跳到主要內容

臺灣博碩士論文加值系統

(44.220.44.148) 您好!臺灣時間:2024/06/21 15:55
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

: 
twitterline
研究生:洪慕藍
研究生(外文):HUNG, MU-LAN
論文名稱:以機器學習演算法探討網路釣魚網站之特徵值
論文名稱(外文):Exploring the characteristics of phishing websites using machine learning algorithm.
指導教授:鄭鈺霖鄭鈺霖引用關係
指導教授(外文):JENG, YU-LIN
口試委員:黃天麒賴槿峰
口試委員(外文):HUANG, TIEN-CHILAI, CHIN-FENG
口試日期:108/7/5
學位類別:碩士
校院名稱:南臺科技大學
系所名稱:資訊管理系
學門:電算機學門
學類:電算機一般學類
論文種類:學術論文
論文出版年:2019
畢業學年度:107
語文別:中文
論文頁數:83
中文關鍵詞:網路釣魚機器學習分類演算法特徵值權重值預測準確率
外文關鍵詞:PhishingMachine LearningClassification AlgorithmFeature VectorsWeightAccuracy
相關次數:
  • 被引用被引用:3
  • 點閱點閱:889
  • 評分評分:
  • 下載下載:160
  • 收藏至我的研究室書目清單書目收藏:2
隨著網際網路(Internet)不斷進步與創新,已經成為人們生活上一項不可或缺的工具,根據網際網路資料研究機構統計,每人每日平均上網時數高達六小時,相當於一天當中花費四分之一的時間在上網,顯示全球逐漸傾向網路化時代,但卻也伴隨著網路安全問題,其中網路釣魚造成社會上極大影響。由反釣魚工作小組(APWG)統計指出,全球受到釣魚網站攻擊次數高達255,065次,使用者瀏覽網頁時受到影響,深怕誤掉入網路釣魚陷阱。因此本研究基於釣魚網站之特徵值,找出並判斷何者最有可能為釣魚網站特徵。
本研究依據「UCI Machine Learning Repository」搜尋釣魚網站特徵作為研究對象,透過機器學習技術搭配分類演算法進行研究分析,使用的分類演算法分別為:決策樹、隨機森林、類神經網路、倒傳遞類神經網路以及支援向量機,並利用RapidMiner建構預測模型計算特徵變數權重值及預測準確率,研究結果顯示『Adding Prefix or Suffix Separated by (-) to the Domain.』、『Sub Domain and Multi Sub Domains.』、『HTTPS』、『URL of Anchor.』、及『Number of Links Pointing to Page.』這五種特徵值是最容易辨識的,其中『HTTPS』權重值最大、辨識性也為最大,並在實驗結果與討論中說明這五種釣魚網站特徵值之規則,給予使用者作為網路釣魚參考及警惕依據。
The Internet is constantly improvement and innovation, has already become an important tool in the life. According to the statistics of the Internet Data Research Institute, everyone average spends over six hours surfing the Internet every day, which means there is one quarter of the time on Internet. The whole world shows the trend of networking gradually, but also bring network security issues. Phishing has a major impact in the social. According to the statistics of Anti-Phishing Working Group (APWG), the global was attack from phishing over 255,065 times. The users to be affected when they browsing the web, because they are afraid to fall in phishing. Therefore, the study based on phishing feature vectors to find and determine which most likely to be phishing feature vectors.
In the study, we search for phishing feature vectors from “UCI Machine Learning Repository” as research object. Through the machine learning with classification algorithm to the research analysis, they are: Decision Tree, Random Forest, Neural Net, BPNN and SVM, using RapidMiner to predict the construction of the model, figure out every feature vectors’ weight and accuracy. The results of the study found that “Adding Prefix or Suffix Separated by (-) to the Domain.”, “Sub Domain and Multi Sub Domains.”, “HTTPS”, “URL of Anchor.” and “Number of Links Pointing to Page.” are the most recognizable. “HTTPS” has the largest weight and identification. Therefore, the study will teach the rules of five feature vectors, giving the users as a reference for phishing and early warning.
