم در تجارت الکترونیک است . هم چنین لازم به ذکر است که با افزایش امکانات و خدمات بانکی در اینترنت و رشد روزافزون تعاملات آنلاین توسط مشتریان ، وقوع جرایم مالی در صنعت بانکداری رشد قابل توجه ای داشته باشد . یکی از حملات اینترنتی خطرناک که اغلب بانکداری الکترونیکی را هدف قرار می دهد «فیشینگ» نام دارد [۳] .

فیشینگ یک روش مهندسی اجتماعی[۳] بوده که به معنای فریب کاربران اینترنت و هدایت آنان به بازدید وب سایت های که کاملا شبیه سایت هدف (اصلی) می باشد . این حمله معمولا در سایت های بانک ها ، موسسات اعتباری ، مزایده های اینترنتی ، شبکه های اجتماعی ، فراهم کنندگان خدمات اینترنتی[۴] و… بیشتر مشاهده می شود . ایده اصلی این حمله این است که یک طعمه [۵] برای افراد ارسال می شود به طوری که افرادی که جذب این طعمه شوند به دام این حمله خواهند افتاد .در بسیاری از موارد طعمه توسط یک ایمیل اسپم ارسال می شود به طوری که کاربر را ترغیب به ورود به وب سایت جعلی می

نماید . این نوع از فریب معمولا باعث می شود تا کاربر اطلاعات حیاتی خود از قبیل نام ، رمز عبور ، جزئیات کارت اعتباری ، اطلاعات حساب بانکی و غیره خود را فاش سازد ، سپس فیشر[۱] (کسی که به حمله فیشینگ را طراحی و بر روی کاربران اجرا می کند ) ، از این اطلاعات به سرقت رفته به منظور فریب و سواستفاده و غیره استفاده خواهد کرد [۴-۶].

جدول ۱

میزان حملات فیشینگ در صنایع مختلف در سال ۲۰۱۲

ردیف نام صنعت درصد
۱ خدمات اطلاعات ۳۶٫۲۹
۲ بانکداری ۳۲٫۹۹
۳ تجارت الکترونیک ۲۷٫۹۹
۴ ارتباطات ۱٫۸۶
۵ خرده فروشی ۰٫۴۴
۶ دولت ۰٫۳۷
۷ بیمه ۰٫۰۲
۸ ISPs ۰٫۰۲۷

حملات فیشینگ و خسارات مالی مربوط در حال رشد هشدار دهنده ای هستند . با توجه به گزارش کارگروه بین المللی مبارزه با فیشینگ (APWG) تعداد وب سایت های فیشینگ به صورت فزاینده ای در حال افزایش است [۷,۸] . به طوری که طبق آمار از هر ۵ میلیون ایمیلی که هدف آن فیشینگ می باشد ۲۵۰۰ نفر فریب می خورند . اگر چه این آمار تنها ۵% از گیرندگان ایمیل را شامل می شود ولی در واقع فیشینگ هنوز هم منبع مالی خوبی برای کلاهبرداران اینترنتی می باشد [۸] .

همانطور که در جدول ۱ که در ژوئن سال ۲۰۱۲ تهیه شده است ، نشان داده شد بسیاری از حملات فیشینگ به ارائه دهندگان خدمات اطلاعات مربوط می شود (به عنوان مثال کتابخانه ها و شبکه های اجتماعی ) و به ترتیب بانک ها و شرکت های فعال در زمینه تجارت الکترونیک قرار گرفته اند .

فیشینگ به کاربران ، سازمان ها و علامت تجاری در بسیاری از جنبه ها ضرر می رساند در ادامه بخشی از ضرر های این نوع از حمله ذکر می شود[۹] :

اعتماد [۱] یکی از مهم ترین ویژگی های بانکداری الکترونیکی است که فیشینگ می تواند به این اعتماد در کسب و کار الکترونیک آسیب وارد کند . مردم همواره از این که قربانی کلاهبرداری اینترنتی شوند ترس دارند و همین موضوع باعث می شود به تدریج اعتماد خود را نسبت به فعل و انفعلاتی که در بستر اینترنت بوقوع می پیوندد از دست بدهند [۱۱]. در واقع بسیاری از مردم امروزه بر این باورند که استفاده از بانکداری الکترونیکی احتمال سرقت اطلاعات و فیشینگ را افزایش می دهد . در حالی که هدف بانکداری الکترونیکی در مقایسه با بانکداری کاغذی مرسوم محافظت بیشتر از هویت و حریم خصوصی مردم می باشد[۱۰] .

