How to Understand Phishing
Identifikátory výsledku
Kód výsledku v IS VaVaI
<a href="https://www.isvavai.cz/riv?ss=detail&h=RIV%2F60162694%3AG43__%2F24%3A00558765" target="_blank" >RIV/60162694:G43__/24:00558765 - isvavai.cz</a>
Výsledek na webu
<a href="https://wseas.com/journals/articles.php?id=7459" target="_blank" >https://wseas.com/journals/articles.php?id=7459</a>
DOI - Digital Object Identifier
<a href="http://dx.doi.org/10.37394/23205.2023.22.1" target="_blank" >10.37394/23205.2023.22.1</a>
Alternativní jazyky
Jazyk výsledku
angličtina
Název v původním jazyce
How to Understand Phishing
Popis výsledku v původním jazyce
The article is based on the results of previous research, is focused on the analysis and classification of phishing emails, and documents the results of communication with the phisher attacker. In the first part of the article, an experiment carried out with a randomly selected set of emails confirms the considerable uncertainty of the correct result of automatic classification based on keywords using text analysis software. The second part of the article contains the experiment of communication with phishing attackers. A typical scenario of message exchange is presented. Thanks to the correct setting of security and protection rules, no security incident occurred. The literature search confirms the great interest in publishing in the field of phishing. Compared to the content of the published article, it turned out that its focus is completely original.
Název v anglickém jazyce
How to Understand Phishing
Popis výsledku anglicky
The article is based on the results of previous research, is focused on the analysis and classification of phishing emails, and documents the results of communication with the phisher attacker. In the first part of the article, an experiment carried out with a randomly selected set of emails confirms the considerable uncertainty of the correct result of automatic classification based on keywords using text analysis software. The second part of the article contains the experiment of communication with phishing attackers. A typical scenario of message exchange is presented. Thanks to the correct setting of security and protection rules, no security incident occurred. The literature search confirms the great interest in publishing in the field of phishing. Compared to the content of the published article, it turned out that its focus is completely original.
Klasifikace
Druh
J<sub>ost</sub> - Ostatní články v recenzovaných periodicích
CEP obor
—
OECD FORD obor
10200 - Computer and information sciences
Návaznosti výsledku
Projekt
—
Návaznosti
I - Institucionalni podpora na dlouhodoby koncepcni rozvoj vyzkumne organizace
Ostatní
Rok uplatnění
2023
Kód důvěrnosti údajů
S - Úplné a pravdivé údaje o projektu nepodléhají ochraně podle zvláštních právních předpisů
Údaje specifické pro druh výsledku
Název periodika
WSEAS Transactions on Computers
ISSN
1109-2750
e-ISSN
2224-2872
Svazek periodika
22
Číslo periodika v rámci svazku
1
Stát vydavatele periodika
US - Spojené státy americké
Počet stran výsledku
7
Strana od-do
1-6
Kód UT WoS článku
—
EID výsledku v databázi Scopus
—