CURSO DE CIÊNCIA DA COMPUTAÇÃO SEGURANÇA E AUDITORIA DE SISTEMAS
Por: Rick Vinhote • 21/9/2015 • Seminário • 892 Palavras (4 Páginas) • 273 Visualizações
CENTRO UNIVERSITÁRIO DE ENSINO SUPERIOR DO AMAZONAS[pic 1]
CURSO DE CIÊNCIA DA COMPUTAÇÃO
SEGURANÇA E AUDITORIA DE SISTEMAS
MANAUS
2015
RICK VINHOTE MARTINS
SEGURANÇA E AUDITORIA DE SISTEMAS
Trabalho de pesquisa apresentado para obtenção de nota parcial da 1ª NPC da disciplina de Segurança e Auditoria de Sistema, ministrada pela profª. Janainny Sena Carvalho do Curso de ciência da computação do Centro Universitário de Ensino Superior do Amazonas (CIESA).
MANAUS
2015
Detecção Automática de Phishing em Páginas Web
1.Problema
Questões sobre segurança das informações, que usuários os quais são levadas a roubos de dados pessoais e hoje onde informação é o produto com mais valor no mercado não pode deixar de ser precavido. Esses roubos de informações pessoais são feitas de várias maneiras uma delas é pela internet, mais propriamente dito páginas falsas na Web, ou seja, páginas de Phishing, ela é uma técnica de fraude que utiliza a combinação de engenharia social e tecnologia para coletar informações confidenciais e pessoais, as páginas de Phishing são elaboradas pelos chamados ‘phisher’ que tem como objetivo montar um site que seja o mais idêntico possível do original dificultando assim distinção dos sites para os usuários, o Phishing pode chegar ao usuário de várias maneiras, através de uma janela pop-up no navegador, de mensagens instantâneas ou de e-mails. Fatos comprovam que o “Phishing” pode ser observado diariamente e causam prejuízo de milhões por ano.
2.Motivação / Justificativa
Há vários modos de se evitar, identificar e se proteger dessas páginas phishing, mas nem todos são tão eficientes em um modo de tempo real, sempre apresentando uma margem de erro muita acima do normal diversos autores/criadores citados no artigo ‘Detecção de automática de Phishing em Páginas Web’ desenvolveram e/ou utilizaram várias ferramentas para uma análise de impacto de cada características do phishing, tais como Regressão Logística (RL), Blacklist, TF-IDF (Termo de frequência-inversa do original do termo), Classification And Regression Trees (CART), Bayesian Additive Regression Trees (BART), SVM, Floresta Aleatória e Neural Network todas fazem a estratégia de validação cruzada em dez partes, entre outros. Para identificar, e diferenciar com uma maior precisão as páginas phishing das páginas legitimas, o artigo aborda através de uma metodologia classificar as páginas phishing na precisão, taxa de verdadeiros positivos, taxa de falsos positivos e taxa de acertos.
3.Metodologia
A metodologia adotada está dividida em cinco etapas: O Download da Página pode ser feita em tempo real ou pasta de arquivos salvos, como as páginas phishing ficam online pouco tempo o download na maioria das vezes será necessário, principalmente para analises posteriores, Extração de características através de trabalhos relacionados e da análise das páginas na base de dados, foram selecionadas dezoito características que evidenciam a diferença entre páginas phishing e páginas legítimas, Normalização É o processo formal passo a passo que examina os atributos de uma entidade, com o objetivo de evitar anomalias observadas na inclusão, exclusão e alteração de registros, Classificação um classificador depois de treinado consegue predizer a qual classe uma amostra não rotulada pertence a partir da leitura do seu vetor de características. O uso desses algoritmos torna a detecção de phishing muito mais eficiente, pois a atualização das regras de filtragem de dados, eles o fazem automaticamente. Neste trabalho foram utilizados os classificadores SVM, KNN e regressão logística. Análise da relevância de cada característica A maioria dos algoritmos de aprendizagem de máquina é projetada para saber quais são os atributos mais adequados a serem utilizados para tomar decisões.
...