در ایران فیشینگ بسیار مهم است چرا که آمار نشان می دهد در سال ۲۰۱۱ جرایم رایانه ای ۸٫۳ برابر سال قبل از آن گردیده است که اکثر آنها به جرایم اینترنتی بانکی (مالی) مربوط می شده است . بر اساس این گزارش ، حملات فیشینگ و نوع خاصی از آن یعنی حمله فارمینگ[۲] در رتبه سوم در میان جرایم اینترنتی ایران قرار دارد . علاوه بر این در سال ۲۰۱۰ در حدود ۱۰۳۵ جرم اینترنتی در ایران ثبت شد که این آمار در سال ۲۰۱۱ به ۴۰۰۰ مورد افزایش یافت و پیش بینی شده است که در سال ۲۰۱۲ این تعداد به چیزی در حدود ۸ تا ۱۰ هزار مورد افزایش پیدا کند[۳۷] .

روش تشخیص ارائه شده در این مقاله بر اساس منطق فازی است که با الگوریتم داده کاوی مجموعه های سخت[۳] ترکیب شده است . بنابراین ساختار این مقاله به شرح ذیل می باشد :در بخش ۲ ، معرفی آثار مربوط به تشخیص فیشینگ و کاستی های روش های موجود . در بخش ۳ ، اصول روش های عملی شرح داده می شود . در بخش ۴  ، تعیین مراحل برای متغییرهای ورودی و کاهش آن با نظریه راف به تفصیل شرح داده خواهد شد .پس از تعیین متغییرهای ورودی ، تعیین توابع متغییر عضویت ، فازی فایر و دی فازی فایر و موتور استدلال گر فازی ارائه شده است . در بخش ۵ ، بهره برداری از سیستمی که بتواند فیشینگ را شناسایی کند مورد بحث قرار گرفته است و سرانجام محدودیت ها و نوآوری ها در این مطالعه مورد بررسی قرار گرفته و نتایج در بخش ۶ قرار دارد .

همان طورکه در بخش قبلی ذکر شد ، واضح است که مبارزه با فیشینگ یکی از جدی ترین مسائل در بخش امنیت  بانکداری الکترونیک می باشد . به منظور تشخیص و دفاع در بربر فیشینگ روش های مختلفی استفاده شده است که می توان این روش ها را به صورت خلاصه این گونه عنوان کرد : ” فیلتر از طریق نوار ابزار مرورگر وب ” ،  “کشف ایمیل های فیشینگ ” ، ” تشخیص شباهت وب سایت ها ” .

این روش روش کاملی نیست ، زیرا در این روش از لیست سیاه[۱] استفاده می شود . لیست سیاه یک لیست از وب سایت های است ، که در حال حاضر ثابت شده است که جعلی هستند و اطلاعات آنها در مرورگر ثبت شده است . اگر url یک وب سایت منطبق با url یکی از وب سایت های فیشینگ شناخته شده باشد (موجود در لیست سیاه ) آن وب سایت به عنوان یک وب سایت فیشینگ شناخته می شود ، البته این روش نمی تواند وب سایت های فیشینگ جدید را شناسایی کند [۱۲,۱۳].

در این رویکرد که در آن کاربران اینترنتی ایمیل های حاوی آدرس URL های جعلی را دریافت می کنند . کاربران وسوسه می شوند تا دستور العمل های موجود در ایمیل را دنبال کنند و صفحات را باز کنند . به عنوان مثال از این روش می توان عنوان کرد که طراحان و معماران علاقه زیادی به CBART   و CART دارند که در محیط های تلفن همراه مورد استفاده قرار می گیرند و معمولا دارای قیمت بالای هستند که باعث فریب کاربران می شود[۷] .

روش های این رویکرد بر تشخیص فیشینگ مبتنی بر ایمیل تمرکز دارند و قادر به تشخیص انواع دیگر فیشینگ نمی باشند .

مبنای این روش بر این است که از شباهت بصری برای تشخیص وب سایت فیشینگ استفاده می کند [۱۵-۱۷ , ۳۴]. در این روش تصویر یک وب سایت به تعدادی تصویر کوچکتر تجزیه شده و با تحلیل و مقایسه بین بلوک های تصویری صفحات با وب سایت های واقعی ، اطلاعات بدست آمده در یک سیستم ضد فیشینگ ثبت می شود .