摘  要 iv
ABSTRACT v
誌  謝 vi
目  次 vii
表目錄 ix
圖目錄 x
第一章 緒論 1
1.1 研究背景與動機 1
1.2 研究目的 3
1.3 研究問題 4
1.4 章節編排 5
第二章 文獻探討 6
2.1 網路釣魚 6
2.1.1 簡介 6
2.1.2 網路釣魚的類型 8
2.1.3 相關研究 10
2.2 機器學習 12
2.3 分類演算法 15
2.3.1 決策樹 15
2.3.2 隨機森林 18
2.3.3 類神經網路 20
2.3.4 倒傳遞類神經網路 24
2.3.5 支援向量機 26
2.3.6 總結 28
2.4 小結 29
第三章 研究方法 30
3.1 研究架構與流程 30
3.2 研究資料敘述 32
3.2.1 資料來源 32
3.2.2 欄位變數說明 33
3.3 釣魚網站特徵 35
3.4 軟體簡介 36
3.4.1 RapidMiner 36
3.4.2 模型說明 38
第四章 建立、評估及應用模型 41
4.1 前置處理 41
4.2 建構運算式流程 44
4.2.1 決策樹、隨機森林、類神經網路及倒傳遞類神經網路 45
4.2.1 支援向量機 53
第五章 實驗分析與討論 54
5.1 實驗結果 54
5.2 結果分析 57
5.2.1 變數分析 57
5.2.2 HTTPS研究性報告 60
5.3 結果討論 61
5.3.1 參數最佳化準確率分析 61
5.3.2 調整模型訓練 62
5.3.3 變數權重值分析討論 64
第六章 結論 66
6.1 研究總結 66
6.2 研究貢獻 67
6.3 研究限制及未來展望 68
參考文獻 70
附  錄 74
A 釣魚網站特徵說明 74
a. 以網址為主之特徵 74
b. 異常特徵 77
c. 以網域語法為主之特徵 78
d. 以網域為主之特徵 79
e. 總結 80
B RapidMiner模型參數說明 82
1.大関真之、許郁文,機器學習入門|從波爾茲曼機器學習到深度學習,基峰資訊股份有限公司,民107年。
2.中央社,台灣人愛黏社群網站8成有這個網路帳號,TechNews科技新報,民106年。
3.地球圖輯隊,2018各國上網時數大調查: 菲律賓第一、日本墊底,3C新報,民108年。
4.吳嘉龍,針對勒索病毒惡意程式攻擊網路風險管理與資訊安全防護技術研究,危機管理學刊,14(2),23-31,民106年。
5.宋佩貞、蘇建源,分散式之智慧型網路釣魚偵測機制,電子商務研究季刊,九卷,9(2),183-198,民100年。
6.李奎慶,網路釣魚黑名單之動態更新研究,臺灣大學資訊工程學研究所學位論文,民103年。
7.李虹葶、黃照雅、鄭春生,整合平滑樣條法與決策樹於非線性剖面製程之研究,品質學報,22(2),77-87,民104年。
8.李振皓,一種用於釣魚網站驗證與偵測之方法,臺灣大學電機工程學研究所學位論文,民106年。
9.李惠明、毛敬豪、陳建宏,利用組合式分類器對可疑郵件之惡意連結偵測,KC 2011 第七屆知識社群研討會論文集,985-992,民100年。
10.周心怡,拔靴法(Bootstrap)之探討及其應用,國立中央大學統計研究所,民93年。
11.官大智、陳嘉玫、林家賓、王則堯,以異常為基礎之即時通訊惡意網址偵測,資訊管理學報,19(3),567-589,民101年。
12.昊青股份有限公司,RapidMiner-人工智慧機器學習軟體,民107年。
13.林晏僖,中文名詞組的辨識:規則式判別、監督式、半監督式與非監督式學習法的實驗,國立臺灣大學資訊網路與多媒體研究所,民99年。
14.姚緯嬬、廖家芯、邱靜娥,應用資料探勘於網路釣魚網站之預測,TANET2017 臺灣網際網路研討會,149-153,民106年。
15.科技新報,62%網路安全專家認為駭客已經開始用AI來進行網路攻擊,TechNews科技新報,民106年。
16.徐莉真,應用倒傳遞類神經網路及複迴歸模型探討生物電阻抗相位角於體脂率之評估,中興大學應用數學系所學位論文,民107年。
17.郭瑋元,基於機器學習於多深度攝影機架構下之即時籃球動作辨識,國立中央大學通訊工程學系,民105年。
18.陳志華、楊子緯、張訓楨、賴永崧,特徵分析和機器學習方法應用於肝臟疾病檢測,福祉科技與服務管理學刊,4(3),417-429,民105年。
19.陳時仲,隨機森林模型效力評估,國立交通大學統計學研究所,民104年。
20.陳國鴻,導入權重概念對支撐向量機分類正確率之影響,成功大學工業與資訊管理學系學位論文,民94年。
21.陳添智、陳俊榮、吳明芳、蔡志輝、傅彬硯,應用模糊類神經網路控制器於雙軸線性伺服馬達同步運動控制,崑山科技大學學報,10,37-53,民104年。
22.陳寬裕、何嘉惠、蕭宏誠,應用支援向量迴歸於國際旅遊需求之預測,旅遊管理研究,4(1),81-97,民93年。
23.陳曉莉,小心!技術支援詐騙正在全球橫行,不只要錢還可能竊取你的資料,iThome,民106年。
24.曾淑穎、黃生,運用大數據分析員工個人背景對教育訓練之影響-以旅館業為例,育達科大學報,45,33-49,民106年。
25.廖釗頡,網路釣魚被害類型及其成因,臺北大學犯罪學研究所,民99年。
26.蔡淑靜,基於支援向量機與整合式特徵抽取方法之釣魚網站偵測機制之研究,國立高雄第一科技大學資訊管理系碩士班,民106年。
27.謝宗螢,以資料探勘預測信用卡違約風險,國立屏東大學財務金融學系碩士班,民107年。
28.趨勢科技全球技術支援與研發中心,認識惡意威脅:病毒(Virus)、木馬(Trojan Horse)等11 個網路威脅定義及安全小秘訣,資安趨勢部落格,民102年。
29.簡禎富、許嘉裕,資料挖礦與大數據分析,前程文化事業有限公司,民103年。
30.藍子軒,Deep Learning深度學習基礎-設計下一代人工智慧演算法,基峰資訊股份有限公司,民107年。
31.Ahmed, A.A.,Abdullah, N.A., Real time detection of phishing websites., 2016 IEEE 7th Annual Information Technology, Electronics and Mobile Communication Conference (IEMCON), 1-6, 2016.
