الف- عنوان تحقیق
1- عنوان به زبان فارسی:
شناسائی
و پیشگیری از حملات سایبری بر روی عملیات بانکی مبتنی بر موبایل با استفاده از داده
کاوی
1-
عنوان به زبان انگليسي/
(آلماني، فرانسه، عربي) :
Using AI and Data Mining on intrusion detection and prevention systems on
mobile banking
ب – تعداد واحد پاياننامه: 6
ج- بيان مسأله اساسي تحقيق به طور كلي (شامل تشريح مسأله و معرفي آن، بيان
جنبههاي مجهول و مبهم، بيان متغيرهاي مربوطه و منظور از تحقيق) :
در دهه های اخیر، بانک های بزرگ و مشهور
هدف حمله هکرها بوده اند که با سرقت اطلاعات قابل توجهی روبرو شده اند و روزانه
اخبار متعددی در رابطه با هک و همینطور سرقت اطلاعات از بانک ها یا موسسات مختلف
منتشر می شود. این حملات منجر به
خسارتهای مالی زیادی به بانکها و مشتریان آنها میشود. با توجه به اینکه امروزه امکان انجام تراکنشهای مالی در سایتها و برنامههای
موبایل در کل دنیا وجود دارد، آنچه در بانکها باید تحت حفاظت باشد تنها شبکه
داخلی بانک نیست بلکه کل اینترنت است! بهبیاندیگر برای مقابله با حملات سایبری
بانکی باید از تمام مشتریان، وبسایتها و برنامههای کاربردی استفادهکننده از
خدمات بانکی، شبکه داخلی، کارمندان و … حفاظت کرد.تحقیقات
RiskIQ نشان
داده است که بانک ها بسیار بیشتر از حد انتظار با حملات از طریق برنامه های موبایل
مواجه می شوند.
بررسی و توجه به این امر اگر چه
هزینه بر به نظر رسیده ولیکن جلوگیری و پیشگیری از لطمات حاصله در دراز مدت نه تنها
هزینه بر نخواهد بود بلکه سودآوری نیز
خواهد داشت.
تهدیدات و آسیب پذیری های
برنامه های موبایل شامل موارد زیر است:
- حفره های امنیتی در مولفه ها، کتابخانه ها یا سرویس های موجود در
برنامه های موبایل.
- جعل برند بانک در برنامه های موبایل غیرمجاز
- برنامه های ناامن، وصله نشده و به روزرسانی نشده ای که توسط مراجعی
غیر از مراجع معتبر ارائه دهنده برنامه های موبایل ارائه شده اند.
- مجوزهای بیش از اندازه ای که در نصب برنامه های مجاز و third-party مورد نیاز است.
در این تحقیقات لیستی از ۱۷۷۷ برنامه موبایل تهیه شده است که
توسط و یا برای ۳۵ بانک مورد مطالعه تولید شده است. از این میان،
- تنها ۶% در مراکز فروش
برنامه های موبایل نظیر Google play، Apple App store و یا Amazon App store ارائه می شود. ۹۴% دیگر از طریق سایت های توزیع برنامه ای
ارائه می شد که به سختی می توان گفت نسخه به روز و امنی از برنامه را به
مشتریان ارائه می دهند.
- ۸۰% برنامه های بررسی شده به تعداد ۱۰ یا بیشتر مجوز مختلف در موقع نصب از
کاربر دریافت می کردند. در حالیکه اغلب مجوزها بیشتر از چیزی بود که برنامه
برای عملکردش به آن نیاز دارد. این مجوزها اغلب دسترسی های غیرضروری برای
برنامه فراهم می کند، مثلا دسترسی به دفترتلفن کاربر یا ابزار ضبط صدا. اگرچه
ابزارها لیست مجوزهای مورد نیاز را پیش از نصب ذکر می کنند و باید کاربر به
صراحت این مجوزها را به برنامه بدهد، اغلب کاربران به سرعت و بدون بررسی این
مجوزها را تایید کرده و برنامه را در موبایل خود نصب می کنند.