این روش تنها به شباهت بصری وب سایت ها توجه می کند و از دیگر ویژگی های بارز حملات فیشینگ که در تعیین اصالت یک وب سایت نقش دارند چشم پوشی می کند . علاوه بر این ، محدودیت دیگری که در رویکرد حاضر وجود دارد این است نمونه جعلی با وب سایت اصلی کاملا مشابه باشند و این باعث می شود که سایت جعلی را نتوان به راحتی از سایت اصلی  تشخیص داد و یا این که تفاوت ها بصورت پنهان و مخفی شده باشد [۱۲].

روش های معرفی شده برای تشخیص خودکار وب سایت های فیشینگ دارای نقاط ضعف مختلفی هستند . اکثر روش های تشخیص وب سایت های فیشینگ معمولا بر روی یک دامنه خاص مانند بانکداری الکترونیک تمرکز دارند چون به دلیل محدودیت های ذکرشده امکان فعالیت بر روی همه انواع فیشینگ را ندارند . از آن جا که در ایران شاهد رشد سریع وب سایت های فیشینگ در بانکداری الکترونیکی هستیم و ضرر وزیان بزرگ مالی از بابت آن در سال های اخیر وجود داشته است ، در این پژوهش به دنبال طراحی سیستم تشخیص خودکار فیشینگ در بانکداری الکترونیکی ایران هستیم . علاوه بر این ، باید به این موضوع توجه داشت که ایران با کشورهای دیگر در وب سایت های بانکداری الکترونیکی تفاوت های زیادی دارد . با این حال در مطالعات قبلی ، موضوع به صورت عمومی بررسی گردیده است ، در حالی که در این مقاله برای ایجاد یک راه حل قابل توجه و کاربردی ، یک دامنه محدود مانند بانکداری الکترونیکی در نظر گرفته شده است . در این روش حتی در استخراج شاخص های اولیه هم بر روی یک دامنه خاص تمرکز خواهیم داشت .

  1. ۱ . نظریه مجموعه های فازی

نظریه مجموعه های فازی در سال ۱۹۶۵ و توسط زاده مطرح گردید[۱۸] . هر مجموعه فازی به عنوان تابع عضویت خاص تفسیر شده است .هریک از اعضا در مجموعه فازی توسط یک درجه عضویت بین صفر و یک تعیین می شود . فرض کنید X مجموعه مرجع باشد که اعضای آن توسط x  نشان داده می شود ، از این پس مجموعه فازی A   در X به شکل زیر معرفی می شود :

رابطه1

رابطه یک

سیستم خبره فازی ، سیستمی مبتنی بر دانش است که با استفاده از قوانینی که از تخصص انسان استفاده می کند استخراج می شود . قلب هر سیستم فازی پایگاه قوانین [۱] آن می باشد که قوانین در آن به صورت اگر- آنگاه ذخیره شده اند[۱۹] . همان طور که در شکل ۱ نشان داده  شده است هر سیستم فازی دارای ۴ ماژول می باشد .

ماژول سیستم خبره فازی

سیستم خبره فازی

شکل ۱٫ ساختار اصلی یک سیستم خبره فازی

فازی ساز[۱] : در یک سیستم فازی روابط بین ورودی ها و متغییر های زبانی از طریق توابع عضویت معرفی شده اند . وظیفه فازی ساز خواندن داده کریسپ و تبدیل آن به یکی از مقادیر فازی موجود در قوانین پایگاه دانش در سیستم خبره فازی می باشد[۱۹] .

غیر فازی ساز[۲] : در واقع عمل عکس فازی فایر را انجام می دهد از آن جایی که خروجی موتور استنتاج از مجموعه های فازی است باید این عدد تبدیل به یک عدد در مجموعه اعداد کریسپ شود تا قابلیت استفاده پیدا کند . در واقع دی فازی فایر وظیفه تعیین نقطه را بر عهده دارد که بهترین معرف مجموعه های فازی می باشد[۱۹] .

پایگاه قوانین فازی [۳]:  به عنوان یک پایگاه دانش یک سیستم خبره فازی می باشد و یکی از مهم ترین بخش های سیستم خبره فازی می باشد که ترکیبی از تجربه و تخصص و دانش کارشناسان می باشد  و از قوانینی که به نوبه خود از متغییرهای زبانی ساخته شده اند تشکیل یافته است .  این قوانین عبارات شرطی بوده و به صورت کلی به شکل زیر هستند :

قوانین فازی

قوانین فازی

که در آن X   و Y  متغییر های ورودی زبانی هستند .x و y نیز مقادیر زبانی ممکن برای X و Y می باشند .خروجی O نیز یک متغییر زبانی با مقدار ممکن (مثلا Oi) است که یک مجموعه فازی می باشد [۲۰].