32.APWG, Phishing Activity Trends Report 4th Quarter 2018., An APWG Industry Advisory, 2019.
33.Basavaraju, S., Health Care Data Analytics for Adaptability in E-Health Care Networks, Internation Journal of Recent Advances in Multidisciplinary Research., 03(07), 1634-1638, 2016.
34.Chu, W., Zhu, B.B., Xue, F., Guan, X.,Cai, Z., Protect sensitive sites from phishing attacks using features extractable from inaccessible phishing URLs., 2013 IEEE International Conference on Communications (ICC), 1990-1994, 2013.
35.Garera, S., Provos, N., Chew, M.,Rubin, A.D. A framework for detection and measurement of phishing attacks. 1-8. 2007.
36.Hao, S., Kantchelian, A., Miller, B., Paxson, V.,Feamster, N. PREDATOR: proactive recognition and elimination of domain abuse at time-of-registration. 1568-1579. 2016.
37.Hawanna, V.R., Kulkarni, V.,Rane, R., A novel algorithm to detect phishing URLs., 2016 International Conference on Automatic Control and Dynamic Optimization Techniques (ICACDOT), 548-552, 2016.
38.Hawkins, D.M., The problem of overfitting, Journal of chemical information and computer sciences, 44(1), 1-12, 2004.
39.Hodžić, A., Kevrić, J.,Karadag, A., Comparison of machine learning techniques in phishing website classification., International Conference on Economic and Social Studies (ICESoS'16), 249-256, 2016.
40.Huang, H., Qian, L.,Wang, Y., A SVM-based technique to detect phishing URLs., Information Technology Journal, 11(7), 921-925, 2012.
41.Ibrahim, D.R.,Hadi, A.H., Phishing Websites Prediction Using Classification Techniques., 2017 International Conference on New Trends in Computing Sciences (ICTCS), 133-137, 2017.
42.Jain, A.K.,Gupta, B., Comparative analysis of features based machine learning approaches for phishing detection., 2016 3rd International Conference on Computing for Sustainable Global Development (INDIACom), 2125-2130, 2016.
43.Jiang, G.,Wang, W., Error estimation based on variance analysis of k-fold cross-validation, Pattern Recognition, 69, 94-106, 2017.
44.Mohammad, R.M., Thabtah, F.,McCluskey, L. An assessment of features related to phishing websites using an automated technique. 492-497. 2012.
45.Mohammad, R.M., Thabtah, F.,McCluskey, L., Intelligent rule-based phishing websites classification, The Institution of Engineering and Technology, 8(3), 153-160, 2014.
46.Mohammad, R.M., Thabtah, F.,McCluskey, L., Phishing Websites Features, 2015.
47.PHISHLABS, 2018 Phishing Trends and Intelligence Report: Hacking the Human., PHISHLABS, 2018.
48.Rasmussen, R., Aaron, G.,Routt, A., Global phishing survey: Trends and domain name use in 2016., An APWG Industry Advisory, 26, 2017.
49.Rumelhart, D.E., Hinton, G.E.,Williams, R.J., Learning representations by back-propagating errors., Cognitive modeling, 5(3), 1, 1988.
50.Singh, P., Jain, N.,Maini, A., Investigating the effect of feature selection and dimensionality reduction on phishing website classification problem, 2015 1st International Conference on Next Generation Computing Technologies (NGCT), 388-393, 2015.
51.Singh, P., Maravi, Y.P.,Sharma, S., Phishing websites detection through supervised learning networks, Computing and Communications Technologies (ICCCT), 2015 International Conference on, 61-65, 2015.
52.Tahir, M.A.U.H., Asghar, S., Zafar, A.,Gillani, S., A hybrid model to detect Phishing-Sites using supervised learning algorithms., 2016 International Conference on Computational Science and Computational Intelligence (CSCI), 1126-1133, 2016.
53.Thaker, M., Parikh, M., Shetty, P., Neogi, V.,Jaswal, S., Detecting Phishing Websites using Data Mining., 2018 Second International Conference on Electronics, Communication and Aerospace Technology (ICECA), 1876-1879, 2018.
54.Verma, M.K., Yadav, S., Goyal, B.K., Prasad, B.R.,Agarawal, S., Phishing Website Detection Using Neural Network and Deep Belief Network., Recent Findings in Intelligent Computing Techniques, 1, 293-300, 2017.

QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top
無相關期刊