- تمامی موارد مطروحه و ارتقاء سطح امنیتی
منوط به صلاحیت بالای سازمانهای ارائه دهنده خدمات بوده و در واقع خود
سازمانهای ارائه دهنده خدمات، نقطه بالقوه حفره های امنیتی می باشند.
د- اهمیت و ضرورت انجام تحقيق شامل اختلاف نظرها و خلاءهاي تحقيقاتي موجود، ميزان نياز به
موضوع، فوايد احتمالي نظري و عملي آن و همچنين مواد، روش و يا فرآيند تحقيقي
احتمالاً جديدي كه در اين تحقيق مورد استفاده قرار ميگيرد :
در آوریل ۲۰۱۵ شرکت
RiskIQ تحقیقات
وسیعی روی وبسایتها، منابع وبی
و برنامههای موبایل مربوط به ۳۵ بانک برتر آمریکای شمالی انجام
داده است و مسائل و نقاط ضعف امنیتی آنها را بررسی کرده است. حاصل این تحقیقات
نشان داده است که حتی قویترین روشهای حفاظتی که در شبکههای داخلی بانک بهکاربرده
شده است تنها از بخش کوچکی از حملاتی که علیه برند و مشتریان انجامشده حفاظت میکند.حملات امنیتی چه باعث خسارت مستقیم مالی شوند و چه باعث
تخریب برند بانک شوند تأثیر بسیاری بر منابع و سودآوری بانک خواهند گذاشت. خسارتهای
بالقوه در حملات سایبری به صنعتی نظیر بانک، که اعتماد مشتریان و برند سازمان
فاکتورهای کلیدی در رشد و بقای سازمان هستند، بسیار زیاد است.مانند هر سازمانی که مبتنی بر
اطلاعات است بانک ها نیز با حملات گسترده ای روبه رو هستند که هرگز نمیتوان در
عرض یک شب با آن ها مقابله کرد. جرم های سایبری در اینترنت هر روزه وسعت بیشتری
پیدا میکند. آسیب پذیری هایی که در خارج از فایروال بانک قرار دارد فضای زیادی
برای حمله مهاجمان به بانک فراهم می کند. در صورتیکه سیستم های امنیتی شبکه داخلی
نیز ضعیف باشد شرایط وخیم تر می شود. نظارت دقیق بر شبکه داخلی و به کاربردن
تمهیدات امنیتی در وب سایت و برنامه های موبایل بانک درکاهش این مخاطرات کمک کننده
است. اولین گام این است که مرزهای سازمان و به بیانی سطح تماس با مهاجمان را در
بانک خود تخمین بزنید. برای این کار باید آسیب پذیری هایی که در پشت فایروال قرار
دارد تخمین زده شود.
ه- مرور ادبیات و سوابق مربوطه (بيان مختصر پیشینه تحقيقات
انجام شده در داخل و خارج کشور پيرامون موضوع تحقیق و نتايج آنها و مرور ادبیات و
چارچوب نظري تحقیق) :
تحقیقات داخلی:
در سال 1384 پایان نامه ای با عنوان
"سیستم تشخیص نفوذ فازی با تکنیک داده کاوی" در دانشگاه فردوسی مشهد
دفاع شده است که به سیستم
تشخیص نفوذ پرداخته ، تا بتواند در صورتی
که نفوذگر از دیواره آتش و آنتی ویروس و دیگر تجهیزات امنیتی عبور کرد و وارد
سیستم شد آن را تشخیص داده و چارهای برای مقابله با آن بیاندیشد۰ در این پژوهش از روش مبتنی بر
میزبان استفاده شده که پیادهسازی آن anomaly -
based انجام شده است۰ در روش فوق لازم نیست که از
نفوذهای شناخته شده اطلاعی داشت و نیازی به بهروز رسانی الگوها نیز نمیباشد۰ روشهای مختلفی برای ایجاد
الگوها و قواعد رفتارهای نرمال پیشنهاد شده است۰ از جمله این روشها میتوان
روش استفاده از الگوریتمهای تطابق، توالیهای مجاور[Forrest96]،فاصله همینگ
[Forest98]، شبکههای عصبی [Zhang01]، مدل پیش
بینانه، مدل آماری، آموزش ماشین[96 Winke]، دادهکاوی[IBM02]
