گروه مورد نظر : عنوان پروژه :
قسمتی از عنوان پروژه تان را وارد نمائید ...
قیمت پروژه از : تا : داکیومنت : کامنت :
جستجو پروژه
طبقه بندی پروژه ها
خدمات ویژه ناب پروژه
آخرین پروژه ها
تبلیغات متنی
بنرهای تبلیغاتی
آمار بازدید سایت
افراد آنلاین در سایت ناب پروژه تعداد افراد آنلاين : 3
بازدید امروز سایت ناب پروژه تعداد بازديد امروز : 60
تعداد بازدید دیروز از سایت ناب پروژه تعداد بازديد دیروز : 803
کاربران آنلاین در ناب پروژه تعداد بازدید کل : 4,146,227
   

پروپوزال شناسائی و پیشگیری از حملات سایبری بر روی عملیات بانکی مبتنی بر موبایل با استفاده از داده کاوی


قیمت قبلی : 46000  تومان
 تخفیف : 0  %
قیمت  جدید: 46000   تومان
بانک : فاقد بانک اطلاعاتی
کامنت گذاری: دارد
فایل داکیومنت : دارد
رمز ورود پروژه : ندارد - ندارد

فایل دمو پروژه : دانلود فایل داکیومنت تکمیلی
فایل داکیومنت : دانلود فایل دمو | اجرایی پروژه
تعداد مشاهده : 3441

- در صورت نیاز به آموزش آنلاین نحوه ساخت این پروژه توسط نرم افزارهای آموزش راه دور و یا درخواست تهیه پروژه مشابه، کافیست با شماره تماس 09179221734 یا آدرس ایمیل behnam.h1368@gmail.com هماهنگی های لازم را انجام دهید.
توضیح  کلی :

الف- عنوان تحقیق

1- عنوان به زبان فارسی:

شناسائی و پیشگیری از حملات سایبری بر روی عملیات بانکی مبتنی بر موبایل با استفاده از داده کاوی

1-    عنوان به زبان انگليسي/ (آلماني، فرانسه، عربي) :

Using AI and Data Mining on intrusion detection and prevention systems on mobile banking  

ب – تعداد واحد پايان‏نامه: 6

ج- بيان مسأله اساسي تحقيق به طور كلي (شامل تشريح مسأله و معرفي آن، بيان جنبه‏هاي مجهول و مبهم، بيان متغيرهاي مربوطه و منظور از تحقيق) :

در دهه های اخیر، بانک های بزرگ و مشهور هدف حمله هکرها بوده اند که با سرقت اطلاعات قابل توجهی روبرو شده اند و روزانه اخبار متعددی در رابطه با هک و همینطور سرقت اطلاعات از بانک ها یا موسسات مختلف منتشر می شود. این حملات منجر به خسارت‌های مالی زیادی به بانک‌ها و مشتریان آن‌ها می‌شود. با توجه به اینکه امروزه امکان انجام تراکنش‌های مالی در سایت‌ها و برنامه‌های موبایل در کل دنیا وجود دارد، آنچه در بانک‌ها باید تحت حفاظت باشد تنها شبکه داخلی بانک نیست بلکه کل اینترنت است! به‌بیان‌دیگر برای مقابله با حملات سایبری بانکی باید از تمام مشتریان، وب‌سایت‌ها و برنامه‌های کاربردی استفاده‌کننده از خدمات بانکی، شبکه داخلی، کارمندان و حفاظت کرد.تحقیقات RiskIQ نشان داده است که بانک ها بسیار بیشتر از حد انتظار با حملات از طریق برنامه های موبایل مواجه می شوند.

بررسی و توجه به این امر اگر چه هزینه بر به نظر رسیده ولیکن جلوگیری و پیشگیری از لطمات حاصله در دراز مدت نه تنها هزینه بر نخواهد بود  بلکه سودآوری نیز خواهد داشت.

