دانلود ترجمه مقاله طرح های دفاعی مؤثر برای حملات فیشینگ در پلتفرم های محاسباتی موبایل (آی تریپل ای 2015)

 

 

این مقاله انگلیسی ISI در نشریه آی تریپل ای در سال 2015 منتشر شده که 13 صفحه می باشد، ترجمه فارسی آن نیز 40 صفحه میباشد. کیفیت ترجمه این مقاله عالی بوده و به صورت کامل ترجمه شده است.

 

دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی
عنوان فارسی مقاله:

طرح های دفاعی مؤثر برای حملات فیشینگ در پلتفرم های محاسباتی موبایل

عنوان انگلیسی مقاله:

Effective Defense Schemes for Phishing Attacks on Mobile Computing Platforms

 

 

مشخصات مقاله انگلیسی 
نشریه آی تریپل ای – IEEE
سال انتشار 2015
فرمت مقاله انگلیسی pdf و ورد تایپ شده با قابلیت ویرایش
تعداد صفحات مقاله انگلیسی 13 صفحه
نوع مقاله ISI
نوع ارائه مقاله ژورنال
رشته های مرتبط با این مقاله مهندسی کامپیوتر – فناوری اطلاعات
گرایش های مرتبط با این مقاله امنیت اطلاعات – رایانش ابری – مهندسی نرم افزار – مهندسی الگوریتم ها و محاسبات – اینترنت و شبکه های گسترده
چاپ شده در مجله (ژورنال) Transactions on Vehicular Technology
کلمات کلیدی محاسبات موبایل – امنیت و حفاظت – حملات فیشینگ
کلمات کلیدی انگلیسی Mobile computing – security and protection – phishing attacks
نمایه (index) scopus – master journals – JCR
نویسندگان Longfei Wu – Xiaojiang Du – Jie Wu
شناسه شاپا یا ISSN 0018-9545
شناسه دیجیتال – doi https://doi.org/10.1109/TVT.2015.2472993
لینک سایت مرجع https://ieeexplore.ieee.org/document/7222471
ایمپکت فاکتور (IF) مجله 7.716 در سال 2022
شاخص H_index مجله 204 در سال 2023
شاخص SJR مجله 2.802 در سال 2022
شاخص Q یا Quartile (چارک) Q1 در سال 2022
بیس نیست
مدل مفهومی ندارد 
پرسشنامه ندارد 
متغیر ندارد 
فرضیه ندارد 
رفرنس دارای رفرنس در داخل متن و انتهای مقاله
کد محصول 12626

 

مشخصات و وضعیت ترجمه فارسی این مقاله 
فرمت ترجمه مقاله ورد تایپ شده با قابلیت ویرایش و pdf
وضعیت ترجمه ترجمه شده و آماده دانلود
کیفیت ترجمه عالی (مناسب استفاده دانشگاهی و پژوهشی)
تعداد صفحات ترجمه 40 صفحه با فونت 14 B Nazanin
ترجمه عناوین تصاویر و جداول ترجمه شده است 
ترجمه متون داخل تصاویر ترجمه شده است 
ترجمه متون داخل جداول ترجمه شده است 
ترجمه ضمیمه ندارد 
درج تصاویر در فایل ترجمه درج شده است  
درج جداول در فایل ترجمه درج شده است  
درج فرمولها و محاسبات در فایل ترجمه ندارد 
منابع داخل متن به صورت عدد درج شده است
منابع انتهای متن به صورت انگلیسی درج شده است

 

فهرست مطالب

چکیده
1 مقدمه
2 چرا کاربران در معرض حملات فیشینگ موبایل هستند
3 مدل‌های حمله فیشینگ موبایل
4 مرور الگوی موبی فیش
5 الگوی موبی‌فیش
6 پیاده‌سازی و ارزیابی عملکرد
7 آثار مرتبط
8 نتیجه‌گیری
منابع

 