، هیستوگرام[Cmartin05] را نام
برد۰ در این طرح برای تشخیص
رفتارهای نرمال از ردگیری فراخوانیهای سیستمی استفاده شده که فایلهای از داده
های نرمال شده، در دانشگاه نیومکزیکو ایجاد شدهاند و قابل استفاده میباشد۰ در روش پیشنهادی به دلیل
استفاده از تکنیکهای دادهکاوی و ماشین حالات متناهی، اندازه بانک اطلاعاتی برای
ذخیرهسازی قواعد مربوط به الگوی نرمال سازی بسیار کاهش یافته، و به همین خاطر
سیستم قادر به اجرا به صورت بلادرنگ گردید۰ همچنین به دلیل استفاده از
چندین پارامتر فازی برای تشخیص نفوذ، انعطاف سیستم بالا رفت و تعداد تشخیصهای
نادرست کاهش یافت، و جهت جلوگیری فرار نفوذگر از سیستم تشخیص نفوذ نیز پیشنهاداتی
ارائه شد۰
و – جنبه جديد بودن و نوآوري در تحقيق :
بررسی و مقایسه عملکرد مدلهای هوشمند ارائه شده بر روی داده های موجود و ارائه
مدل تلفیقی از تکنیکهای هوشمند فازی و شبکه عصبی
ز- اهداف مشخص تحقيق (شامل اهداف آرماني، کلی، اهداف
ويژه و كاربردي) :
· تشخیص
تراکنش های مخرب از غیر مخرب
· پیشگیری
از نفوذ تراکنش های مخرب
· حذف
تراکنش های مخرب از مجموعه تراکنش ها
· بررسی
روش های گذشته و تعیین نقاط قوت و ضعف آنها
· تعیین
و ارائه مدلی مناسب با ظریب اطمینان بالا
· بررسی علل نفوذ و راههای پبشگیری
از آن
ح – در صورت داشتن هدف كاربردي، نام بهرهوران
(سازمانها، صنايع و يا گروه ذينفعان) ذكر شود (به عبارت دیگر محل اجرای مطالعه
موردی) :
کلیه بانکها و موسسات مالی و اعتباری – کلیه تراکنش های مالی که
بر مبنای سرویس های موبایل انجام میگیرد مانند : خرید های اینترنتی – خرید شارژ مویابل – گردش حساب بانکی – انتقال وجه – پرداخت قبوض- سایر فرآیند
های بانکی
ط- سؤالات تحقیق :
1-
حملات سایبری چه خصوصیاتی دارند؟
2-
کدامیک از تراکنشهای بانکی دچار حمله
قرار میگیرند؟
3-
هدف از حملات سایبری در حوزه تراکنش
های بانکی چیست؟
4-
سیستم های هوشمند تاثیری بر عملکرد
سیستم های موجود دارند یا خیر؟
5-
کدامیک از سیستم های هوشمند، قابلیت و
ارجحیت بالاتری نسبت به دیگر سیستم ها ارائه کرده است؟
6-
عملکرد سیستم های هوشمند به محیط و نوع
داده ها بستگی دارد یا خیر؟
7-
مزیت و ارجحیت شبکه های عصبی و منطق
فازی نسبت به یکدیگر از لحاظ ارائه کیفیت در این نوع محیط ها و داده ها چیست؟
8-
انجام تراکنش های مالی و بانکی در گوشی
های هوشمند به صلاح هست یا خیر؟
9-
حفظ و امنیت اطلاعات شخصی و حساب های
بانکی در سرویس های مبتنی بر موبایل چگونه تامین میشود ؟
10-
چگونگی و چرایی حادث شدن حملات و
همچنین چگونگی و چرایی مقابله با این حملات به چه صورت می باشد؟
11-
توابع تشخیص شباهت (Similarity
Functions) در مشاهدات چه تاثیری
در عملکرد مدلهای طبقه بندی و خوشه بندی دارند؟
12-
کدامیک از توابع عضویت (Membership Functions) در مدلهای ارایه شده کارایی
موثرتری دارند ؟
13-
نرم های ارائه شده در توابع تشخیص شباهت (Similarity Functions) چه تاثیری در عملکرد مدلهای طبقه بندی و خوشه بندی دارند؟
ی- فرضيههاي
تحقیق:
·
تهدید هایی که از
روشهای الکترونیکی و در قالب شبکههای رایانهای و مخابراتی صورت میگیرد.