تهدیدات و آسیب پذیری های برنامه های موبایل شامل موارد زیر است:

  • حفره های امنیتی در مولفه ها، کتابخانه ها یا سرویس های موجود در برنامه های موبایل.
  • جعل برند بانک در برنامه های موبایل غیرمجاز
  • برنامه های ناامن، وصله نشده و به روزرسانی نشده ای که توسط مراجعی غیر از مراجع معتبر ارائه دهنده برنامه های موبایل ارائه شده اند.
  • مجوزهای بیش از اندازه ای که در نصب برنامه های مجاز و third-party مورد نیاز است.

در این تحقیقات لیستی از ۱۷۷۷ برنامه موبایل تهیه شده است که توسط و یا برای ۳۵ بانک مورد مطالعه تولید شده است. از این میان،

  • تنها ۶% در مراکز فروش برنامه های موبایل نظیر Google play، Apple App store و یا Amazon App store ارائه می شود. ۹۴% دیگر از طریق سایت های توزیع برنامه ای ارائه می شد که به سختی می توان گفت نسخه به روز و امنی از برنامه را به مشتریان ارائه می دهند.
  • ۸۰% برنامه های بررسی شده به تعداد ۱۰ یا بیشتر مجوز مختلف در موقع نصب از کاربر دریافت می کردند. در حالیکه اغلب مجوزها بیشتر از چیزی بود که برنامه برای عملکردش به آن نیاز دارد. این مجوزها اغلب دسترسی های غیرضروری برای برنامه فراهم می کند، مثلا دسترسی به دفترتلفن کاربر یا ابزار ضبط صدا. اگرچه ابزارها لیست مجوزهای مورد نیاز را پیش از نصب ذکر می کنند و باید کاربر به صراحت این مجوزها را به برنامه بدهد، اغلب کاربران به سرعت و بدون بررسی این مجوزها را تایید کرده و برنامه را در موبایل خود نصب می کنند.
  • تمامی موارد مطروحه و ارتقاء سطح امنیتی منوط به صلاحیت بالای سازمانهای ارائه دهنده خدمات بوده و در واقع خود سازمانهای ارائه دهنده خدمات، نقطه بالقوه حفره های امنیتی      می باشند.

د- اهمیت و ضرورت انجام تحقيق شامل اختلاف نظرها و خلاءهاي تحقيقاتي موجود، ميزان نياز به موضوع، فوايد احتمالي نظري و عملي آن و همچنين مواد، روش و يا فرآيند تحقيقي احتمالاً جديدي كه در اين تحقيق مورد استفاده قرار مي‏گيرد :

در آوریل ۲۰۱۵ شرکت RiskIQ تحقیقات وسیعی روی وب‌سایت‌ها، منابع وبی و برنامه‌های موبایل مربوط به ۳۵ بانک برتر آمریکای شمالی انجام داده است و مسائل و نقاط ضعف امنیتی آن‌ها را بررسی کرده است. حاصل این تحقیقات نشان داده است که حتی قوی‌ترین روش‌های حفاظتی که در شبکه‌های داخلی بانک به‌کاربرده شده است تنها از بخش کوچکی از حملاتی که علیه برند و مشتریان انجام‌شده حفاظت می‌کند.حملات امنیتی چه باعث خسارت مستقیم مالی شوند و چه باعث تخریب برند بانک شوند تأثیر بسیاری بر منابع و سودآوری بانک خواهند گذاشت. خسارت‌های بالقوه در حملات سایبری به صنعتی نظیر بانک، که اعتماد مشتریان و برند سازمان فاکتورهای کلیدی در رشد و بقای سازمان هستند، بسیار زیاد است.مانند هر سازمانی که مبتنی بر اطلاعات است بانک ها نیز با حملات گسترده ای روبه رو هستند که هرگز نمی‌توان در عرض یک شب با آن ها مقابله کرد. جرم های سایبری در اینترنت هر روزه وسعت بیشتری پیدا می‌کند. آسیب پذیری هایی که در خارج از فایروال بانک قرار دارد فضای زیادی برای حمله مهاجمان به بانک فراهم می کند. در صورتیکه سیستم های امنیتی شبکه داخلی نیز ضعیف باشد شرایط وخیم تر می شود. نظارت دقیق بر شبکه داخلی و به کاربردن تمهیدات امنیتی در وب سایت و برنامه های موبایل بانک درکاهش این مخاطرات کمک کننده است. اولین گام این است که مرزهای سازمان و به بیانی سطح تماس با مهاجمان را در بانک خود تخمین بزنید. برای این کار باید آسیب پذیری هایی که در پشت فایروال قرار دارد تخمین زده شود.

