Academic literature on the topic 'Phishing'
Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles
Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Phishing.'
Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.
You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.
Journal articles on the topic "Phishing"
Jansson, K., and R. von Solms. "Phishing for phishing awareness." Behaviour & Information Technology 32, no. 6 (June 2013): 584–93. http://dx.doi.org/10.1080/0144929x.2011.632650.
Full textBrenner, Philip S. "Can Phishing Tank Survey Response Rates? Evidence from a Natural Experiment." Field Methods 31, no. 4 (September 11, 2019): 295–308. http://dx.doi.org/10.1177/1525822x19872443.
Full textIdna Idris, Mohd Yamani, Madihah Mohd Saudi, Shaharudin Ismail, and Emran Mohd Tamil. "Phishing." International Journal of Learning: Annual Review 12, no. 8 (2007): 79–88. http://dx.doi.org/10.18848/1447-9494/cgp/v14i08/45418.
Full textFox, Dirk. "Phishing." Datenschutz und Datensicherheit - DuD 45, no. 11 (November 2021): 717. http://dx.doi.org/10.1007/s11623-021-1521-3.
Full textGandhi, V. Karamchand, and Prof R. Senthil Kumar. "A Study on Phishing: Preventions and Anti-Phishing Solutions." International Journal of Scientific Research 1, no. 2 (June 1, 2012): 68–69. http://dx.doi.org/10.15373/22778179/jul2012/21.
Full textFatima, Rubia, Affan Yasin, Lin Liu, and Jianmin Wang. "How persuasive is a phishing email? A phishing game for phishing awareness." Journal of Computer Security 27, no. 6 (October 11, 2019): 581–612. http://dx.doi.org/10.3233/jcs-181253.
Full textZieni, Rasha, Luisa Massari, and Maria Carla Calzarossa. "Phishing or Not Phishing? A Survey on the Detection of Phishing Websites." IEEE Access 11 (2023): 18499–519. http://dx.doi.org/10.1109/access.2023.3247135.
Full textMohamed, Gori, J. Visumathi, Miroslav Mahdal, Jose Anand, and Muniyandy Elangovan. "An Effective and Secure Mechanism for Phishing Attacks Using a Machine Learning Approach." Processes 10, no. 7 (July 12, 2022): 1356. http://dx.doi.org/10.3390/pr10071356.
Full textSingh, Kuldeep, Palvi Aggarwal, Prashanth Rajivan, and Cleotilde Gonzalez. "Training to Detect Phishing Emails: Effects of the Frequency of Experienced Phishing Emails." Proceedings of the Human Factors and Ergonomics Society Annual Meeting 63, no. 1 (November 2019): 453–57. http://dx.doi.org/10.1177/1071181319631355.
Full textKumari, Khushboo, and Feon Jaison. "Detection of URL Based Phishing Websites Using Machine Learning in Django Framework." International Journal for Research in Applied Science and Engineering Technology 10, no. 3 (March 31, 2022): 1151–53. http://dx.doi.org/10.22214/ijraset.2022.40828.
Full textDissertations / Theses on the topic "Phishing"
Mei, Yuanxun. "Anti-phishing system : Detecting phishing e-mail." Thesis, Växjö University, School of Mathematics and Systems Engineering, 2008. http://urn.kb.se/resolve?urn=urn:nbn:se:vxu:diva-2089.
Full textBecause of the development of the Internet and the rapid increase of the electronic commercial, the incidents on stealing the consumers' personal identify data and financial account credentials are becoming more and more common. This phenomenon is called phishing. Now phishing is so popular that web sites such as papal , eBay, MSN, Best Buy, and America Online are frequently spoofed by phishers. What’s more, the amount of the phishing sites is increasing at a high rate.
The aim of the report is to analyze different phishing phenomenon and help the readers to identify phishing attempts. Another goal is to design an anti-phishing system which can detect the phishing e-mails and then perform some operations to protect the users. Since this is a big project, I will focus on the mail detecting part that is to analyze the detected phishing emails and extract details from these mails.
