Zeitschriftenartikel zum Thema „Smishing“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-28 Zeitschriftenartikel für die Forschung zum Thema "Smishing" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Jain, Ankit Kumar, Sumit Kumar Yadav und Neelam Choudhary. „A Novel Approach to Detect Spam and Smishing SMS using Machine Learning Techniques“. International Journal of E-Services and Mobile Applications 12, Nr. 1 (Januar 2020): 21–38. http://dx.doi.org/10.4018/ijesma.2020010102.
Der volle Inhalt der QuelleJain, Ankit Kumar, und B. B. Gupta. „Feature Based Approach for Detection of Smishing Messages in the Mobile Environment“. Journal of Information Technology Research 12, Nr. 2 (April 2019): 17–35. http://dx.doi.org/10.4018/jitr.2019040102.
Der volle Inhalt der QuelleLee, Ji-Won, Dong-Hoon Lee und In-Suk Kim. „Method of Detecting SmiShing using SVM“. Journal of Security Engineering 10, Nr. 6 (31.12.2013): 655–68. http://dx.doi.org/10.14257/jse.2013.12.01.
Der volle Inhalt der QuelleMishra, Sandhya, und Devpriya Soni. „Smishing Detector: A security model to detect smishing through SMS content analysis and URL behavior analysis“. Future Generation Computer Systems 108 (Juli 2020): 803–15. http://dx.doi.org/10.1016/j.future.2020.03.021.
Der volle Inhalt der QuellePark, Hyo-Min, Wan-Seok Kim, So-Jeong Kang und Sang Uk Shin. „Cloud Messaging Service for Preventing Smishing Attack“. Journal of Digital Convergence 15, Nr. 4 (28.04.2017): 285–93. http://dx.doi.org/10.14400/jdc.2017.15.4.285.
Der volle Inhalt der QuellePark, Dea-Woo. „Analysis on Mobile Forensic of Smishing Hacking Attack“. Journal of the Korea Institute of Information and Communication Engineering 18, Nr. 12 (31.12.2014): 2878–84. http://dx.doi.org/10.6109/jkiice.2014.18.12.2878.
Der volle Inhalt der QuelleMcVey, Tom. „Smishing uses short-lived URLs to avoid detection“. Network Security 2021, Nr. 7 (Juli 2021): 6. http://dx.doi.org/10.1016/s1353-4858(21)00073-8.
Der volle Inhalt der QuellePark, Dea-Woo. „Analysis of Mobile Smishing Hacking Trends and Security Measures“. Journal of the Korea Institute of Information and Communication Engineering 19, Nr. 11 (30.11.2015): 2615–22. http://dx.doi.org/10.6109/jkiice.2015.19.11.2615.
Der volle Inhalt der QuelleMoon, Soon-ho, und Dea-woo Park. „Forensic Analysis of MERS Smishing Hacking Attacks and Prevention“. International Journal of Security and Its Applications 10, Nr. 6 (30.06.2016): 181–92. http://dx.doi.org/10.14257/ijsia.2016.10.6.18.
Der volle Inhalt der QuelleSonowal, Gunikhan, und K. S. Kuppusamy. „SmiDCA: An Anti-Smishing Model with Machine Learning Approach“. Computer Journal 61, Nr. 8 (25.04.2018): 1143–57. http://dx.doi.org/10.1093/comjnl/bxy039.
Der volle Inhalt der QuelleLee, Si-Young, Hee-Soo Kang und Jong-Sub Moon. „A Study on Smishing Block of Android Platform Environment“. Journal of the Korea Institute of Information Security and Cryptology 24, Nr. 5 (31.10.2014): 975–85. http://dx.doi.org/10.13089/jkiisc.2014.24.5.975.
Der volle Inhalt der QuellePark, In-Woo, und Dea-Woo Park. „A Study of Intrusion Security Research and Smishing Hacking Attack on a Smartphone“. Journal of the Korea Institute of Information and Communication Engineering 17, Nr. 11 (30.11.2013): 2588–94. http://dx.doi.org/10.6109/jkiice.2013.17.11.2588.
Der volle Inhalt der QuelleKim, Do-Young, und Sung-Mok Cho. „A Proposal of Smart Phone App for Preventing Smishing Attack“. Journal of Security Engineering 12, Nr. 3 (30.06.2015): 207–20. http://dx.doi.org/10.14257/jse.2015.06.08.
Der volle Inhalt der QuelleUstundag Soykan, Elif, und Mustafa Bagriyanik. „The Effect of SMiShing Attack on Security of Demand Response Programs“. Energies 13, Nr. 17 (02.09.2020): 4542. http://dx.doi.org/10.3390/en13174542.
