2020
DOI: 10.1016/j.cose.2019.101613
|View full text |Cite
|
Sign up to set email alerts
|

Heuristic-based strategy for Phishing prediction: A survey of URL-based approach

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
2
1
1

Citation Types

0
15
0
3

Year Published

2021
2021
2023
2023

Publication Types

Select...
3
3

Relationship

0
6

Authors

Journals

citations
Cited by 44 publications
(19 citation statements)
references
References 10 publications
0
15
0
3
Order By: Relevance
“…da Silva et al [ 18 ] implemented a phishing prediction model based on a number of features. The purpose of the proposed model is to evaluate the static features.…”
Section: Related Workmentioning
confidence: 99%
“…da Silva et al [ 18 ] implemented a phishing prediction model based on a number of features. The purpose of the proposed model is to evaluate the static features.…”
Section: Related Workmentioning
confidence: 99%
“…Existen diferentes formas de construir una heurística, la literatura agrupa estos enfoques en tres tipos, siendo la sensibilidad para no detectar conceptos predefinidos como el mayor desafío de cada enfoque. Esto hace que las heurísticas creadas actúen en escenarios diversos [Silva et al, 2019]: § Enfoques no basados en contenido: Uno de los mayores atractivos en el ámbito de seguridad, es lograr mecanismos precisos de detección de ataques en tiempo real. Con esto, las soluciones heurísticas buscan demostrar capacidad de respuesta y tiempo de respuesta.…”
Section: Detección Basada En Clasificación Heurísticaunclassified
“…o Longitud: Estas funciones de cálculo de longitud de los componentes de la URL, permiten determinar si el tamaño de la URL genera sospecha de que la URL es maliciosa. Diferentes investigaciones [Silva et al, 2019] [Mamun et al, 2016, relacionan directamente el tamaño de la URL con actividades malintencionadas. Esto, porque las URLs de distribución requieren inyectar código de herramientas exploit, de redirección o descarga de malware sin autorización del usuario; lo que hace que el tamaño de las URLs cambie significativamente si no usan técnicas de acortadores de URLs.…”
Section: Extracción De Característicasunclassified
See 1 more Smart Citation
“…Some of the works such as Gastellier-Prevost et al[10], Li et al[14], Mohammad et al[15], Shirazi et al[25], Rao and Pais[20], Tharani and Arachchilage[29] consists of heuristics such as presence of black listed words, IP address, special characters (*, /, ?, −), protocols, ports used and the brand name in the URL. There exists and Zhou[2], Chiew et al[8], da Silva et al[27], Jain and Gupta[13]…”
mentioning
confidence: 99%