-
1Academic Journal
المؤلفون: A. B. Arkhipova, D. M. Nechaev, А. Б. Архипова, Д. А. Нечаев
المساهمون: Научная работа поддержана Благотворительным Фондом Потанина No ГК21-001229.
المصدر: The Herald of the Siberian State University of Telecommunications and Information Science; Том 17, № 2 (2023); 93-103 ; Вестник СибГУТИ; Том 17, № 2 (2023); 93-103 ; 1998-6920
مصطلحات موضوعية: интегрированная система защиты, reactive security measure, digital security, security threat, attacker strategy, social engineering, attack scenario, anti-phishing system, integrated protection system, реактивная мера защиты, цифровая безопасность, угроза безопасности, стратегия злоумышленника, социальная инженерия, сценарий атаки, антифишинговая система
وصف الملف: application/pdf
Relation: https://vestnik.sibsutis.ru/jour/article/view/576/724; Mohammed A., Bakar A., Azaliah N., and Fiza R. Anti-Phishing Tools: State of the Art and Detection Efficiencies // Applied Mathematics & Information Sciences. 2022. № 16. P. 929–934. DOI:10.18576/amis/160609.; Arkhipova A. B. Multisociometrical readiness characteristics in information security management // CEUR Workshop Proceedings. 2022. V. 3094: Advanced in Information Security Management and Applications (AISMA 2021), Stavropol–Krasnoyarsk, 1 Oct. 2021. P. 25–34. URL: http://ceur-ws.org/Vol-3094/paper_2.pdf (access date: 28.03.2022).; Blagojević I. Phishing Statistics // 99 firms. [Электронный ресурс]. URL: https://99firms.com/blog/phishing-statistics/.; Karagiannis S., Maragkos E., Magkos E. An Analysis and Evaluation of Open Source Capture the Flag Platforms as Cybersecurity e-Learning Tools // Proc. IFIP World Conference on Information Security Education, 2020. DOI:10.1007/978-3-030-59291-25.; Krokhaleva A. B., Belov V. M. The human factor in the system of socially significant activity // Mathematical structures and modeling. 2017. № 4 (44). P. 85–99.; Kucek, S., Leitner, M. An Empirical survey of functions and configurations of open source capture the Flag (CTF) environments // Journal of Network and Computer Applications. 2019. 102470. https://doi.org/10.1016/j.jnca.2019.102470.; Sinha R., and Hemant K. A Study on Preventive Measures of Cyber Crime. 2018. DOI:10.13140/RG.2.2.14212.04480.; Snyman D. P., Kruger H. A. Information Security Behavioural Threshold Analysis in Practice: An Implementation Framework / In: Clarke, N., Furnell, S. (eds) Human Aspects of Information Security and Assurance. HAISA 2020. IFIP Advances in Information and Communication Technology. 2020. V. 593. Springer, Cham. https://doi.org/10.1007/978-3-030-57404-8_11.; Somepalli S. H. et al. Information Security Management // HOLISTICA – Journal of Business and Public Administration. 2020. V. 11, Is. 2. P. 1–16. DOI:10.2478/hjbpa-2020-0015.; Sri Harsha Somepalli, Sai Kishore Reddy Tangella, Santosh Yalamanchili. Information Security Management // Journal of Business and Public Administration. 2020. № 11 (2). P. 1–16. DOI:10.2478/hjbpa-2020-0015.; Zolotarev V. V., Arkhipova A. B., Parotkin N. Y., Lvova A. P. Strategies of social engineering attacks on information resources of gamified online education projects // CEUR Workshop Proceedings. 2021. V. 2861: International Scientific Conference on Innovative Approaches to the Application of Digital Technologies in Education (SLET), Stavropol, 12–13 Nov. 2020. P. 386–391. URL: http://ceur-ws.org/Vol-2861/.; Архипова А. Б., Нечаев Д. А. К вопросу построения модели фишинговой атаки на базе теории некооперативных игр // Материалы IX Всероссийской молодежной школы-семинара по проблемам информационной безопасности «Перспектива-2021», Красноярск, 30 сентября – 03 октября 2021 года. С. 6–12.; БДУ – Угрозы // Федеральная служба по техническому и экспортному контролю. [Электронный ресурс]. URL: https://bdu.fstec.ru/threat/ubi.175 (дата обращения: 01.10.2022).; Грачев А. В. История возникновения киберпреступлений // Материалы внутривузовской конференции «Информационная безопасность и вопросы профилактики киберэкстремизма среди молодежи», Магнитогорск, 09–12 октября 2015 г. С. 162–175.; Комаров А. А. Криминологические аспекты мошенничества в глобальной сети Интернет: специальность 12.00.08 «Уголовное право и криминология; уголовно-исполнительное право»: диссертация на соискание ученой степени кандидата юридических наук. Саратов, 2011. 262 с.; Маскировка вирусов // ilyarm. [Электронный ресурс]. URL: https://ilyarm.ru/txtmaskirovka-virusov-exe-to-txt-zamaskirovat-exe-pod-jpg.html (дата обращения: 03.10.2022).; Меньшаков С. Разминируем почту. Простое руководство по выявлению фишинга. / xakep. [Электронный ресурс]. URL: https://xakep.ru/2021/06/16/mailphishing/ (дата обращения: 04.10.2022).; Плотникова Т. В., Харин В. В. Киберпреступность – угроза XXI века // Вестник общественной научно-исследовательской лаборатории «Взаимодействие уголовно-исполнительной системы с институтами гражданского общества: историко-правовые и теоретико-методологические аспекты». 2018. № 12. С. 153–161.; Самые опасные вложенные файлы // Warp Theme Framework. [Электронный ресурс]. URL: http://security.mosmetod.ru/moshennichestvo-v-seti/152-opasnyevlozhennye-fajly (дата обращения: 07.10.2022).; Фомина Н. А. Использование методов социальной инженерии при мошенничестве в социальных сетях // Материалы внутривузовской конференции «Информационная безопасность и вопросы профилактики киберэкстремизма среди молодежи», Магнитогорск, 09– 12 октября 2015 г. С. 443–453.; https://vestnik.sibsutis.ru/jour/article/view/576