Андрущак І.Є. Особливості основних напрямів, технік та методів захисту від фішингових атак
Анотація
У даній статті розглядаються поширені сучасні евристичні технології, що використовуються в антифішингових засобах та методах захисту. Наведено огляд різних типів мобільних фішингових атак, а також розглянуто основні методи виявлення та зниження рівня фішингових атак.
Посилання
Bay H., Ess A., and Tuytelaars T. SURF: Speeded Up Robust Features // Computer Vision and Image Understanding (CVIU). 2008. V. 110. No. 3. P. 346–359.
Devyanin P. N. Security models of computer systems. Access and information flow management. Proc. allowance for universities. M.: Hotline-Telecom, 2011.
Lininger R. and Vines D. Phishing: Cutting the Identity Theft Line. Wiley, 2005. 334 p.
Mobile Phishing Attacks and Mitigation Techniques. [Electronic resource] // Journal of Information Security. URL: http://www.scirp.org/journal/jis/
Patil R., Dhamdhere B.D., Dhonde K.S., Chinchwade R.G., Mehetre S.B. A hybrid model to detect phishing sites using clustering and bayesian approach // IEEE International Conference for Convergence of Technology (I2CT), 2014.
Sandhu R., Coyne E. J., Feinstein H. L., and Youman C. E. Role-Based Access Control Models // IEEE Computer (IEEE Press). 1996. V. 29. No. 2. P. 38-47.