ه- مرور ادبیات و سوابق مربوطه (بيان مختصر پیشینه تحقيقات انجام شده در داخل و خارج کشور پيرامون موضوع تحقیق و نتايج آنها و مرور ادبیات و چارچوب نظري تحقیق) :

تحقیقات داخلی:

در سال 1384 پایان نامه ای با عنوان "سیستم تشخیص نفوذ فازی با تکنیک داده کاوی" در دانشگاه فردوسی مشهد دفاع شده است که به سیستم تشخیص نفوذ  پرداخته ، تا بتواند در صورتی که نفوذگر از دیواره آتش و آنتی ویروس و دیگر تجهیزات امنیتی عبور کرد و وارد سیستم شد آن را تشخیص داده و چاره‌ای برای مقابله با آن بیاندیشد۰ در این پژوهش از روش مبتنی بر میزبان استفاده شده که پیاده‌سازی آن anomaly - based انجام شده است۰ در روش فوق لازم نیست که از نفوذهای شناخته شده اطلاعی داشت و نیازی به به‌روز رسانی الگوها نیز نمی‌باشد۰ روش‌های مختلفی برای ایجاد الگوها و قواعد رفتارهای نرمال پیشنهاد شده است۰ از جمله این روش‌ها می‌توان روش استفاده از الگوریتم‌های تطابق، توالی‌های مجاور[Forrest96]،فاصله همینگ [Forest98]، شبکه‌های عصبی [Zhang01]، مدل پیش بینانه، مدل آماری، آموزش ماشین[96 Winke]، داده‌کاوی[IBM02] ، هیستوگرام[Cmartin05] را نام برد۰ در این طرح برای تشخیص رفتارهای نرمال از ردگیری فراخوانی‌های سیستمی استفاده شده که فایل‌های از داده های نرمال شده، در دانشگاه نیومکزیکو ایجاد شده‌اند و قابل استفاده می‌باشد۰ در روش پیشنهادی به دلیل استفاده از تکنیک‌های داده‌کاوی و ماشین حالات متناهی، اندازه بانک اطلاعاتی برای ذخیره‌سازی قواعد مربوط به الگوی نرمال سازی بسیار کاهش یافته، و به همین خاطر سیستم قادر به اجرا به صورت بلادرنگ گردید۰ همچنین به دلیل استفاده از چندین پارامتر فازی برای تشخیص نفوذ، انعطاف سیستم بالا رفت و تعداد تشخیص‌های نادرست کاهش یافت، و جهت جلوگیری فرار نفوذگر از سیستم تشخیص نفوذ نیز پیشنهاداتی ارائه شد۰

و – جنبه جديد بودن و نوآوري در تحقيق :

بررسی و مقایسه عملکرد مدلهای هوشمند ارائه شده بر روی داده های موجود و ارائه مدل تلفیقی از تکنیکهای هوشمند فازی و شبکه عصبی

ز- اهداف مشخص تحقيق (شامل اهداف آرماني، کلی، اهداف ويژه و كاربردي) :