Der volle Inhalt der QuelleJain, Ankit Kumar, und B. B. Gupta. „Rule-Based Framework for Detection of Smishing Messages in Mobile Environment“. Procedia Computer Science 125 (2018): 617–23. http://dx.doi.org/10.1016/j.procs.2017.12.079.
Der volle Inhalt der QuelleChoi, Hark-Kyu, und Hwang-Rae Kim. „Design and Implementation of a Malicious SMS Training System for Preventing Smishing“. Journal of Korean Institute of Information Technology 17, Nr. 10 (31.10.2019): 93–99. http://dx.doi.org/10.14801/jkiit.2019.17.10.93.
Der volle Inhalt der QuelleJoo, Jae Woong, Seo Yeon Moon, Saurabh Singh und Jong Hyuk Park. „S-Detector: an enhanced security model for detecting Smishing attack for mobile computing“. Telecommunication Systems 66, Nr. 1 (11.01.2017): 29–38. http://dx.doi.org/10.1007/s11235-016-0269-9.
Der volle Inhalt der QuelleKang, Ji Won, Ae Ri Lee und Beomsoo Kim. „Improving Security Awareness about Smishing through Experiment on the Optimistic Bias on Risk Perception“. Journal of the Korea Institute of Information Security and Cryptology 26, Nr. 2 (30.04.2016): 475–87. http://dx.doi.org/10.13089/jkiisc.2016.26.2.475.
Der volle Inhalt der QuelleJoo, Choon Kyong, und Ji Won Yoon. „Discrimination of SPAM and prevention of smishing by sending personally identified SMS(For financial sector)“. Journal of the Korea Institute of Information Security and Cryptology 24, Nr. 4 (31.08.2014): 645–53. http://dx.doi.org/10.13089/jkiisc.2014.24.4.645.
Der volle Inhalt der QuelleOjugo, Arnold Adimabua, und Andrew Okonji Eboka. „Memetic algorithm for short messaging service spam filter using text normalization and semantic approach“. International Journal of Informatics and Communication Technology (IJ-ICT) 9, Nr. 1 (01.04.2020): 9. http://dx.doi.org/10.11591/ijict.v9i1.pp9-18.
Der volle Inhalt der QuelleSeo, Gil-Won, und Il-Young Moon. „A Study of Technical Countermeasure System for the Smishing Detection and Prevention Based on the Android Platform“. Journal of Korea Navigation Institute 18, Nr. 6 (30.12.2014): 569–75. http://dx.doi.org/10.12673/jant.2014.18.6.569.
Der volle Inhalt der QuelleGhourabi, Abdallah, Mahmood A. Mahmood und Qusay M. Alzubi. „A Hybrid CNN-LSTM Model for SMS Spam Detection in Arabic and English Messages“. Future Internet 12, Nr. 9 (18.09.2020): 156. http://dx.doi.org/10.3390/fi12090156.
Der volle Inhalt der QuelleRyu, Gwonsang, Seung-Hyun Kim und Daeseon Choi. „Implicit Secondary Authentication for Sustainable SMS Authentication“. Sustainability 11, Nr. 1 (08.01.2019): 279. http://dx.doi.org/10.3390/su11010279.
Der volle Inhalt der QuelleAli, Guma, Mussa Ally Dida und Anael Elikana Sam. „Evaluation of Key Security Issues Associated with Mobile Money Systems in Uganda“. Information 11, Nr. 6 (08.06.2020): 309. http://dx.doi.org/10.3390/info11060309.
Der volle Inhalt der QuelleLötter, André, und Lynn Futcher. „A framework to assist email users in the identification of phishing attacks“. Information & Computer Security 23, Nr. 4 (12.10.2015): 370–81. http://dx.doi.org/10.1108/ics-10-2014-0070.
Der volle Inhalt der QuelleMishra, Sandhya, und Devpriya Soni. „DSmishSMS-A System to Detect Smishing SMS“. Neural Computing and Applications, 28.07.2021. http://dx.doi.org/10.1007/s00521-021-06305-y.
Der volle Inhalt der QuelleMishra, Sandhya, und Devpriya Soni. „A Content-Based Approach for Detecting Smishing in Mobile Environment“. SSRN Electronic Journal, 2019. http://dx.doi.org/10.2139/ssrn.3356256.
Der volle Inhalt der QuelleGhourabi, Abdallah. „SM‐Detector: A security model based on BERT to detect SMiShing messages in mobile environments“. Concurrency and Computation: Practice and Experience, 14.06.2021. http://dx.doi.org/10.1002/cpe.6452.
Der volle Inhalt der Quelle