·
تراکنش های مالی
که از طریق اینترنت و با استفاده ازکامپیوتر وموبایل صورت میگیرد مورد حملات
سایبری در این حوزه واقع میشوند.
·
هدف از حملات
سایبری در حوزه تراکنش های بانکی، دستیابی و سرقت اطلاعات شخصی، بانکی و مالی
مشتریان و سوء استفاده از این اطلاعات می
باشد.
·
سیستمهای هوشمند(شامل سیستم های مبتنی
بر شبکه های عصبی و منطق فازی ) بر عملکرد سیستمهای بانکی موجود تاثیر دارند.
·
عملکرد سیستم های هوشمند(شامل سیستم
های مبتنی بر شبکه های عصبی و منطق فازی ) به محیط و نوع داده ها بستگی دارد.
·
شبکه های عصبی و منطق فازی از لحاظ
ارائه کیفیت نسبت به یکدیگر در این نوع محیط ها و داده ها هر کدام دارای مزیت ها و
برتری هایی هستند.
·
حفظ و امنیت اطلاعات شخصی و حساب های
بانکی در سرویس های مبتنی بر موبایل با ضریب اطمینان بالایی تامین میشود.
ک- تعريف واژهها و اصطلاحات فني و تخصصی ( به صورت
مفهومی و عملیاتی) :
سایبر : از لحاظ
لغوی در فرهنگ های مختلف سایبر( cyber ) به معنی مجازی
وغیر ملموس ومترادف با لغت انگلیسی virtual است .سایبر
یعنی علم فرمان ، یعنی هوش مصنوعی وشاید از نظر اهل فن یعنی دنیای صفر ویک . می
توان در مجموع محیط سایبر را چنین تعریف کرد : محیط مجازی وغیر ملموس
موجود در فضای شبکه های بین المللی که در این محیط تمام اطلاعات راجع به روابط
افراد ، فرهنگ ها ، ملت ها ، کشورها وبه طور کلی هرآنچه در کره خاکی به صورت ملموس
و فیزیکی وجود دارد در یک فضای مجازی به شکل دیجیتالی وجود دارد و قابل استفاده و
دسترس استفاده کنندگان و کاربران است و از طریق رایانه ،اجزای آن وشبکه های بین
المللی به هم مرتبط هستند.
حملات سایبری : امروزه تهدیدها در
قالب شبکههای رایانهای و مخابراتی است. بخشهای کلیدی اقتصاد تمامی کشورها در
حال حاضر، از جمله امکانات دولتی و خصوصی، بانکداری و امور مالی، حملونقل،
تولید، پزشکی، آموزش و پرورش و دولت، همگی برای انجام عملیات روزانه وابسته به
رایانه هستند. جنگ مجازی اشاره به درگیریها در فضای مجازی با اهداف سیاسی و
ایدئولوژیک دارد. این مفهوم به جنگ اطلاعاتی اشاره دارد، تعریف دقیق جنگ مجازی به
«اقدامهای انجام شده توسط دولت یک کشور و سایر افراد به منظور نفوذ در رایانهها
و شبکههای سایر کشورها جهت اقدامهای تخریب و آسیب اشاره دارد که این روش از راه
روشهای الکترونیکی صورت میگیرد.» هدف از حملهی سایبری، دستیابی به اطلاعات
سایر کشورها، ایجاد وقفه در تجارت و یا ایجاد خدشه در زیر ساختها مانند: «آب،
برق، حملونقل و…» به نحوی که هزینههای اقتصادی را
افزایش دهند.
نفوذ: به مجموعه ی اقدامات غیرقانونی که صحت
و محرمانگی و یا دسترسی به یک منبع را به خطر می اندازد، اطلاق می گردد.