·       تشخیص تراکنش های مخرب از غیر مخرب

·       پیشگیری از نفوذ تراکنش های مخرب

·       حذف تراکنش های مخرب از مجموعه تراکنش ها

·       بررسی روش های گذشته و تعیین نقاط قوت و ضعف آنها

·       تعیین و ارائه مدلی مناسب با ظریب اطمینان بالا

·       بررسی علل نفوذ و راههای پبشگیری از آن

ح – در صورت داشتن هدف كاربردي، نام بهره‏وران (سازمان‏ها، صنايع و يا گروه ذينفعان) ذكر شود (به عبارت دیگر محل اجرای مطالعه موردی) :

کلیه بانکها و موسسات مالی و اعتباری کلیه تراکنش های مالی که بر مبنای سرویس های موبایل انجام میگیرد مانند : خرید های اینترنتی خرید شارژ مویابل گردش حساب بانکی انتقال وجه پرداخت قبوض- سایر فرآیند های بانکی

ط-  سؤالات تحقیق :

1-    حملات سایبری چه خصوصیاتی دارند؟

2-    کدامیک از تراکنشهای بانکی دچار حمله قرار میگیرند؟

3-    هدف از حملات سایبری در حوزه تراکنش های بانکی چیست؟

4-    سیستم های هوشمند تاثیری بر عملکرد سیستم های موجود دارند یا خیر؟

5-    کدامیک از سیستم های هوشمند، قابلیت و ارجحیت بالاتری نسبت به دیگر سیستم ها ارائه کرده است؟

6-    عملکرد سیستم های هوشمند به محیط و نوع داده ها بستگی دارد یا خیر؟

7-    مزیت و ارجحیت شبکه های عصبی و منطق فازی نسبت به یکدیگر از لحاظ ارائه کیفیت در این نوع محیط ها و داده ها چیست؟

8-    انجام تراکنش های مالی و بانکی در گوشی های هوشمند به صلاح هست یا خیر؟

9-    حفظ و امنیت اطلاعات شخصی و حساب های بانکی در سرویس های مبتنی بر موبایل چگونه تامین میشود ؟

10-               چگونگی و چرایی حادث شدن حملات و همچنین چگونگی و چرایی مقابله با این حملات به چه صورت می باشد؟

11-                 توابع تشخیص شباهت (Similarity Functions) در مشاهدات چه تاثیری در عملکرد مدلهای  طبقه بندی و خوشه بندی دارند؟

12-                 کدامیک از توابع عضویت (Membership Functions) در مدلهای ارایه شده کارایی موثرتری دارند ؟ 

13-                نرم های ارائه شده در توابع تشخیص شباهت (Similarity Functions) چه تاثیری در عملکرد مدلهای  طبقه بندی و خوشه بندی دارند؟ 

ی-  فرضيه‏هاي تحقیق:

·        تهدید هایی که از روش‌های الکترونیکی و در قالب شبکه‌های رایانه‌ای و مخابراتی صورت می‌گیرد.

·        تراکنش های مالی که از طریق اینترنت و با استفاده ازکامپیوتر وموبایل صورت میگیرد مورد حملات سایبری در این حوزه واقع میشوند.

·        هدف از حملات سایبری در حوزه تراکنش های بانکی، دستیابی و سرقت اطلاعات شخصی، بانکی و مالی مشتریان و سوء استفاده از  این اطلاعات می باشد.

·        سیستمهای هوشمند(شامل سیستم های مبتنی بر شبکه های عصبی و منطق فازی ) بر عملکرد سیستمهای بانکی موجود تاثیر دارند.

·        عملکرد سیستم های هوشمند(شامل سیستم های مبتنی بر شبکه های عصبی و منطق فازی ) به محیط و نوع داده ها بستگی دارد.

·        شبکه های عصبی و منطق فازی از لحاظ ارائه کیفیت نسبت به یکدیگر در این نوع محیط ها و داده ها هر کدام دارای مزیت ها و برتری هایی هستند.

·        حفظ و امنیت اطلاعات شخصی و حساب های بانکی در سرویس های مبتنی بر موبایل با ضریب اطمینان بالایی تامین میشود.