موتور استنتاج فازی [۱]:  موتور استنتاج فازی مرکز تصمیم گیری سیستم است که نتیجه منطقی ، تجزیه و تحلیل قواعد و دانش را در پایگاه داده برعهده دارد .انتخاب های مختلفی برای موتور استنتاج فازی براساس تجمع فازی[۲] ، مفهوم و عملگرهای مورد استفاده مانند s-norms  و t-norms وجود دارد . به عبارت دیگر موتور استنتاج فازی نگاشتی از مجموعه های فازی دریافتی از ورودی را به مجموعه های فازی فضای خروجی می دهد[۳۶] .

  1. ۲ . تئوری مجموعه های سخت[۱] :

در سال ۱۹۸۲ نظریه مجموعه های سخت توسط Pawlak به عنوان نظریه برای ارزیابی سیستم های خبره با اطلاعات کافی و مبهم ارائه شد .نظریه مجموعه های سخت یک روش ریاضی برای حل مشکلاتی از جمله عدم اطمینان و ابهام می باشد که در فازی کاربرد دارد . مجموعه های فازی و مجموعه های سخت در مقابل یکدیگر قرار ندارند بلکه مکمل یکدیگر هستند [۲۱,۳۸]. مجموعه های سخت دارای مفاهیم مبهمی هستند که با مفاهیم دقیق تری مانند تقریب بالا و تقریب پایین بیان می شوند . هر زیر مجموعه از مجموعه مرجع در واقع بین تقریب بال و تقریب پایین قرار می گیرد . هر عضو در مجموعه تقریب پایین لزوما یک عضو از مجموعه است با این حال ممکن است که اجزای مجموعه تقریب بالا هم عضو مجموعه باشند . نظریه مجموعه های سخت برای حذف ویؤگی های افزونگی از مجموعه داده های با ارزش گستته استفاده می شود[۲۲,۲۳] .

مجموعه سخت با تنظیم ویژگی ها امکان استخراج دانش از اطلاعات را فراهم می کند . با استفاده از نظریه مجموعه های سخت یک زیر گروه از ویژگی های اصلی را می توان بدست آورد که حاوی اطلاعات بیشتری از افزونگی است و آن را زیر گروه کاهش (Reduct) می نامیم . بدیهی است در این زیرگروه ، ویژگی های را حذف می کنیم که تاثیر زیادی نداشته باشند و تنها مقدار کمی از اطلاعات از دست بروند . در مجموعه های سخت دو شرط زیر به عنوان شروط اصلی محسوب می شوند[۳۹] :

شرایط مجموعه های سخت

شرایط مجموعه های ساخت

آنچه که باید توجه شود این است که در مفهوم کاهش (reduction ) ، داشتن حداقل تعدادی از اعضا مهم است . این حداقل تعداد از اعضا را به نام مجموعه “حداقل محصول [۱]” و یا “هسته[۲]” می نامیم و به صورت زیر تعریف می کنیم و

الگوریتم کاهش سریع[۱] QRA  ، محاسبه حداقل اعضا را بدون تولید تمام زیرمجموعه های ممکن را فراهم می کند .(شکل ۲)

الگوریتم کاهش سریع

الگوریتم کاهش سریع

این الگوریتم با یک مجموعه تهی آغاز می شود و سپس از طریق یک رویکرد گام به گام ، ویژگی های که حاصل جمع آن ها در حداکثر افزایش موثر است را اضافه می کند و این روند تا حداکثر ارزش افزوده (معمولا ۱) برای مجموعه داده ها ادامه پیدا می کند[۴۰] .