A list of the most important information of this phishing mail is extracted, which contains “mail subject”, “ mail received date”, “targeted user”, “the links”, and “expiration and creation date of the domain”. The system can presently extract this information from 40% of analyzed e-mails.
Ghani, Hajra. "Phishing : En innehållsanalys av phishing på webben." Thesis, Mittuniversitetet, Avdelningen för informations- och kommunikationssystem, 2016. http://urn.kb.se/resolve?urn=urn:nbn:se:miun:diva-29012.
Full textMålet med denna undersökning har varit att besvara frågor relaterat till social engineeringbaserade phishngattacker: email phishing och website phishing. Den här studien tar upp varför dessa attacker utförs, vilka användare som mest blir drabbade av de. Vidare handlar studien om olika skyddsmekanismer som existerar mot attackerna, vilka bristerna det finns i de, eventuella förbättringsförslag och förslag på andra tekniska lösningar. Oftast sker attackerna genom en kombination av email phishing och website phishing. En skadlig länk kan skickas till en användare via mail som leder till en phishingsida där användaren blir lurad till att fylla i privata uppgifter om sig själv. Dessa attacker sker främst för att stjäla personuppgifter och leder oftast till att en användare blir drabbad finansiellt. Det finns olika anti-phishing verktyg i webbläsare och mailsystem för att skydda användare. Mot email phishing finns speciella phishingfilter och olika kännetecken som hjälper till att skydda mot skadliga mail och upptäcka de. De flesta som blir drabbade av phishing är just användare som ej är medvetna om vad phishing är. Men eftersom det visat sig att även högutbildade människor och säkerhetsexperter faller för phishing då phisher utvecklar nya tekniker och strategier att utföra attacker, krävs det mer avancerade tekniska lösningar i webbläsare och mailsystem. Studien har genomförts med hjälp av en systematisk litteraturstudie, där 10 artiklar valdes ut. Dessa artiklar bearbetades och sammanfattades genom en innehållsanalys.
Alnajim, Abdullah M. "Fighting Internet fraud : anti-phishing effectiveness for phishing websites detection." Thesis, Durham University, 2009. http://etheses.dur.ac.uk/2149/.
Full textNordgren, Daniella. "Phishing attacks targeting hospitals : A study over phishing knowledge at Blekingesjukhuset." Thesis, Blekinge Tekniska Högskola, Institutionen för datalogi och datorsystemteknik, 2018. http://urn.kb.se/resolve?urn=urn:nbn:se:bth-16681.
Full textHenshaw, James Presley. "Phishing Warden : enhancing content-triggered trust negotiation to prevent phishing attacks /." Diss., CLICK HERE for online access, 2005. http://contentdm.lib.byu.edu/ETD/image/etd840.pdf.
Full textMagnusson, Patrik. "Företagens skydd mot phishing." Thesis, Högskolan i Skövde, Institutionen för informationsteknologi, 2017. http://urn.kb.se/resolve?urn=urn:nbn:se:his:diva-13731.
Full textMaurer, Max-Emanuel. "Counteracting phishing through HCI." Diss., Ludwig-Maximilians-Universität München, 2014. http://nbn-resolving.de/urn:nbn:de:bvb:19-169668.