ک- تعريف واژه‏ها و اصطلاحات فني و تخصصی ( به صورت مفهومی و عملیاتی) :

سایبر : از لحاظ لغوی در فرهنگ های مختلف سایبر( cyber  )  به معنی مجازی وغیر ملموس ومترادف با لغت انگلیسی virtual است .سایبر یعنی علم فرمان ، یعنی هوش مصنوعی وشاید از نظر اهل فن یعنی دنیای صفر ویک . می توان در مجموع محیط سایبر را چنین تعریف کرد : محیط مجازی وغیر ملموس موجود در فضای شبکه های بین المللی که در این محیط تمام اطلاعات راجع به روابط افراد ، فرهنگ ها ، ملت ها ، کشورها وبه طور کلی هرآنچه در کره خاکی به صورت ملموس و فیزیکی وجود دارد در یک فضای مجازی به شکل دیجیتالی وجود دارد و قابل استفاده و دسترس استفاده کنندگان و کاربران است و از طریق رایانه ،اجزای آن وشبکه های بین المللی به هم مرتبط هستند.

حملات سایبری : امروزه تهدیدها در قالب شبکه‌های رایانه‌ای و مخابراتی است. بخش‌های کلیدی اقتصاد تمامی کشورها در حال حاضر، از جمله امکانات دولتی و خصوصی، بانک‌داری و امور مالی، حمل‌ونقل، تولید، پزشکی، آموزش و پرورش و دولت، همگی برای انجام عملیات روزانه وابسته به رایانه هستند. جنگ مجازی اشاره به درگیری‌ها در فضای مجازی با اهداف سیاسی و ایدئولوژیک دارد. این مفهوم به جنگ اطلاعاتی اشاره دارد، تعریف دقیق جنگ مجازی به «اقدام‌های انجام شده توسط دولت یک کشور و سایر افراد به منظور نفوذ در رایانه‌ها و شبکه‌های سایر کشورها جهت اقدام‌های تخریب و آسیب اشاره دارد که این روش از راه روش‌های الکترونیکی صورت می‌گیرد.» هدف از حمله‌ی سایبری، دست‌یابی به اطلاعات سایر کشورها، ایجاد وقفه در تجارت و یا ایجاد خدشه در زیر ساخت‌ها مانند: «آب، برق، حمل‌و‌نقل و» به نحوی که هزینه‌های اقتصادی را افزایش دهند.

نفوذ: به مجموعه ی اقدامات غیرقانونی که صحت و محرمانگی و یا دسترسی به یک منبع را به خطر می اندازد، اطلاق می گردد.

سیستم تشخیص نفوذ : یک سیستم تشخیص نفوذ را می توان مجموعه ای از ابزارها،روش ها و مدارکی در نظر گرفت که به شناسایی،تعیین و گزارش فعالیت های غیرمجاز یا تائید نشده تحت شبکه،کمک می کند.

امنیت سایبری : امنیت سایبری یعنی حفاظت اطلاعات و سیستم‌های اطلاعاتی از فعالیت‌های غیرمجاز. این فعالیت‌ها عبارتند از دسترسی، استفاده، افشاء، خواندن، نسخه برداری یا ضبط، خراب کردن، تغییر، دستکاری. با وجود تبادل عظیم اطلاعات حیاتی ویا خصوصی از طریق اینترنت باید دید اینترنت تا چه حد برای ارسال داده‌های حساس، مطمئن است.وامنیت شبکه‌ها وقتی داده‌ها درآن جریان پیدا می‌کنند چگونه است؟چرا که با وجود جریان داده‌ها روی اینترنت بسیارطبیعی است که فکر کنیم گوش دادن وگرفتن اطلاعات حساس موجود می‌تواند کار ساده‌ای باشد.اما رمزگذاری روی داده ها(غیر قابل فهم یا غیر قابل خواندن داده ها)لایه سوکت‌های امن به عنوان استاندارد ایمنی ورمز عبور معتبر، جداسازی داده‌ها روی کامپیوترهای متعدد وتفکیک پایگاه داده‌ها (جدا نگه داشتن اطلاعات مشتریان)روش‌های پیشرفته در ایمنی داده‌ها می‌باشند.که می‌توانند از دستیابی هکرها به داده‌ها جلوگیری کنند.