سیستم تشخیص نفوذ : یک سیستم تشخیص نفوذ را می توان
مجموعه ای از ابزارها،روش ها و مدارکی در نظر گرفت که به شناسایی،تعیین و گزارش
فعالیت های غیرمجاز یا تائید نشده تحت شبکه،کمک می کند.
امنیت سایبری : امنیت سایبری یعنی حفاظت
اطلاعات و سیستمهای اطلاعاتی از فعالیتهای غیرمجاز. این فعالیتها عبارتند از
دسترسی، استفاده، افشاء، خواندن، نسخه برداری یا ضبط، خراب کردن، تغییر، دستکاری. با
وجود تبادل عظیم اطلاعات حیاتی ویا خصوصی از طریق اینترنت باید دید اینترنت تا چه
حد برای ارسال دادههای حساس، مطمئن است.وامنیت شبکهها وقتی دادهها درآن جریان
پیدا میکنند چگونه است؟چرا که با وجود جریان دادهها روی اینترنت بسیارطبیعی است
که فکر کنیم گوش دادن وگرفتن اطلاعات حساس موجود میتواند کار سادهای باشد.اما
رمزگذاری روی داده ها(غیر قابل فهم یا غیر قابل خواندن داده ها)لایه سوکتهای امن
به عنوان استاندارد ایمنی ورمز عبور معتبر، جداسازی دادهها روی کامپیوترهای متعدد
وتفکیک پایگاه دادهها (جدا نگه داشتن اطلاعات
مشتریان)روشهای پیشرفته در ایمنی دادهها میباشند.که میتوانند از دستیابی هکرها
به دادهها جلوگیری کنند.
بانکداری مبتنی بر موبایل : موبایل بانک ، یکی از
جدیدترین دستاوردهای فناوری اطلاعات در عرصة بانکداری است. در موبایل بانک، تراکنشهای
بانکی (شامل انتقال وجه و روابط دو سویه بین بانک و مشتری) با استفاده از تلفن
همراه، دستیار الکترونیک شخصی
(PDA)،
تلفن هوشمند و ابزارهای نوظهور سیار که بر روی وسایل نقلیه نصب میگردند (دشتاپ
موبایل) صورت میپذیرد.
مزایای ویژۀ
موبایل بانک، از جمله عدم محدودیت مکانی، استفاده از حداقل امکانات و ضریب نفوذ
بالای تلفن همراه، موجبشده تا کشورهای توسعه یافته با حساسیت و علاقۀ فراوان به
دنبال بهرهبرداری کامل از این فناوری باشند.
منطق فازی : منطق فازي در 1965 براي اولين بار در
مقالهاي به همين نام، توسط پروفسور(( لطفي عسگرزاده )) ارائه شد و در حال حاضر
كاربردهاي فراواني دارد و در حيطه مديريت نيز جاي خاصي را به خود اختصاص داده است.
اين منطق براي سنجش مسائل و الگوهاي كيفي، كاربرد فراوان دارد و پاسخگوي مسائل
زيادي در رشتههاي علوم انساني بويژه مديريت است.
منطق فازي
راهكاري است كه به وسيله آن ميتوان سيستمهايي پيچيده را كه مدلسازي آنها با
استفاده از رياضيات و روشهاي مدلسازي كلاسيك غيرممكن بوده و يا بسيار مشكل است،
به آساني و با انعطاف بسيار بيشتر، مدلسازي كرد.
خوشه بندی : خوشهبندي را ميتوان به عنوان مهمترين
مسئله در يادگيري بدون نظارت در نظر گرفت. خوشهبندي با يافتن يک
ساختار درون يک مجموعه از دادههاي بدون برچسب درگير است. خوشه به مجموعهاي از
دادهها گفته ميشود که به هم شباهت داشته باشند. در خوشهبندي سعي
ميشود تا دادهها به خوشههايي تقسيم شوند که شباهت بين دادههاي درون هر خوشه
حداکثر و شباهت بين دادههاي درون خوشههاي متفاوت حداقل شود.