سیستم تشخیص پیشنهادی به مانند شکل ۳ طراحی شده است :

ساختار فازی راف

ساختار فازی راف

  1. ۱٫ تعیین متغییرهای ورودی :

مهاجمان در حملات فیشینگ سعی می کنند وب سایت های جعلی را طوری طراحی کنند تا کاربران نتوانند به راحتی تفاوت بین وب سایت های اصلی و جعلی را متوجه شوند و به راحتی اطلاعات شخصی خود را در وب سایت های جعلی فاش کنند . با این حال با وجود تمام تلاش فیشرها نشانه ها و ویژگی های در وب سایت جعلی وجود دارند که از آن برای تعیین اصالت یک وب سایت می توان استفاده کرد . به منظور طراحی یک سیستم که قادر به تشخیص هر نوع فیشینگ باشد و به کاربران اطلاع رسانی لازمه را بکند ، باید در ابتدا ویژگی های وب سایت هایی که به سرقت هویت می پردازند تعیین شود .

بنابراین در مرحله اول ، پس از ارزیابی فرهنگی جامعه ای که در آن فیشینگ بوقوع پیوسته [۲۴-۳۱,۴۱]و ارزیابی نمونه های واقعی از وب سایت های سرقت هویت ، یک لیست از تمام ویژگی های حمله فیشینگ (به عنوان مثال نشانه های فیشینگ) استخراج می شود[۳۵] . این لیست اولیه و بدون هیچ اضافه کاری در جدول ۲ آورده شده است :

جدول ۲

شاخص های رایج در فیشینگ

ردیف عنوان ردیف عنوان
۱ منبع صدور گواهی ۱۵ وب سایت کپی
۲ استفاده از پورت تعویض ۱۶ درخواست آدرس غیرطبیعی
۳ سرور های غیر طبیعی کنترل کننده فرم ۱۷ استفاده از پنجره پاپ آپ
۴ خرید زمان دسترسی به حساب ۱۸ ایمیل های تولید شده عمومی
۵ جایگزینی کاراکترهای مشابه برای آدرس ۱۹ تغییر مسیر صفحات
۶ مخفی کردن لینک با حرکت موس ۲۰ آدرس غیر طبیعی
۷ گواهی تشخیص نام ۲۱ استفاده از آدرس آی پی در آدرس
۸ غیرفعال کردن راست کلیک ۲۲ استفاده از فرم با دکمه ارسال
۹ استفاده از کد کاراکتر هگزا دسیمال ۲۳ استفاده از نماد @ به اشتباه
۱۰ تکیه گاه غیر طبیعی آدرس ۲۴ تاکید پیش از حد به امنیت
۱۱ XSS کد تزریق حمله ۲۵ آدرس سایت طولانی
۱۲ اضافه کردن یک پیش وند یا پسوند به دامنه ۲۶ خطا های دستوری یا املایی
۱۳ حمله فارمینگ ۲۷ DNS غیرطبیعی
۱۴ کوکی غیرطبیعی ۲۸ استفاده از گواهی SSL

همان طور که گفته شد ، متغییرهای ورودی برای یک سیستم فازی بیش از حد زیاد می باشند که این موضوع باعث تولید حجم بزرگی از قوانین و پس از آن افزایش زمان پردازش خواهد شد که بالطبع سرعت و چابکی سیستم نهایی را کاهش می دهد .در حالی که در تشخیص فیشینگ ، در عمل سیستم باید این توانایی را داشته باشد که نتیجه وجود فیشینگ یا عدم وجود فیشینگ را به سرعت اعلام کند تا جلوی زیان های مالی وارده به مشتریان بانک به شیوه بلادرنگ گرفته شود . بنابراین دربخش بعدی ، متغییرهای ورودی که دارای افزونگی[۱] می باشند را شناسایی کرده و با استفاده از مجموعه های سخت حذف می کنیم .

۴٫۲ . کاهش متغییرهای ورودی با استفاده از نظریه مجموعه های سخت :

در این مرحله شاخص های که در جدول ۲ معرفی شده اند با استفاده از الگوریتم QRA مورد بررسی قرار می گیرند و مواردی که در حمله فیشینگ تاثیرگذارتر هستند شناسایی می شوند .

به منظور راه اندازی این الگوریتم ، ۶۰ مورد از وب سایت های واقعی بانکداری الکترونیکی استخراج و استفاده می شوند . (جدول ۳ )

جدول ۳ : نتایج مراحل الگورینم کاهش سریع

مرحله کاهش
۱ {v1} ۰٫۷۷۲
۲ {v25,v1} ۰٫۸۳۵
۳ {v1,v3,v25} ۰٫۸۸۰
۴ {v1,v3,v10,v25} ۰٫۹۴۵
۵ {v1,v3,v10,v12,v25} ۰٫۹۸۵
۶ {v1,v3,v7,v10,v12,v25} ۱٫۰