بانکداری مبتنی بر موبایل : موبایل بانک ، یکی از جدیدترین دستاوردهای فناوری اطلاعات در عرصة بانکداری است. در موبایل بانک، تراکنش‌های بانکی (شامل انتقال وجه و روابط دو سویه بین بانک و مشتری) با استفاده از تلفن همراه، دستیار الکترونیک شخصی (PDA)، تلفن هوشمند و ابزارهای نوظهور سیار که بر روی وسایل نقلیه نصب می‌گردند (دشتاپ موبایل) صورت می‌پذیرد. مزایای ویژۀ موبایل بانک، از جمله عدم محدودیت مکانی، استفاده از حداقل امکانات و ضریب نفوذ بالای تلفن همراه، موجب‌شده تا کشورهای توسعه یافته با حساسیت و علاقۀ فراوان به دنبال بهره‌برداری کامل از این فناوری باشند.

منطق فازی : منطق فازي در 1965 براي اولين بار در مقاله‌اي به همين نام، توسط پروفسور(( لطفي عسگرزاده )) ارائه شد و در حال حاضر كاربردهاي فراواني دارد و در حيطه مديريت نيز جاي خاصي را به خود اختصاص داده است. اين منطق براي سنجش مسائل و الگوهاي كيفي، كاربرد فراوان دارد و پاسخگوي مسائل زيادي در رشته‌هاي علوم انساني بويژه مديريت است.
منطق فازي راهكاري است كه به وسيله آن مي‌توان سيستم‌هايي پيچيده را كه مدلسازي آنها با استفاده از رياضيات و روش‌هاي مدلسازي كلاسيك غيرممكن بوده و يا بسيار مشكل است، به آساني و با انعطاف بسيار بيشتر، مدلسازي كرد.

خوشه بندی : خوشه‌بندي را مي‌توان به عنوان مهمترين مسئله در يادگيري بدون نظارت در نظر گرفت. خوشه‌بندي با يافتن يک ساختار درون يک مجموعه از داده‌هاي بدون برچسب درگير است. خوشه‌ به مجموعه‌اي از داده‌ها گفته مي‌شود که به هم شباهت داشته باشند. در خوشه‌بندي سعي مي‌شود تا دادهها به خوشه‌هايي تقسيم شوند که شباهت بين داده‌هاي درون هر خوشه حداکثر و شباهت بين داده‌هاي درون خوشه‌هاي متفاوت حداقل شود.

طبقه بندی : طبقه بندی در واقع ارزشیابی ویژگیهای مجموعه ای از داد ه ها و سپس اختصاص دادن آ نها به مجموعه ای از گرو ههای از پیش تعریف شده است. این متداولترین قابلیت داده كاوی می باشد. در واقع سیستم هایی كه بر اساس طبقه بندی داده كاوی می كنند، دو مجموعه ورودی دارند: یك مجموعه آموزشی كه بر اساس یکی از متغییر ها که به نام برچسب کلاس نامیده میشود طبقه بندی میگردد که این مجموعه ورودی الگوریتم مدل می باشد و مدل بر اساس این مجموعه طراحی میگردد. و مجموعه دوم تست می باشد که بر اساس مدل استخراج  شده طبقه بندی میگردد.