طبقه بندی : طبقه بندی در واقع ارزشیابی
ویژگیهای مجموعه ای از داد ه ها و سپس اختصاص دادن آ نها به مجموعه ای از گرو ههای
از پیش تعریف شده است. این
متداولترین قابلیت داده كاوی می باشد. در واقع سیستم هایی كه
بر اساس طبقه بندی داده كاوی می كنند، دو مجموعه ورودی دارند: یك مجموعه آموزشی كه
بر اساس یکی از متغییر ها که به نام برچسب کلاس
نامیده میشود طبقه بندی میگردد که این مجموعه ورودی الگوریتم مدل می باشد و مدل بر
اساس این مجموعه طراحی میگردد. و مجموعه دوم تست می باشد که بر اساس مدل
استخراج شده طبقه بندی میگردد.
شبکه عصبی :
شبکه عصبی مصنوعی یک سامانه
پردازشی دادهها است که از مغز انسان ایده گرفته و پردازش دادهها را به عهده پردازندههای کوچک و بسیار زیادی سپرده که به صورت شبکهای
به هم پیوسته و موازی با یکدیگر رفتار میکنند تا یک مسئله را حل نمایند. در این
شبکهها به کمک دانش برنامه نویسی، ساختار دادهای طراحی میشود که میتواند
همانند نورون عمل کند. که به این ساختارداده نورون گفته میشود. بعد باایجاد شبکهای بین این
نورونها و اعمال یک الگوریتم آموزشی به آن، شبکه را آموزش میدهند.
5- روش شناسی تحقیق :
الف- شرح كامل روش تحقیق بر حسب هدف، نوع داده ها و
نحوه اجراء (شامل مواد، تجهيزات و استانداردهاي مورد استفاده در قالب مراحل اجرايي تحقيق به تفكيك) :
تذكر: درخصوص تفكيك مراحل اجرايي تحقيق و توضيح آن، از به كار بردن عناوين كلي
نظير، «گردآوري اطلاعات اوليه»، «تهيه نمونههاي آزمون»، «انجام آزمايشها» و غيره
خودداري شده و لازم است در هر مورد توضيحات كامل در رابطه با منابع و مراكز تهيه
دادهها و ملزومات، نوع فعاليت، مواد، روشها، استانداردها، تجهيزات و مشخصات هر
يك ارائه گردد.
اين
تحقيق از آن جهت که درصدد شناسائي عوامل مختلف تاثير گذار بر تراکنش های بانکی
مبتنی بر موبایل و مدلسازي اين رفتارهاست يک مطالعه اکتشافي از نوع مدلسازي بوده و
از طرف ديگر با توجه به کاربرد آن به منظور
پيش بيني تراکنش های مخرب و غیر مخرب در سيستم بانکي، يک تحقيق کاربردي
است.در اين پژوهش،که به منظور شناسائي و تفکیک تراکنش های صحیح و سالم با استفاده از الگوریتم های مناسب است ؛
اطلاعات تراکنش های بانکی در حوزه موبایل و اینترنت گردآوري شده و با استفاده از نرم افزارهاي داده كاوي بر مبناي
مدل ها ي مختلف در اين حوزه مورد تجزيه و تحليـل قـرار خواهـد گرفت. پايه اصلي
تحقيق حاضر، بر كشف دانش از پايگاه داده ها ي بانك ها و موسسات مالی مـورد مطالعـه
نهاده شده است از اين رو جهت انجام فرآينـد تحقيـق از مراحلـي شـامل درك مسـئله
كسب و كار، درك داده ها ، آماده سازي داده ها، مدلسـازي ، ارزيـابي نتـايج،
بكـارگيري مدل استفاده مي شود
. مراحل
اجرايي و گام هاي اساسي در اجـراي ايـن پـژوهش بـه صـورت زيـر قابـل خلاصه شدن
ميباشد:
1-
جمع آوري داده از پايگاه ها داده ها ي بانک
شامل داده هاي تراکنش های موبایلی و اینترنتی
2-
شناسايي عوامل(متغيرهاي) تأثيرگذار در تراکنش
های مالی كه در پايگاه داده ها ي مورد بررسي، موجود مي باشد.
3-
تعيين شاخصهايي براي تعريـف
تراکنش های مخرب و غیر مخرب
4-
تقسيم داده ها ي نمونه به
دو مجموعه داده ها ي آموزشي و داده ها ي آزمون .