زمانی که الگوریتم QRA اجرا می شود شش شاخص موثر باقی می ماند  که عبارتند از : “طول URL ” و “منبع صدور گواهی” و “گواهی تشخیص نام (جزئیات گواهی” و “تکیه گاه غیر طبیعی آدرس”  و  “سرورهای غیر طبیعی یا SFH غیر طبیعی ” و “اضافه کردن یک پیشوند یا پسوند به زیر دامنه” . موارد فوق با بررسی نمونه های واقعی و روش های متداول فیشینگ در زمینه بانکداری الکترونیک و مشورت با کارشناسان و بررسی شرایط موثر شناسایی شده اند . (شکل ۴) . پس از پیدا کردن متغییرهای زبانی ، پرسش نامه تهیه شد و در میان کارشناسان برای تعریف متغییرهای زبانی توزیع شد که نتایج آن در جدول ۴ نشان داده شده است .

مقادیر ورودی

مقادیر ورودی

جدول ۴

متغییرهای ورودی توابع عضویت فازی

مقادیر ورودی توابع عضویت

مقادیر ورودی توابع عضویت

۴٫۳٫ تعیین متغییرهای خروجی :

متغییر خروجی از موتور اسنتاج فازی نشان دهنده مقدار نرخ فیشینگ وب سایت می باشد که می تواند دارای مقادیر “درست(مشروع)” ، “کمی مشکوک” ، “مشکوک” ، “بسیار مشکوک” و “فیش(phish)” باشد . در واقع این موتور استنتاج وب سایت ها را به صورت زیر طبقه بندی می کند :

با توجه به شرح فوق ، طبقه بندی وبسایتها که با نظر کارشناسان تهیه شده است در جدول شماره ۵ آمده است . هم چنین شکل ۵ شش تابع عضویت متغییر خروجی را نشان می دهد .

جدول ۵

طبقه بندی خروجی متغییرهای زبانی بر اساس خروجی عددی (نرخ فیشینگ):

خروجی فازی ساز

خروجی فازی ساز

۴٫۴٫ فازی سازی[۱]:

فازی ساز نباید حاوی محاسبات زیادی باشد بلکه باید قادر باشد تا بتواند به طور سریع نگاشتی از یک نقطه مشخص در فضای مجموعه کریسپ را به یک نقطه متناظر در مجموعه فازی تبدیل کند .از سوی دیگر داده های که وارد سیستم فیشینگ می شوند همواره اعدادی کریسپ بدون نویز می باشند .

با توجه به ممسائل فوق ، فازی ساز منفرد[۲]  برای پارامترهای ورودی در این تحقیق کاربردی استفاده می شود به طوری که اعداد کریسپ به اعداد فازی  با استفاده از فرمول زیر تبدیل شوند :

۴٫۵ . پایگاه دانش فازی :

برای ایجاد قوانین در پایگاه دانش از نظرات کارشناسان استفاده شده است .پایگاه قوانین سیستم خبره فازی – سخت از ۴۰ قانون ساخته شده است .بخشی از این پایگاه فازی در جدول ۶ نمایش داده شده است .

جدول ۶

 بخشی از پایگاه دانش

بخشی از پایگاه دانش

بخشی از پایگاه دانش

برای تهیه این قوانین تمامی قوانینی که در ذهن کارشناسان بوده است استخراج گردیده است و تمامی ترکیبات ممکن بین متغییرها مورد توجه قرار گرفته است و البته قوانینی که توسط برخی از قوانین مشابه هم پوشانی دارند از پایگاه قوانین سیستم فازی حذف شده اند . بررسی روش های فیشینگ رایج کمک می کند تا بتوانیم به بهینه سازی پایگاه قوانین بپردازیم . برای این منظور به حذف برخی از شرایط که امکان بوقوع پیوستن آنان زیاد نمی باشد می پردازیم .البته این حذف قوانین از آن جهت است که هدف طراحی سیستم مورد بحث ، استفاده عملی از آن فقط در محیط بانکداری الکترونیکی می باشد .

در برخی از قوانین یک شاخص می تواند نتیجه خروجی را تعیین کند و به همین دلیل شاخص های دیگر می توانند نادیده گرفته شوند . علاوه بر این برخی از شاخص ها اساسا با یکدیگر سازگار نمی باشند ، بنابراین برخی از قوانین حذف شده اند .