شبکه عصبی :  شبکه عصبی مصنوعی یک سامانه پردازشی داده‌ها است که از مغز انسان ایده گرفته و پردازش داده‌ها را به عهده پردازنده‌های کوچک و بسیار زیادی سپرده که به صورت شبکه‌ای به هم پیوسته و موازی با یکدیگر رفتار می‌کنند تا یک مسئله را حل نمایند. در این شبکه‌ها به کمک دانش برنامه نویسی، ساختار داده‌ای طراحی می‌شود که می‌تواند همانند نورون عمل کند. که به این ساختارداده نورون گفته می‌شود. بعد باایجاد شبکه‌ای بین این نورونها و اعمال یک الگوریتم آموزشی به آن، شبکه را آموزش می‌دهند.

5- روش شناسی تحقیق :

الف- شرح كامل روش تحقیق بر حسب هدف، نوع داده ها و نحوه اجراء (شامل مواد، تجهيزات و استانداردهاي مورد استفاده در قالب مراحل اجرايي تحقيق به تفكيك) :

تذكر: درخصوص تفكيك مراحل اجرايي تحقيق و توضيح آن، از به كار بردن عناوين كلي نظير، «گردآوري اطلاعات اوليه»، «تهيه نمونه‏هاي آزمون»، «انجام آزمايش‏ها» و غيره خودداري شده و لازم است در هر مورد توضيحات كامل در رابطه با منابع و مراكز تهيه داده‏ها و ملزومات، نوع فعاليت، مواد، روش‏ها، استانداردها، تجهيزات و مشخصات هر يك ارائه گردد.

اين تحقيق از آن جهت که درصدد شناسائي عوامل مختلف تاثير گذار بر تراکنش های بانکی مبتنی بر موبایل و مدلسازي اين رفتارهاست يک مطالعه اکتشافي از نوع مدلسازي بوده و از طرف ديگر با توجه به کاربرد آن به منظور  پيش بيني تراکنش های مخرب و غیر مخرب در سيستم بانکي، يک تحقيق کاربردي است.در اين پژوهش،که به منظور شناسائي و تفکیک تراکنش های صحیح  و سالم با استفاده از الگوریتم های مناسب است ؛ اطلاعات تراکنش های بانکی در حوزه موبایل و اینترنت گردآوري شده و  با استفاده از نرم افزارهاي داده كاوي بر مبناي مدل ها ي مختلف در اين حوزه مورد تجزيه و تحليـل قـرار خواهـد گرفت. پايه اصلي تحقيق حاضر، بر كشف دانش از پايگاه داده ها ي بانك ها و موسسات مالی مـورد مطالعـه نهاده شده است از اين رو جهت انجام فرآينـد تحقيـق از مراحلـي شـامل درك مسـئله كسب و كار، درك داده ها ، آماده سازي داده ها، مدلسـازي ، ارزيـابي نتـايج، بكـارگيري مدل استفاده مي شود . مراحل اجرايي و گام هاي اساسي در اجـراي ايـن پـژوهش بـه صـورت زيـر قابـل خلاصه شدن ميباشد:

1-    جمع آوري داده از پايگاه ها داده ها ي بانک شامل داده هاي تراکنش های موبایلی و اینترنتی

2-    شناسايي عوامل(متغيرهاي) تأثيرگذار در تراکنش های مالی كه در پايگاه داده ها ي مورد بررسي، موجود مي باشد.

3-     تعيين شاخصهايي براي تعريـف تراکنش های مخرب و غیر مخرب

4-     تقسيم داده ها ي نمونه به دو مجموعه داده ها ي آموزشي و داده ها ي آزمون .

5-     ساخت مدل ها با استفاده از داده ها ي آموزشي .

6-    آزمون مدل ها با مجموعه داده های آزمون.

7-    بررسي دقت و سنجش اعتبار مدل ها در تعيين وضعيت اعتباري تراکنش ها .

8-     ارائه بهترين الگو جهت ارزيابي وضعيت تراکنش ها .