Full textSicherheit rund um den Computer ist ein, für den durchschnittlichen Benutzer schwer zu verstehendes Thema. Besonders, wenn sich die Benutzer im Internet - dem größten Netzwerk unserer Zeit - bewegen, ist die technische und persönliche Sicherheit der Benutzer extrem wichtig. In vielen Fällen kann diese ohne das Zutun des Benutzers erreicht werden. Datensicherheit auf Servern zu garantieren obliegt den Dienstanbietern, ohne dass eine aktive Mithilfe des Benutzers notwendig ist. Es gibt allerdings auch viele Fälle, bei denen der Benutzer Teil des Sicherheitsprozesses ist, besonders dann, wenn er selbst ein Opfer von Attacken wird. Phishing Attacken sind dabei ein besonders wichtiges Beispiel, bei dem Angreifer versuchen durch soziale Manipulation an private Daten des Nutzers zu gelangen. Diese Art der Angriffe stehen im Fokus meiner vorliegenden Arbeit. Dabei werfe ich einen Blick darauf, wie solchen Attacken entgegen gewirkt werden kann, indem man sie nicht nur aufspürt, sondern auch das Ergebnis des Erkennungsprozesses dem Benutzer vermittelt. Die bisherige Forschung und Entwicklung betrachtete diese beiden Bereiche meistens getrennt. Dabei wurden Sicherheitsmechanismen entwickelt, ohne den finalen Schritt der Präsentation zum Benutzer hin einzubeziehen. Dies bezieht sich hauptsächlich auf die Präsentation der Ergebnisse um dann den Benutzer eine ordnungsgemäße Entscheidung treffen zu lassen. Als übergreifendes Ziel dieser Arbeit betrachte ich diese beiden Aspekte zusammen und postuliere, dass Benutzerschutz die Summe aus Problemdetektion und Benutzerintervention' ("user intervention") ist. Mit Hilfe von neun verschiedenen Forschungsprojekten über Phishingschutz beantworte ich in dieser Arbeit zehn Forschungsfragen über die Erstellung von Detektoren ("phishing detection") und das Bereitstellen benutzbaren Feedbacks für solche Systeme ("user intervention"). Die zehn verschiedenen Forschungsfragen decken dabei jeweils fünf verschiedene Bereiche ab. Diese Bereiche erstrecken sich von der Definition des entsprechenden Themas über Messmethoden und Verbesserungsmöglichkeiten bis hin zu Überlegungen über das Kosten-Nutzen-Verhältnis. Dabei wurden die Forschungsfragen so gewählt, dass sie die beiden Bereiche breit abdecken und auf die Abhängigkeiten zwischen beiden Bereichen eingegangen werden kann. Die Forschungsfragen werden hauptsächlich durch das Schaffen verschiedener Prototypen innerhalb der verschiedenen Projekte beantwortet um so einen großen Bereich benutzerzentrierter Erkennungsparameter abzudecken und auszuwerten wie gut diese für die Phishingerkennung geeignet sind. Außerdem habe ich mich mit den verschiedenen Möglichkeiten der Benutzerintervention befasst (z.B. Wie sollte eine Warnung aussehen? Sollte sie Benutzerinteraktion blockieren oder nicht?). Ein weiterer Hauptbeitrag ist schlussendlich die Präsentation eines Modells, dass die Entwicklung von Phishingerkennung und Benutzerinteraktionsmaßnahmen zusammenführt und anhand dessen dann Entwicklungs- und Analyseempfehlungen für ähnliche Systeme gegeben werden. Die Forschungsergebnisse zeigen, dass Detektoren im Rahmen von Computersicherheitsproblemen die eine Rolle für den Endnutzer spielen nur dann erfolgreich entwickelt werden können, wenn das endgültige Benutzerfeedback bereits in den Entwicklungsprozesses des Detektors einfließt.
Kalinová, Diana. "Phishing a ľudský faktor." Master's thesis, Vysoká škola ekonomická v Praze, 2013. http://www.nusl.cz/ntk/nusl-192464.
Full textDong, Xun. "Defending against phishing attacks." Thesis, University of York, 2009. http://etheses.whiterose.ac.uk/2215/.
Full textLe, Page Sophie. "Understanding the Phishing Ecosystem." Thesis, Université d'Ottawa / University of Ottawa, 2019. http://hdl.handle.net/10393/39385.
Full textBooks on the topic "Phishing"
Jakobsson, Markus, and Steven Myers, eds. Phishing and Countermeasures. Hoboken, NJ, USA: John Wiley & Sons, Inc., 2006. http://dx.doi.org/10.1002/0470086106.
Full textHadnagy, Christopher, and Michele Fincher. Phishing Dark Waters. Indianapolis, Indiana, USA: John Wiley & Sons, Inc, 2015. http://dx.doi.org/10.1002/9781119183624.