۴٫۶ .  غیر فازی ساز

خروجی موتور استنتاج مقادیر فازی است که باید به کریسپ تبدیل شوند تا بتوانند در یک سیستم کاربردی مورد استفاده قرار گیرند . نقش غیر فازی ساز مشخص کردن یک نقطه است که بهترین نماینده برای در یک مجموعه فازی است . چندین روش استاندارد برای فازی سازی وجود دارد . در این مقاله از غیر فازی ساز مرکز[۱] استفاده شده است که روش رایج تری است و پای محاسبات مرکز ثقل در فازی می باشد

 . موتور استنتاج فازی :

این واحد برای استخراج نتیجه از بین قوانین موجود طراحی شده است و در واقع خروجی سیستم فازی را تولید می کند . در این مقاله ، روش استنتاج فردی بر پایه قوانین انتخاب شده است . علاوه بر این ، موتور حداقل استنتاج ممدانی به عنوان هسته اصلی سیستم خبره فازی برای تشخیص فیشینگ انتخاب شده است که در آن U مجموعه مرجع است و M تعدادی از قوانین می باشد و Xi فرض است و y عبارت ناشی از هریک از قوانین می باشد .

در این بخش ، شاخص فیشینگ مورد بررسی قرار می گیرد . فرض کنید که فیشرها به  جعل سایتی بپردازند که دقیقا مشابه با همان سایت اصلی باشد. ارزش شاخص استخراج شده از سایت در ۱۰ ردیف جدول ۷ ذکر شده است :

جدول ۷

 نتایج اجرای سیستم خبره فازی – سخت در ۱۰ وب سایت بانکی :

نتایج سیستم فازی - راف

نتایج سیستم فازی – راف

بر اساس نتایج حاصل شده  یک وب سایت جعلی معمولا طولی بیش از ۲۰ کاراکتر دارد این طول در طیف وسیعی از تابع ضویت پایین (low ) قرار دارد و طول مناسبی برای وب سایت های بانکداری الکترونیکی است . هم چنین این وب سایت ها دارای گواهی SSL با یک CA بسیار قابل اعتماد هستند . اگر چه فیشرها امکان استفاده از یک گواهی نامه از یک CA معتبر را ندارند اما فرض بر این است که آن ها از یک گواهی نامه منقضی شده استفاده می کنند . بنابراین جزئیات گواهینامه (DN) متوسط است . شاخص تکیه گاه URL دارای کمترین مقدار ممکن است که نشان می دهد یک متغییر زبانی بالا است . در این وب سایت  کد منبع و بر چسب فرم و SFH غیرطبیعی دارای عدد ی۱ می باشند . خروجی سیستم فازی نرخ فیشینگ را نشان می دهد که عددی بین ۰ و۱۰۰ است که در بخش ۴٫۳ مورد بحث قرار گرفت . هر چه این نرخ به ۱۰۰ نزدیک شود اعتماد به وب سایت کاهش یافته و احتمال فیشینگ افزایش می یابد . اولین گام در محاسبه نتیجه این است که به استخراج تابع عضویت برای هر متغییر ورودی پرداخته شود . به عنوان مثال برای این وب سایت طول URL  در محدوده پایین است .

بانک ملی ایران (BMI ) یکی از بانک های ایرانی و در رتبه بندی بین بانک ها اولین بانک ایران می باشد . این بانک در سال ۱۹۲۸ با دستور مجلس ایران تاسیس شد و از آن پس به طور مداوم یکی از بانک های با نفوذ ایرانی بوده است .  بانک ملی ایران در حال حاضر بزرگترین بانک تجاری در ایران و در خاورمیانه با بیش از ۳۲۷۱ شعبه فعال در ایران ، ۱۳ شعبه فعال در کشورهای خارجی و ۴ شرکت تابعه می باشد[۳۳] .

شکل ۸ صفحه اصلی پرداخت اینترنتی بانک ملی ایران را نمایش می دهد . اطلاعات این وب سایت در ردیف ۶ جدول ۷ استخراج و ذکر شده است .

بهبود سیستم قبلی فازی [۱۰]  در عملکرد و توان یکی از دست آورد های مقاله حاضر می باشد که این مهم با استفاده از سیستم ترکیبی و به دلیل سادگی و انعطاف پذیری و قابلیت اصلاح پایگاه قوانین بدست آمده است . بنابراین در مواجه با روش فیشینگ جدید در بانکداری الکترونیک ، به راحتی امکان افزایش قابلیت های سیستم و شناسایی تهدیدات جدید وجود دارد . روش حاضر مشکل پیدا کردن شاخص های فیشینگ موثر را به حداقل رسانده و یک راه حل سریع و آسان را ارائه می دهد .

