2019
DOI: 10.1007/978-3-030-34518-1_4
|View full text |Cite
|
Sign up to set email alerts
|

Soft Estimates of User Protection from Social Engineering Attacks

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1

Citation Types

0
0
0
4

Year Published

2021
2021
2023
2023

Publication Types

Select...
3
2
1

Relationship

0
6

Authors

Journals

citations
Cited by 7 publications
(4 citation statements)
references
References 23 publications
0
0
0
4
Order By: Relevance
“…Математическая модель, лежащая в основе визуализации. Согласно [4], оценка вероятности того, что социоинженерная атака распространится между пользователями, с учетом интенсивности различных видов связи будет рассчитываться по формуле count_reposts , где pcom_friends, pcom_gifts, plikes, preposts -оценки вероятностей, характеризующие вклад отдельного эпизода каждого типа связи в оценку вероятности успеха распространения атаки от сотрудника к сотруднику; count_friends -количество общих друзей пользователей; count_gifts -число подарков; count_likes -сумма лайков пользователей друг другу; count_reposts -сумма репостов каждым записей другого.…”
Section: построение социального графаunclassified
See 3 more Smart Citations
“…Математическая модель, лежащая в основе визуализации. Согласно [4], оценка вероятности того, что социоинженерная атака распространится между пользователями, с учетом интенсивности различных видов связи будет рассчитываться по формуле count_reposts , где pcom_friends, pcom_gifts, plikes, preposts -оценки вероятностей, характеризующие вклад отдельного эпизода каждого типа связи в оценку вероятности успеха распространения атаки от сотрудника к сотруднику; count_friends -количество общих друзей пользователей; count_gifts -число подарков; count_likes -сумма лайков пользователей друг другу; count_reposts -сумма репостов каждым записей другого.…”
Section: построение социального графаunclassified
“…В настоящее время как частные лица, так и различные организации все чаще становятся жертвами социоинженерных атак [1][2][3][4]. При этом нередко для достижения целей атаки в нее вовлекается сразу цепочка пользователей, то есть осуществляется многоходовая социоинженерная атака [4,5]. Между людьми она, как правило, распространяется с разными оценками вероятностей успеха [4,6,7].…”
unclassified
See 2 more Smart Citations