5-
ساخت مدل ها با استفاده از
داده ها ي آموزشي .
6-
آزمون مدل ها با مجموعه داده های
آزمون.
7-
بررسي دقت و سنجش اعتبار مدل ها در
تعيين وضعيت اعتباري تراکنش ها .
8-
ارائه بهترين الگو جهت
ارزيابي وضعيت تراکنش ها .
از
آنجا كه روش ارائه شده در هر تحقيقي بايد به لحاظ اعتبار، مورد سنجش قـرار گيـرد،
بنابراين در اين تحقيق نيز با عنايت به اينكـه روش تحقيـق ازنـوع " داده
محـور "مـي باشـد، روش اعتبارسنجي مدل ها به اين صورت ميباشـد كـه داده هـا
بـه دو مجموعـه آموزشـي و داده ها ي آزمون(تست) تقسيم ميگردند. صحت طبقه بنـدي و
تفكيـك داده هـا ي آزمـون در طبقه ها، معيار ارزيابي اعتبار و صحت مدل ميباشد.
ب- متغيرهاي
مورد بررسي در قالب یک مدل مفهومی و شرح چگونگی بررسی و اندازه گیری متغیرها :
انتخاب
متغيرهايي كه با تراکنشهای بانکی و مالی رابطه مشخصي داشته باشند، يكي از
مراحل مهم تحقيق است. در اين پـژوهش ، متغيرهاي متعددي در دو حـوزه متغيرهـا ي
مالي و امنیتی مورد بررسي قرار ميگيرد كـه عبـارت اسـت از : لینک هایی که برای استفاده از خدمات و
سرویس های بانکها و موسسات مالی مورد استفاده قرار میگیرند، برنامه های کاربردی یا
برنامه های واسطی که برای انجام تراکنش های مالی استفاده میشوند، اطلاعات شخصی،
اطلاعات حساب های بانکی، اطلاعات کارت های اعتباری، گذر واژه ها، شبکه های بی سیم
و اینترنت.
ج – شرح کامل
روش (ميداني، كتابخانهاي) و ابزار (مشاهده و
آزمون، پرسشنامه، مصاحبه، فيشبرداري و غيره ) گردآوري دادهها :
از نظـر روش تحقيـق بـا توجه به ماهيت
پژوهش که در محيط يک بانک و با توجه به اطلاعات واقعي مشتريان آن انجام مي شود ،
از روش ميداني اسـتفاده مي شود. همچنين روش
گرد آوري اطلاعات در اين تحقيق ، مصاحبه با خبرگان و استفاده از داده های ديتابيس هاي مرتبط، جهت انجام تجزيه و تحليلهاي مناسب است.
د – جامعه آماري، روش نمونهگيري و حجم نمونه (در
صورت وجود و امکان) :
کلیه تراکنشهای بانکی مبتنی بر موبایل - با استفاده از اطلاعات تراکنش های روزانه و log های ثبت شده
بر روی سرور ها و دیتابیس های موجود.
هـ - روشها و ابزار تجزيه و تحليل دادهها:
داده کاوی – منطق فازی
در
اين تحقيق پس از جمع آوري داده ها ی مـورد نظـر از پايگـاه داده هاي مربوطـه و
پـالايش داده هـا ، بـه شناسـايي متغيرهاي تأثيرگذار در وضعيت تراکنش های موبایلی
پرداخته مي شود كه ايـن كـار از طريـق مصاحبه با كارشناسان و مستندات علمي، انجام
ميگردد. در مرحله بعد با استفاده از تكنيـك هـاي داده كـاوي مـورد نظـر و بـا كمـك
نـرم افزارهاي مربوطه، تراکنش ها را ارزيابي نموده و الگوئي جهت مشخص شدن مخرب
بودن آنها استخراج مي شود . براي ساخت مدل لازم است ابتدا تكنيـك مـدل سـازي و
نـرم افزارهـاي لازم بـراي اعمال تكنيك ها انتخاب شود.
این پروپوزال به مناسبترین قیمت به فروش می رسد. در صورت نیاز به سورس کد نوشته شده و 5 فصل پایان نامه کافی است به ما اطلاع دهید.