بخشی از ترجمه

چکیده
در سال‌های اخیر، شاهد افزایش تهدید حملات فیشینگ  روی پلتفرم‌های محاسباتی موبایل بوده‌ایم. در واقع، فیشینگ موبایل مشخصا به دلیل محدودیت‌های سخت‌افزاری دستگاه‌های موبایل و عادات کابران مویایل، خطرناک است. در این مقاله، بررسی جامعی در مورد آسیب‌پذیری‌های امنیتی ایجاد شده توسط حملات فیشینگ موبایل همانند حملات فیشینگ صفحات وب، حملات فیشینگ برنامه کاربردی، و حملات فیشینگ اکانت‌های  ثبت‌شده می‌پردازیم. الگوهای  کنونی که برای حملات فیشینگ وب در کامپیوترهای شخصی  طراحی شده‌اند، قادر به هدف‌گیری اثربخش حملات فیشینگ مختلف روی دستگاه‌های موبایل  نیستند. بنابراین الگویی را تحت عنوان موبی‌فیش  که به عنوان یک الگوی ضدفیشینگ ساده خودکار و جدید است، را برای پلتفرم‌های موبایل معرفی می‌کنیم. الگوی موبی‌فیش به تایید اعتبار صفحات وب، برنامه‌های کاربردی، و اکانت‌های فعال، از طریق مقایسه هویت واقعی با هویت جعلی می‌پردازد. الگوی موبی‌فیش روی تلفن هوشمند Nexus 4، با سیستم عامل اندروید 4.2 است، پیاده‌سازی شده است. ما بطور تجربی به ارزیابی عملکرد پروژه موبی‌فیش، توسط 100 آدرس سایت (URL)  فیشینگ، و آدرس‌های URL‌ اصلی مشابه، و همچنین برنامه‌های کاربردی فیشینگ پرداختیم. نتایج نشان می‌دهد که الگوی موبی‌فیش، در تشخیص حملات فیشینگ روی تلفن‌های موبایل، بسیار اثرگذار است.

2- چرا کاربران در معرض حملات فیشینگ موبایل هستند
در این بخش، به انجام تجلیل جامعی در مورد فاکتورهایی می‌پردازیم که کاربران موبایل را در معرض حملات فیشینگ موبایل، از لحاظ جنبه‌های ذهنی کاربران موبایل قرار می‌دهد.

A- محدودیت‌های سخت‌افزاری
به دلیل اندازه کوچک صفحه تلفن و توان محاسباتی محدود، مرورگرهای سیستم‌های موبایل باید حذف شده و یا بعضی از مشخصه‌های آن کنار گذاشته شوند تا فضای بیشتری برای محتوای وب ایجاد شده و تجربه کاربری بهتر (به عنوان نمونه سرعت بارگذاری) ارائه دهد. به هر حال، نقش‌های مرتبط با مسئله امنیت، در میان این مشخصه‌های نادیده گرفته شده، حس می‌شود. در نتیجه، صفحات وب فیشینگ که ممکن است شناسایی شده و روی مروگرهای کامپیوتر شهصی مسدود گردد، همچنان از طریق مرورگرهای موبایل قابل دسترسی است.

بعلاوه، رابط کاربری مرورگرهای موبایل نیز ساده است، که می‌تواند به سایت‌های فیشینگ کمک کند تا ار بازرسی کاربر رد شوند. به منطور تطبیق با اندازه کوچک صفحه تلفن، اکثر مرورگرهای موبایل باید نوار وضعیت را حذف نموده و نوار URL را زمانی که بارگذاری صفحه وب به پایان رسید، پنهان کنند. حتی در طی مرحله بارگذاری، آدرس‌های URL بلند به صورت خلاصه در می‌آید تا در تطبیق با قالب مرورگر قرار گیرد. از انجایی که قابلیت خواندن و تایید آدرس‌های URL، در شناسایی حملات فیشینگ مهم است، URL‌های جزئی (به ویژه آدرس URL که بخشی از نام دامنه در آن به نماش در می‌آید)، مطمئنا باعث بالا رفتن خطر کلاهبرداری از کاربر توسط حملات فیشینگ می‌شود. به عنوان نمونه، شکل 1(a) نوار URL، تنها بخشی از نام دامنه را در حین بارگذاری وب‌سایت «بانک امریکا» نشان می‌دهد. این روند ممکن است منجر به حملات فیشینگ موفقیت‌امیز گردد البته اگر کاربر نسبت به همان بخش از URL متقاعد شده و رمز اعتباری خود را واگذار نماید. در حالیکه آدرس URL کامل به صورت “https://secure.bankofameric.com”یا

“https://secure.bankofamerica.com.phishing.com” است. این حقه، در صورتی که نام کامل URL (یا حداقل نام کامل دامنه) به نمایش گذاشته شود، به نتیجه نمی‌رسد. یکی از روش‌های احتمالی که کاربر می‌تواند توسط ان آدرس URL کامل را مشاهده نماید اینست که روی نوار آدرس کلیک کرده و به صورت دستی نشانه موس را تا انتهای آدرس بکشاند. روش دیگر برای مشاهده مقصد واقعی لینک، از طریق نگه‌داشتن موس روی پیوند به مدت دو ثانیه است. اگرجه ادرس URL مقصد به طور جزئی در شکل 1(b) نشان داده شده است، می‌تواند نام دامنه را تا اندازه 31 کاراکتر بجای 19 کاراکتر در نوار URL نشان دهد. از آنجاییکه نام کامل صفحات لوگین برای اکثر سایت‌های قانونی، طولانی‌تر از 30 کاراکتر نیست، کنترل کردن آدرس مقصد این امکان را به کاربر می‌دهد تا سایت‌های فیشینگ را سریع‌تر شناسایی کند.

 

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا