Academic literature on the topic 'Phising email'
Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles
Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Phising email.'
Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.
You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.
Journal articles on the topic "Phising email"
Putra Y, Vikran Fasyadhiyaksa. "Modus Operandi Tindak Pidana Phising Menurut UU ITE." Jurist-Diction 4, no. 6 (November 5, 2021): 2525. http://dx.doi.org/10.20473/jd.v4i6.31857.
Full textIrawan, Dedi. "MENCURI INFORMASI PENTING DENGAN MENGAMBIL ALIH AKUN FACEBOOK DENGAN METODE PHISING." JIKI (Jurnal llmu Komputer & lnformatika) 1, no. 1 (July 6, 2020): 43–46. http://dx.doi.org/10.24127/jiki.v1i1.671.
Full textAminudin, Aminudin, and Eko Budi Cahyono. "KORELASI TIME TO LIVE TERHADAP QUERY TIDAK NORMAL PADA DNS MENGGUNAKAN BINARY LOGISTIC REGRESSION." JURTEKSI (Jurnal Teknologi dan Sistem Informasi) 7, no. 2 (April 1, 2021): 143–50. http://dx.doi.org/10.33330/jurteksi.v7i2.924.
Full textSingh, Kuldeep, Palvi Aggarwal, Prashanth Rajivan, and Cleotilde Gonzalez. "What makes phishing emails hard for humans to detect?" Proceedings of the Human Factors and Ergonomics Society Annual Meeting 64, no. 1 (December 2020): 431–35. http://dx.doi.org/10.1177/1071181320641097.
Full textYustitiana, Rhesita. "Pelaksanaan Pengaturan Hukum Tindak Kejahatan “Fraud Phising” Transaksi Elektronik sebagai Bagian dari Upaya Penegakan Hukum di Indonesia Dikaitkan dengan Teori Efektivitas Hukum [Implementation of the Criminal Act of Fraud Phising of Electronic Transaction as Part of the Law Enforcement Effort in Indonesia in Regard to the Effectiveness of Law Theory]." Jurnal Hukum Visio Justisia 1, no. 1 (July 31, 2021): 98. http://dx.doi.org/10.19166/vj.v1i1.3802.
Full textBullee, Jan-Willem, Lorena Montoya, Marianne Junger, and Pieter Hartel. "Spear phishing in organisations explained." Information & Computer Security 25, no. 5 (November 13, 2017): 593–613. http://dx.doi.org/10.1108/ics-03-2017-0009.
Full textNmachi, Wosah Peace, and Thomas Win. "Phishing Mitigation Techniques: A Literature Survey." International Journal of Network Security & Its Applications 13, no. 2 (March 31, 2021): 63–72. http://dx.doi.org/10.5121/ijnsa.2021.13205.
Full textBurita, Ladislav, Ivo Klaban, and Tomas Racil. "Education and Training Against Threat of Phishing Emails." International Conference on Cyber Warfare and Security 17, no. 1 (March 2, 2022): 7–18. http://dx.doi.org/10.34190/iccws.17.1.28.
Full textRastenis, Justinas, Simona Ramanauskaitė, Ivan Suzdalev, Kornelija Tunaitytė, Justinas Janulevičius, and Antanas Čenys. "Multi-Language Spam/Phishing Classification by Email Body Text: Toward Automated Security Incident Investigation." Electronics 10, no. 6 (March 12, 2021): 668. http://dx.doi.org/10.3390/electronics10060668.
Full textWelk, Allaire K., Kyung Wha Hong, Olga A. Zielinska, Rucha Tembe, Emerson Murphy-Hill, and Christopher B. Mayhorn. "Will the “Phisher-Men” Reel You In?" International Journal of Cyber Behavior, Psychology and Learning 5, no. 4 (October 2015): 1–17. http://dx.doi.org/10.4018/ijcbpl.2015100101.
Full textDissertations / Theses on the topic "Phising email"
Utakrit, Nattakant. "Security awareness by online banking users in Western Australian of phishing attacks." Thesis, Edith Cowan University, Research Online, Perth, Western Australia, 2012. https://ro.ecu.edu.au/theses/503.
Full textRozentals, Emils. "Email load and stress impact on susceptibility to phishing and scam emails." Thesis, Luleå tekniska universitet, Digitala tjänster och system, 2021. http://urn.kb.se/resolve?urn=urn:nbn:se:ltu:diva-85403.
Full textMustonen, B. (Benjamin). "Phishing in email and instant messaging." Bachelor's thesis, University of Oulu, 2019. http://jultika.oulu.fi/Record/nbnfioulu-201905181856.
Full textSlack, Andrew A. "Digital authentication for offical bulk email." Monterey, Calif. : Naval Postgraduate School, 2009. http://edocs.nps.edu/npspubs/scholarly/theses/2009/Mar/09Mar%5FSlack.pdf.
Full textThesis Advisor(s): Garfinkel, Simson L. "March 2009." Description based on title screen as viewed on April 24, 2009. Author(s) subject terms: Digital Authentication, S/MIME, Official bulk email, phishing. Includes bibliographical references (p. 55-57). Also available in print.
Mei, Yuanxun. "Anti-phishing system : Detecting phishing e-mail." Thesis, Växjö University, School of Mathematics and Systems Engineering, 2008. http://urn.kb.se/resolve?urn=urn:nbn:se:vxu:diva-2089.
Full textBecause of the development of the Internet and the rapid increase of the electronic commercial, the incidents on stealing the consumers' personal identify data and financial account credentials are becoming more and more common. This phenomenon is called phishing. Now phishing is so popular that web sites such as papal , eBay, MSN, Best Buy, and America Online are frequently spoofed by phishers. What’s more, the amount of the phishing sites is increasing at a high rate.
The aim of the report is to analyze different phishing phenomenon and help the readers to identify phishing attempts. Another goal is to design an anti-phishing system which can detect the phishing e-mails and then perform some operations to protect the users. Since this is a big project, I will focus on the mail detecting part that is to analyze the detected phishing emails and extract details from these mails.
A list of the most important information of this phishing mail is extracted, which contains “mail subject”, “ mail received date”, “targeted user”, “the links”, and “expiration and creation date of the domain”. The system can presently extract this information from 40% of analyzed e-mails.
Vitek, Viktor, and Shah Taqui Syed. "Implementing a Nudge to Prevent Email Phishing." Thesis, KTH, Skolan för elektroteknik och datavetenskap (EECS), 2019. http://urn.kb.se/resolve?urn=urn:nbn:se:kth:diva-259403.
Full textNätfiske är ett återkommande problem, som använder sig av social manipulation som attackstrategi. Försvar mot dessa attacker är ofta innehållsbaserade filter. Dessa lösningar är inte alltid perfekta, då nätfiske kan ibland gå förbi filterna. Vi föreslår en ny strategi för att bekämpa nätfiske. Strategin är en teknisk plattform som använder det psykologiska konceptet nudge. Nudge är ett koncept som kan användas för att ändra ett visst beteende, i detta fall för att göra människor mer försiktiga när de läser sina emails.Syftet med detta arbete är att föreslå en nudge i en teknisk plattform där man tar hänsyn till eventuell desensibilisering. Nudgens mål är att ändra emailrelaterade beteenden så att beteendena blir säkrare. En kvalitativ undersökning gjordes för att få indikationer om nudgen har möjliga fördelar. När man använder en psykologibaserad lösning så måste man ta itu med möjligheten av desensibilisering. En kvantitativ analys gjordes där olika sätt att minimera desensibilisering bedömdes, för att sedan kunna minimera desensibiliseringen. Data för denna analys samlades in genom en simuleringsmodellering, där simuleringens syfte var att replikera en användare som utför email-relaterade händelser.Slutsatsen av simuleringsresultaten visade att en whitelist-metod var den mest lämpliga för vår nudge. Metoden minimerade risken för möjlig desensibilisering, samtidigt som den hade en låg risk att inte utföra en nudge när det behövdes. Slutsatsen av undersökningsresultatet från enkäten var att det fanns en indikation för beteendeförändringar och att det fanns en risk för eventuell desensibilisering av nudgen.
Ghani, Hajra. "Phishing : En innehållsanalys av phishing på webben." Thesis, Mittuniversitetet, Avdelningen för informations- och kommunikationssystem, 2016. http://urn.kb.se/resolve?urn=urn:nbn:se:miun:diva-29012.
Full textMålet med denna undersökning har varit att besvara frågor relaterat till social engineeringbaserade phishngattacker: email phishing och website phishing. Den här studien tar upp varför dessa attacker utförs, vilka användare som mest blir drabbade av de. Vidare handlar studien om olika skyddsmekanismer som existerar mot attackerna, vilka bristerna det finns i de, eventuella förbättringsförslag och förslag på andra tekniska lösningar. Oftast sker attackerna genom en kombination av email phishing och website phishing. En skadlig länk kan skickas till en användare via mail som leder till en phishingsida där användaren blir lurad till att fylla i privata uppgifter om sig själv. Dessa attacker sker främst för att stjäla personuppgifter och leder oftast till att en användare blir drabbad finansiellt. Det finns olika anti-phishing verktyg i webbläsare och mailsystem för att skydda användare. Mot email phishing finns speciella phishingfilter och olika kännetecken som hjälper till att skydda mot skadliga mail och upptäcka de. De flesta som blir drabbade av phishing är just användare som ej är medvetna om vad phishing är. Men eftersom det visat sig att även högutbildade människor och säkerhetsexperter faller för phishing då phisher utvecklar nya tekniker och strategier att utföra attacker, krävs det mer avancerade tekniska lösningar i webbläsare och mailsystem. Studien har genomförts med hjälp av en systematisk litteraturstudie, där 10 artiklar valdes ut. Dessa artiklar bearbetades och sammanfattades genom en innehållsanalys.
Lingaas, Türk Jakob. "Comparing the relative efficacy of phishing emails." Thesis, Högskolan i Halmstad, Akademin för informationsteknologi, 2020. http://urn.kb.se/resolve?urn=urn:nbn:se:hh:diva-42392.
Full textSyftet med denna studie var att undersöka om det fanns en skillnad i hur troligt det är att ett offer klickar på länkarna till ett phishing-e-postmeddelande, baserat på innehållet i e-postmeddelandet, tonen och språket som används och kodens struktur. Denna sannolikhet inkluderar även e-postens förmåga att kringgå skräppostfilter. Metod: Metoden som användes var en simulerad phishing-attack. Sex olika phishing-mallar skapades och skickades ut via Gophish-ramverket till målgruppen bestående av studenter (från Halmstads universitet), från en slumpmässig pool med 20 000 användare. Phishing-e-postmeddelandena innehöll en länk till en målsida (hostad via en virtuell maskin) som spårade användarstatus. Mallarna var: Covid19 Pre-Attempt, Spotify Friendly CSS, Spotify Friendly Button, Spotify Aggressive CSS, Spotify Aggressive Button, Student Union. Resultat: Covid19 förförsök: 72,6% kringgick det primära spamfiltret, 45,8% kringgick det sekundära spamfiltret, 4% e-postmeddelanden öppnade och 100% länkar klickade Spotify Friendly CSS: 50% kringgick det primära spamfiltret, 38% kringgick det sekundära spamfiltret, 26,3% e-postmeddelanden öppnade och 0% länkar klickade. Spotify Friendly Button: 59% kringgick det primära spamfiltret, 28,8% kringgick det sekundära spamfiltret, 5.8% e-postmeddelanden öppnade och 0% länkar klickade. Spotify Aggressive CSS: 50% kringgick det primära spamfiltret, 38% kringgick det sekundära spamfiltret, 10,5% e-post öppnade och 100% länkar klickade. Spotify Aggressive Button: 16% kringgick det primära spamfiltret, 25% kringgick det sekundära spamfiltret, 0% e-postmeddelanden öppnade och 0% e-postmeddelanden klickade. Studentkåren: 40% kringgick det primära spamfiltret, 75% kringgick det sekundära spamfiltret, 33,3% e-postmeddelanden öppnade och 100% länkar klickade. Slutsats: Olika strukturerade e-postmeddelanden har olika funktioner för att kringgå skräppostfilter och för att lura användare. Språk och ton tycks påverka effektiviteten för epost-phishing. Resultaten tyder på att en aggressiv och auktoritär ton ökar phishing-epostmeddelandets förmåga att lura användare, men verkar inte påverka dess förmåga att kringgå skräppostfilter i motsvarande grad. Autenticitet verkar påverka e-postens effektivitet, då resultaten visade en skillnad i effektivitet om ett e-postmeddelande var strukturerat som en äkta avsändare. Att adressera känslor som stress och rädsla verkar öka phishing-e-postens effektivitet när det gäller att lura en användare.
Trevino, Alberto. "Improving Filtering of Email Phishing Attacks by Using Three-Way Text Classifiers." BYU ScholarsArchive, 2012. https://scholarsarchive.byu.edu/etd/3103.
Full textAlseadoon, Ibrahim Mohammed A. "The impact of users' characteristics on their ability to detect phishing emails." Thesis, Queensland University of Technology, 2014. https://eprints.qut.edu.au/72873/1/Ibrahim%20Mohammed%20A_Alseadoon_Thesis.pdf.
Full textBooks on the topic "Phising email"
Fincher, Michele. Phishing Dark Waters: The Offensive and Defensive Sides of Malicious Emails. Indianapolis, IN, USA: Jon Wiley & Sons, Inc., 2015.
Find full textJames, Lance, and Dave Jevans. Phishing Exposed. Elsevier Science & Technology Books, 2005.
Find full textHadnagy, Christopher, Robin Dreeke, and Michele Fincher. Phishing Dark Waters: The Offensive and Defensive Sides of Malicious Emails. Wiley & Sons, Incorporated, John, 2015.
Find full textHadnagy, Christopher, Robin Dreeke, and Michele Fincher. Phishing Dark Waters: The Offensive and Defensive Sides of Malicious Emails. Wiley & Sons, Limited, John, 2015.
Find full textHadnagy, Christopher, Robin Dreeke, and Michele Fincher. Phishing Dark Waters: The Offensive and Defensive Sides of Malicious Emails. Wiley & Sons, Incorporated, John, 2015.
Find full textVishwanath, Arun. The Weakest Link. The MIT Press, 2022. http://dx.doi.org/10.7551/mitpress/14653.001.0001.
Full textWoodsmall, Dee. Fraud Examination : Examples of Phishing Emails and Scam Calls: Avoid Being Scammed. Independently Published, 2021.
Find full textLee, Charles. Scams: Learn Valuable Skills to Avoid Being Scammed by Frauds. Real Experiences of Fraud Detection, Fraud Examination, Phishing Emails, Scam Calls and More. Independently Published, 2018.
Find full textBradley, Tony. Essential Computer Security: Everyone's Guide to Email, Internet, and Wireless Security. Syngress, 2006.
Find full textBook chapters on the topic "Phising email"
Mossano, Mattia, Benjamin Berens, Philip Heller, Christopher Beckmann, Lukas Aldag, Peter Mayer, and Melanie Volkamer. "SMILE - Smart eMaIl Link Domain Extractor." In Computer Security. ESORICS 2021 International Workshops, 403–12. Cham: Springer International Publishing, 2022. http://dx.doi.org/10.1007/978-3-030-95484-0_23.
Full textParmar, Yogeshvar Singh, and Hamid Jahankhani. "Utilising Machine Learning Against Email Phishing to Detect Malicious Emails." In Advanced Sciences and Technologies for Security Applications, 73–102. Cham: Springer International Publishing, 2021. http://dx.doi.org/10.1007/978-3-030-88040-8_3.
Full textBayl-Smith, Piers, Daniel Sturman, and Mark Wiggins. "Cue Utilization, Phishing Feature and Phishing Email Detection." In Financial Cryptography and Data Security, 56–70. Cham: Springer International Publishing, 2020. http://dx.doi.org/10.1007/978-3-030-54455-3_5.
Full textAhmed Ali, Ghassan. "Phishing Email: Could We Get Rid of It? A Review on Solutions to Combat Phishing Emails." In Advances in Intelligent Systems and Computing, 849–56. Cham: Springer International Publishing, 2019. http://dx.doi.org/10.1007/978-3-030-33582-3_80.
Full textVolkamer, Melanie, Karen Renaud, and Benjamin Reinheimer. "TORPEDO: TOoltip-poweRed Phishing Email DetectiOn." In ICT Systems Security and Privacy Protection, 161–75. Cham: Springer International Publishing, 2016. http://dx.doi.org/10.1007/978-3-319-33630-5_12.
Full textA. Hamid, Isredza Rahmi, and Jemal Abawajy. "Hybrid Feature Selection for Phishing Email Detection." In Algorithms and Architectures for Parallel Processing, 266–75. Berlin, Heidelberg: Springer Berlin Heidelberg, 2011. http://dx.doi.org/10.1007/978-3-642-24669-2_26.
Full textMaleki, Nasim, and Ali A. Ghorbani. "Generating Phishing Emails Using Graph Database." In Information Security Practice and Experience, 434–49. Cham: Springer International Publishing, 2019. http://dx.doi.org/10.1007/978-3-030-34339-2_25.
Full textRemmide, Mohamed Abdelkarim, Fatima Boumahdi, and Narhimene Boustia. "Phishing Email Detection Using Bi-GRU-CNN Model." In Lecture Notes in Networks and Systems, 71–77. Cham: Springer International Publishing, 2022. http://dx.doi.org/10.1007/978-3-030-95918-0_8.
Full textVerma, Rakesh, Narasimha Shashidhar, and Nabil Hossain. "Detecting Phishing Emails the Natural Language Way." In Computer Security – ESORICS 2012, 824–41. Berlin, Heidelberg: Springer Berlin Heidelberg, 2012. http://dx.doi.org/10.1007/978-3-642-33167-1_47.
Full textZareapoor, Masoumeh, Pourya Shamsolmoali, and M. Afshar Alam. "Highly Discriminative Features for Phishing Email Classification by SVD." In Advances in Intelligent Systems and Computing, 649–56. New Delhi: Springer India, 2015. http://dx.doi.org/10.1007/978-81-322-2250-7_65.
Full textConference papers on the topic "Phising email"
Nmachi, Wosah Peace, and Thomas Win. "Mitigating Phishing Attack in Organisations: A Literature Review." In 8th International Conference on Artificial Intelligence and Applications (AIAP 2021). AIRCC Publishing Corporation, 2021. http://dx.doi.org/10.5121/csit.2021.110105.
Full textXimenes, Pablo, and André dos Santos. "Exploiting the Trust Hierarchy among Email Systems." In Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais. Sociedade Brasileira de Computação - SBC, 2008. http://dx.doi.org/10.5753/sbseg.2008.20887.
Full textHelmi, Rabab Alayham Abbas, Chua Shang Ren, Arshad Jamal, and Muhammad Irsyad Abdullah. "Email Anti-Phishing Detection Application." In 2019 IEEE 9th International Conference on System Engineering and Technology (ICSET). IEEE, 2019. http://dx.doi.org/10.1109/icsengt.2019.8906316.
Full textHamid, Isredza Rahmi A., and Jemal Abawajy. "Phishing Email Feature Selection Approach." In 2011 IEEE 10th International Conference on Trust, Security and Privacy in Computing and Communications (TrustCom). IEEE, 2011. http://dx.doi.org/10.1109/trustcom.2011.126.
Full textGutierrez, Luis Felipe, Faranak Abri, Miriam Armstrong, Akbar Siami Namin, and Keith S. Jones. "Email Embeddings for Phishing Detection." In 2020 IEEE International Conference on Big Data (Big Data). IEEE, 2020. http://dx.doi.org/10.1109/bigdata50022.2020.9377821.
Full textCrain, Jordan, Lukasz Opyrchal, and Atul Prakash. "Fighting Phishing with Trusted Email." In Fifth International Conference on Availability, Reliability, and Security (ARES 2010). IEEE, 2010. http://dx.doi.org/10.1109/ares.2010.98.
Full textAl-hamar, Yousef, and Hoshang Kolivand. "A New Email Phishing Training Website." In 2020 13th International Conference on Developments in eSystems Engineering (DeSE). IEEE, 2020. http://dx.doi.org/10.1109/dese51703.2020.9450238.
Full textMoore, Tyler, and Richard Clayton. "Discovering phishing dropboxes using email metadata." In 2012 eCrime Researchers Summit (eCrime 2012). IEEE, 2012. http://dx.doi.org/10.1109/ecrime.2012.6489515.
Full textChe, Hongming, Qinyun Liu, Lin Zou, Hongji Yang, Dongdai Zhou, and Feng Yu. "A Content-Based Phishing Email Detection Method." In 2017 IEEE International Conference on Software Quality, Reliability and Security Companion (QRS-C). IEEE, 2017. http://dx.doi.org/10.1109/qrs-c.2017.75.
Full textEgozi, Gal, and Rakesh Verma. "Phishing Email Detection Using Robust NLP Techniques." In 2018 IEEE International Conference on Data Mining Workshops (ICDMW). IEEE, 2018. http://dx.doi.org/10.1109/icdmw.2018.00009.
Full textReports on the topic "Phising email"
Fette, Ian, Norman Sadeh, and Anthony Tomasic. Learning to Detect Phishing Emails. Fort Belvoir, VA: Defense Technical Information Center, June 2006. http://dx.doi.org/10.21236/ada456046.
Full textWendt, Jeremy Daniel. Omen: identifying potential spear-phishing targets before the email is sent. Office of Scientific and Technical Information (OSTI), July 2013. http://dx.doi.org/10.2172/1093687.
Full text