Zobrazeno 1 - 10
of 79
pro vyhledávání: '"phishing URL"'
Publikováno v:
Scientific Reports, Vol 14, Iss 1, Pp 1-12 (2024)
Abstract Cybercriminals create phishing websites that mimic legitimate websites to get sensitive information from companies, individuals, or governments. Therefore, using state-of-the-art artificial intelligence and machine learning technologies to c
Externí odkaz:
https://doaj.org/article/427fb1a9d62842078cacd0e7b925cb2e
Publikováno v:
International Journal of Computational Intelligence Systems, Vol 17, Iss 1, Pp 1-21 (2024)
Abstract Phishing websites are cybercrimes that aim to collect confidential data, including bank card numbers, bank accounts, and credentials. To detect phishing sites, specialists must extract the elements of the websites and utilize third-party res
Externí odkaz:
https://doaj.org/article/8afa66c4920547cca738683581f33473
Publikováno v:
Frontiers in Blockchain, Vol 7 (2024)
IntroductionPhishing attacks pose a significant threat to online security by deceiving users into divulging sensitive information through fraudulent websites. Traditional anti-phishing approaches are centralized and reactive, exhibiting critical limi
Externí odkaz:
https://doaj.org/article/78c75dc83ea741c292fa74e327b9fc95
Publikováno v:
Ain Shams Engineering Journal, Vol 15, Iss 4, Pp 102643- (2024)
Emerging technologies have made internet connection a vital activity facilitating access to many services. However, internet connection raises many security concerns, such as illegally acquiring private information, passwords, and identifiers. Phishi
Externí odkaz:
https://doaj.org/article/4c52b168c000485899f134642bee2c0e
Publikováno v:
Naučno-tehničeskij Vestnik Informacionnyh Tehnologij, Mehaniki i Optiki, Vol 23, Iss 2, Pp 304-312 (2023)
Cyberattacks are still challenging since they are increasing day by day. Cybercriminals employ a variety of strategies to manipulate and exploit their targets vulnerabilities. Malicious URLs are one such strategy which is used to target large groups
Externí odkaz:
https://doaj.org/article/231ca04bbf0245528b5519d2ca4ce7a0
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
IEEE Access, Vol 8, Pp 22170-22192 (2020)
We perform an in-depth, systematic benchmarking study and evaluation of phishing features on diverse and extensive datasets. We propose a new taxonomy of features based on the interpretation and purpose of each feature. Next, we propose a benchmarkin
Externí odkaz:
https://doaj.org/article/0486f29d81da4ad7a0ea2e91fbcedaa7
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.