شناسایی شاخص های فیشینگ در سیستم بانکداری الکترونیکی ایران کاری حیاتی است که بر اساس آن ما در این مقاله به استخراج قوانین فیشینگ برای دفاع از وب سایت های بانکداری ایران در برابر حملات فیشینگ پرداخته ایم . سیستم ترکیبی فازی – سخت در این مقاله برای تمام انواع حملات فیشینگ موجود در بانکداری الکترونیکی درست کار کرده و تمامی موارد را پوشش می دهد . از این رو ما مدعی هستیم این سیستم مانند یک اکسیر (نوش دارو) عمل می کند .

در حالی که یافته های این مطالعه شاخص های حیاتی فیشینگ در سیستم بانکداری الکترونیکی ایران را نمایان می کند و یک آشکار ساز فیشینگ موثر را معرفی می کند اما ممکن است استدلال شود که تعداد کارشناسان جهت دسترسی به دانش در حملات فیشینگ کم بوده است .باید توجه داشت از آن جا که سیستم بر اساس نظر صاحب نظران به خصوص در انتساب مقادیر به شاخص ها به عنوان ورودی فیشینگ عمل می کند ممکن است خطای کمی داشته باشیم . بدین معنی که با استفاده از دیدگاه کارشناسان سیستم ما در مرحله ساخت از هر جنبه ای غنی شده است و عملکرد آن توسط کارشناسان خبره فیشینگ تایید شده است . ثانیا در این مطالعه به تعداد محدودی از نمونه های فیشینگ در حوزه بانکداری الکترونیک پرداخته شد . علاوه بر این اختراع روش های جدید فیشینگ دارای سرعت زیادی نخواهند بود و البته باید توجه داشت که اگر بخواهیم سیستم را به صورت منظم و دقیق استفاده کنیم نیاز به یک نوع نظارت مستمر داریم . در چنین حالتی که سیستم با حملات جدید فیشینگ بروزرسانی و تغذیه شود به شکل فزاینده ای قدرتمند و غیر قابل نفوذ خواهد گردید .

در این مقاله با توجه به ناکافی بودن روش های تشخیص و پیشگیری از فیشینگ ما یک مدل ترکیبی بر اساس تئوری مجموعه های فازی و نظریه مجموعه های سخت پیشنهاد کردیم . روش فازی یک راه حل موثر و طبیعی است که این امکان را فراهم می کند تا به جای عوامل کیفی به جایگذاری مقادیر دقیق می پردازد . با استفاده از تئوری مجموعه های فازی به همراه مجموعه های سخت کمک به تدوین و فرموله کردن مشکل عدم قطعیت می نماید .

 در نهایت ، نتایج آزمون سیستم تشخیص فیشینگ مقاله حاضر در مقایسه با سیستم های که هدف آن ها شناسایی فیشینگ بود نشان داد که عملکرد مناسبی سیستم ما دارد (نتایج عملکرد در جدول ۷)  . روش ارائه شده مزایای بیشتری نسبت به هر روش دیگری در تشخیص فیشینگ صفحه وب دارد که می توان به میزان اشتباه کم و دقت بالا آن اشاره کرد . در عمل ما متوجه ششدیم که الگوریتم پیشنهادی قبلی پیش از حد در اجرا سنگین می باشد و حتی در صورت اجرا ، سیستم نهایی چابکی کافی را برای مواجه با خواسته های شبکه آنلاین ندارد .

در این مقاله یک سیستم خبره فازی – سخت برای تشخیص فیشینگ در بانکداری الکترونیکی ایران توسعه و اجرا شد . پس از استخراج عوامل موثر اولیه در تشخیص حملات فیشینگ در بانکداری الکترونیکی ، شش شاخص اجرای الگوریتم سخت در مورد ۵۰ نمونه از وب سایت های بانکداری الکترونیکی شناسایی شدند . در نهایت سیستم خبره ترکیبی فازی – سخت با شش ورودی و ۴۰ قانون ساخته شد پس از آن ملکرد سیستم خبره فازی – سخت ارزیابی و نتیجه نشان داد که سیستم دارای دقت ۸۸% می باشد .

دانلود نسخه پی دی اف این مقاله

your ad here

نظری بدهید