از آنجا كه روش ارائه شده در هر تحقيقي بايد به لحاظ اعتبار، مورد سنجش قـرار گيـرد، بنابراين در اين تحقيق نيز با عنايت به اينكـه روش تحقيـق ازنـوع " داده محـور "مـي باشـد، روش اعتبارسنجي مدل ها به اين صورت ميباشـد كـه داده هـا بـه دو مجموعـه آموزشـي و داده ها ي آزمون(تست) تقسيم ميگردند. صحت طبقه بنـدي و تفكيـك داده هـا ي آزمـون در طبقه ها، معيار ارزيابي اعتبار و صحت مدل ميباشد.

ب-  متغيرهاي مورد بررسي در قالب یک مدل مفهومی و شرح چگونگی بررسی و اندازه گیری متغیرها :

انتخاب متغيرهايي كه با تراکنشهای بانکی و مالی رابطه مشخصي داشته باشند، يكي از مراحل مهم تحقيق است. در اين پـژوهش ، متغيرهاي متعددي در دو حـوزه متغيرهـا ي مالي و امنیتی مورد بررسي قرار ميگيرد كـه عبـارت اسـت از :  لینک هایی که برای استفاده از خدمات و سرویس های بانکها و موسسات مالی مورد استفاده قرار میگیرند، برنامه های کاربردی یا برنامه های واسطی که برای انجام تراکنش های مالی استفاده میشوند، اطلاعات شخصی، اطلاعات حساب های بانکی، اطلاعات کارت های اعتباری، گذر واژه ها، شبکه های بی سیم و اینترنت.

 ج –  شرح کامل روش (ميداني، كتابخانه‏اي) و ابزار (مشاهده و آزمون، پرسشنامه،  مصاحبه،  فيش‏برداري و غيره ) گردآوري داده‏ها :

از نظـر روش تحقيـق بـا توجه به ماهيت پژوهش که در محيط يک بانک و با توجه به اطلاعات واقعي مشتريان آن انجام مي شود ، از روش ميداني اسـتفاده مي شود. همچنين  روش گرد آوري اطلاعات در اين تحقيق ، مصاحبه با خبرگان و استفاده از داده های ديتابيس هاي مرتبط، جهت انجام تجزيه و تحليلهاي مناسب است.

 د – جامعه آماري، روش نمونه‏گيري و حجم نمونه (در صورت وجود و امکان) :

کلیه تراکنشهای بانکی مبتنی بر موبایل -  با استفاده از اطلاعات تراکنش های روزانه و log های ثبت شده بر روی سرور ها و دیتابیس های موجود.

 هـ - روش‌ها و ابزار تجزيه و تحليل داده‏ها:

داده کاوی منطق فازی

در اين تحقيق پس از جمع آوري داده ها ی مـورد نظـر از پايگـاه داده هاي مربوطـه و پـالايش داده هـا ، بـه شناسـايي متغيرهاي تأثيرگذار در وضعيت تراکنش های موبایلی پرداخته مي شود كه ايـن كـار از طريـق مصاحبه با كارشناسان و مستندات علمي، انجام ميگردد. در مرحله بعد با استفاده از تكنيـك هـاي داده كـاوي مـورد نظـر و بـا كمـك نـرم افزارهاي مربوطه، تراکنش ها را ارزيابي نموده و الگوئي جهت مشخص شدن مخرب بودن آنها استخراج مي شود . براي ساخت مدل لازم است ابتدا تكنيـك مـدل سـازي و نـرم افزارهـاي لازم بـراي اعمال تكنيك ها انتخاب شود. 

این پروپوزال به مناسبترین قیمت به فروش می رسد. در صورت نیاز به سورس کد نوشته شده و 5 فصل پایان نامه کافی است به ما اطلاع دهید.

امکانات اصلی پروژه :

امکانات این پروپوزال عبارتند از:
  1. فایل ورود و پی دی اف پروپوزال
  2. در صورت نیاز به 5 فصل پایان نامه و شبیه سازی می توانید با ما در ارتباط باشید

پروژه های مرتبط :
برچسپ ها :

پروپوزال شناسائی و پیشگیری از حملات سایبری بر روی عملیات بانکی مبتنی بر موبایل با استفاده از داده کاوی