Full textSonowal, Gunikhan. Phishing and Communication Channels. Berkeley, CA: Apress, 2022. http://dx.doi.org/10.1007/978-1-4842-7744-7.
Full text1952-, Vines Russell Dean, ed. Phishing: Cutting the identity theft line. Indianapolis, IN: Wiley Pub., 2005.
Find full textUnited States. Federal Trade Commission. Office of Consumer and Business Education., ed. Cómo evitar que lo 'pesquen' con una red de estafa electrónica. [Washington, D.C.]: Federal Trade Commission, Bureau of Consumer Protection, Office of Consumer and Business Education, 2005.
Find full textBudnick, Dean. The Phishing manual: A compendium to the music of Phish. New York: Hyperion, 1996.
Find full textBudnick, Dean. The Phishing manual: A compendium to the music of Phish. New York: Hyperion, 1996.
Find full textOrganisation for Economic Co-operation and Development., ed. Online identity theft. Paris: OECD, 2009.
Find full textBook chapters on the topic "Phishing"
Prasad, Ramjee, and Vandana Rohokale. "Phishing." In Springer Series in Wireless Technology, 33–42. Cham: Springer International Publishing, 2019. http://dx.doi.org/10.1007/978-3-030-31703-4_3.
Full textZiegler, Manuel. "Phishing." In Web Hacking, 117–23. München: Carl Hanser Verlag GmbH & Co. KG, 2014. http://dx.doi.org/10.3139/9783446441125.008.
Full textZhu, Yada, and Jingrui He. "Social Phishing." In Encyclopedia of Social Network Analysis and Mining, 1–7. New York, NY: Springer New York, 2017. http://dx.doi.org/10.1007/978-1-4614-7163-9_290-1.
Full textMoallem, Abbas. "Phishing Detection." In Understanding Cybersecurity Technologies, 57–68. Boca Raton: CRC Press, 2021. http://dx.doi.org/10.1201/9781003038429-7.
Full textSonowal, Gunikhan. "Phishing Kits." In Phishing and Communication Channels, 115–35. Berkeley, CA: Apress, 2021. http://dx.doi.org/10.1007/978-1-4842-7744-7_6.
Full textZhu, Yada, and Jingrui He. "Social Phishing." In Encyclopedia of Social Network Analysis and Mining, 2762–68. New York, NY: Springer New York, 2018. http://dx.doi.org/10.1007/978-1-4939-7131-2_290.
Full textLangford, Tyson, and Bryson Payne. "Phishing Faster: Implementing ChatGPT into Phishing Campaigns." In Lecture Notes in Networks and Systems, 174–87. Cham: Springer Nature Switzerland, 2023. http://dx.doi.org/10.1007/978-3-031-47454-5_13.
Full textTopor, Lev. "White Supremacy." In Phishing for Nazis, 38–66. New York: Routledge, 2022. http://dx.doi.org/10.4324/9781003320265-3.
Full textTopor, Lev. "Antisemitism on the Dark Web." In Phishing for Nazis, 95–117. New York: Routledge, 2022. http://dx.doi.org/10.4324/9781003320265-5.
Full textTopor, Lev. "Introduction." In Phishing for Nazis, 1–19. New York: Routledge, 2022. http://dx.doi.org/10.4324/9781003320265-1.
Full textConference papers on the topic "Phishing"
Rangasamy, Gokul, Primya T, Gurupriya Kumar, Harinath Sivakumar, and Kanagaraj G. "Phishion: Phishing Detection Application." In 2024 Second International Conference on Emerging Trends in Information Technology and Engineering (ICETITE). IEEE, 2024. http://dx.doi.org/10.1109/ic-etite58242.2024.10493749.
Full textTout, Hicham, and William Hafner. "Phishpin: An Identity-Based Anti-phishing Approach." In 2009 International Conference on Computational Science and Engineering. IEEE, 2009. http://dx.doi.org/10.1109/cse.2009.306.
Full textMerugula, Suneetha, K. Suresh Kumar, Satish Muppidi, and Ch Vidyadhari. "Stop Phishing : Master Anti-Phishing Techniques." In 2022 IEEE North Karnataka Subsection Flagship International Conference (NKCon). IEEE, 2022. http://dx.doi.org/10.1109/nkcon56289.2022.10126569.
