در حملات فیشینگ یک وبگاه جعلي از روي وبگاه اصلي جعل ميگردد که ظاهر بسیار شبیه به وبگاه اصلي دارد. فیشر یا سارق آنلاین براي هدایت کاربران به این وبگاهها، معمولا لینکهاي جعلي را در ایمیل قرار داده و براي قربانیان خود ارسال نموده و با روشهاي مهندسي اجتماعي سعي در فریب کارب چکیده کامل
در حملات فیشینگ یک وبگاه جعلي از روي وبگاه اصلي جعل ميگردد که ظاهر بسیار شبیه به وبگاه اصلي دارد. فیشر یا سارق آنلاین براي هدایت کاربران به این وبگاهها، معمولا لینکهاي جعلي را در ایمیل قرار داده و براي قربانیان خود ارسال نموده و با روشهاي مهندسي اجتماعي سعي در فریب کاربران و مجاب نمودن آنها براي کلیک روي لینکهاي جعلي دارد. حملات فیشینگ زیان مالي قابل توجهاي دارند و بیشتر روي بانکها و درگاههاي مالي متمرکز هستند. روشهاي یادگیري ماشین یک روش موثر براي تشخیص حملات فیشینگ است اما این مشروط به انتخاب بهینه ویژگي است. انتخاب ویژگي باعث ميشود فقط ویژگيهاي مهم به عنوان ورودي یادگیري در نظر گرفته شوند و خطاي تشخیص حملات فیشینگ کاهش داده شود. در روش پیشنهادي براي کاهش دادن خطاي تشخیص حملات فیشینگ یک طبقهبندي کننده شبکه عصبي مصنوعي چند لایه استفاده شده که فاز انتخاب ویژگي آن با الگوریتم بهینهسازي شیرمورچه انجام ميشود. ارزیابي و آزمایشها روي مجموعه داده Rami که مرتبط با فیشینگ است نشان ميدهد روش پیشنهادي داراي دقتي در حدود 98.53 % است و نسبت به شبکه عصبي مصنوعي چند لایه خطاي کمتري دارد. روش پیشنهادي در تشخیص حملات فیشینگ از روشهاي یادگیري BPNN ، SVM ، NB ، C4.5 ، RF و kNN با سازوکار انتخاب ویژگي توسط الگوریتم PSO دقت بیشتري دارد.
پرونده مقاله
در این مقاله مدلی مبتنی بر الگوریتمهای فراابتکاری برای تخصیص بهینه منابعدر اینترنت اشیا مبتنی بر محاسبات مه پیشنهاد شده است. در مدل پیشنهادی، ابتدا درخواست کاربر بهصورت یک جریان کاری به سیستم داده میشود؛ تا بهازای هر درخواست ابتدا نیازمندیهای منابع (قدرت پردازش، حا چکیده کامل
در این مقاله مدلی مبتنی بر الگوریتمهای فراابتکاری برای تخصیص بهینه منابعدر اینترنت اشیا مبتنی بر محاسبات مه پیشنهاد شده است. در مدل پیشنهادی، ابتدا درخواست کاربر بهصورت یک جریان کاری به سیستم داده میشود؛ تا بهازای هر درخواست ابتدا نیازمندیهای منابع (قدرت پردازش، حافظهی ذخیرهسازی و پهنای باند) استخراج میگردد. این مؤلفه وضعیت ترافیک درخواستی برنامه را از لحاظ بلادرنگ بودن تعیین میکند. درصورتیکه کاربرد مورد نظر بلادرنگ نباشد و در مقابل تأخیر تا حدودی مقاوم باشد، درخواست به محیط ابری ارجاع داده میشود، اما اگر برنامه کاربردی مورد نظر نیاز به پاسخگویی بلادرنگ داشته باشد و حساس به تأخیر باشد، بهصورت محاسبات مه با آن برخورد خواهد شد و به یکی از کلودلتها نگاشته خواهد شد. این این مرحله به منظور انتخاب بهترین راه حل در تخصیص منابع جهت سرویسدهی به کاربران محیط IoT، از الگوریتم بهینهسازی شیر مورچه استفاده شد. روش پیشنهادی در محیط نرمافزاری متلب شبیهسازی شده و برای ارزیابی عملکرد آن از پنج شاخص انرژی مصرفی سلولهای مه، زمان پاسخگویی، درجهی عدم تعادل سلولهای مه، تأخیر و پهنای باند استفاده گردیده است. بررسی یافتهها نشان میدهد که روش پیشنهادی، میزان انرژی مصرفی، نرخ تأخیر را در سلولهای مه، نرخ پهنای باند مصرفی، میزان تعادل بار و زمان پاسخگویی را در مقایسه با طرح پایه (ROUTER) به ترتیب 22، 18، 12، 22 و 47 درصد بهبود داده است.
پرونده مقاله