Full textBlancaflor, Eric B., Adrian B. Alfonso, Kevin Nicholas U. Banganay, Gabriel Angelo B. Dela Cruz, Karen E. Fernandez, and Shawn Austin M. Santos. "Let's Go Phishing: A Phishing Awareness Campaign Using Smishing, Email Phishing, and Social Media Phishing Tools." In 11th Annual International Conference on Industrial Engineering and Operations Management. Michigan, USA: IEOM Society International, 2021. http://dx.doi.org/10.46254/an11.20211105.
Full textB. Blancaflor, Eric, Adrian B. Alfonso, Kevin Nicholas U. Banganay, Gabriel Angelo B. Dela Cruz, and Karen E. Fernandez. "Let's Go Phishing: A Phishing Awareness Campaign Using Smishing, Email Phishing, and Social Media Phishing Tools." In 1st Asia Pacific International Conference on Industrial Engineering and Operations Management. Michigan, USA: IEOM Society International, 2021. http://dx.doi.org/10.46254/ap01.20210108.
Full text"PHISHPIN: AN INTEGRATED, IDENTITY-BASED ANTI-PHISHING APPROACH." In International Conference on Security and Cryptography. SciTePress - Science and and Technology Publications, 2009. http://dx.doi.org/10.5220/0002222503690374.
Full textLim, Wei Heng, Weng Foong Liew, Chun Yew Lum, and Seah Fang Lee. "Phishing Security: Attack, Detection, and Prevention Mechanisms." In International Conference on Digital Transformation and Applications (ICDXA 2020). Tunku Abdul Rahman University College, 2020. http://dx.doi.org/10.56453/icdxa.2020.1017.
Full textDhamija, Rachna, Peter Cassidy, Phillip Hallam-Baker, and Markus Jacobsson. "Phoiling phishing." In the 15th international conference. New York, New York, USA: ACM Press, 2006. http://dx.doi.org/10.1145/1135777.1135888.
Full textPREDU, Adrian. "Phishing: A Present Threat." In International Conference on Cybersecurity and Cybercrime. Romanian Association for Information Security Assurance, 2014. http://dx.doi.org/10.19107/cybercon.2014.07.
Full textLiu, Gang, Bite Qiu, and Liu Wenyin. "Automatic Detection of Phishing Target from Phishing Webpage." In 2010 20th International Conference on Pattern Recognition (ICPR). IEEE, 2010. http://dx.doi.org/10.1109/icpr.2010.1010.
Full textReports on the topic "Phishing"
Fette, Ian, Norman Sadeh, and Anthony Tomasic. Learning to Detect Phishing Emails. Fort Belvoir, VA: Defense Technical Information Center, June 2006. http://dx.doi.org/10.21236/ada456046.
Full textKohli-Laven, Nina, and John F. Buford. Robust and Efficient Anti-Phishing Techniques. Fort Belvoir, VA: Defense Technical Information Center, August 2012. http://dx.doi.org/10.21236/ada586670.
Full textCain, P., and D. Jevans. Extensions to the IODEF-Document Class for Reporting Phishing. RFC Editor, July 2010. http://dx.doi.org/10.17487/rfc5901.
Full textWendt, Jeremy Daniel. Omen: identifying potential spear-phishing targets before the email is sent. Office of Scientific and Technical Information (OSTI), July 2013. http://dx.doi.org/10.2172/1093687.
Full textTamborello, Franklin P., and Kristen K. Greene. Exploratory lens model of decision-making in a potential phishing attack scenario. Gaithersburg, MD: National Institute of Standards and Technology, October 2017. http://dx.doi.org/10.6028/nist.ir.8194.
Full textChowdhury, Jannatul Nayim, and Wahid bin Ahsan. Online Privacy Awareness in Bangladesh: Challenges and Solutions. Userhub, May 2024. http://dx.doi.org/10.58947/nydl-lbvp.
Full text