Modeling and Information System in Economics

Modeling and Information System in Economics

Про економетричну модель оцінювання системи захисту електронного бізнесу

About econometric model for the evaluation of an electronic business protection system

DOI:

10.33111/mise.103.18

Анотація: Розвиток цифрових технологій стає невід’ємною частиною електронного бізнесу, а безпека інформації перетворюється на ключовий елемент, який забезпечує довіру клієнтів та стабільність компанії. Тому захист конфіденційних даних у електронному бізнесі являється квінтесенцією, яка визначає здатність підприємства протидіяти загрозам кібербезпеки та зберегти свою репутацію. В статті представлені матеріали дослідження і формування моделі машинного навчання ідентифікації фішингових вебсайтів для оцінювання систем захисту інформації в сегменті електронного бізнесу. Оскільки фішинг, як одна із основних небезпечних кіберзагроз, може призвести до значних фінансових втрат користувачів і організацій, то застосування моделі із заздалегідь оптимально підібраними параметрами, дає можливість оцінити стан і дії легітимних сайтів від фішингових з високим ступенем точності. Така точність критично важлива у випадку застосування моделі в реальних умовах, оскільки помилкова ідентифікація може призвести до невиправданих фінансових і репутаційних витрат. Шляхом аналізу результатів моделювання, своєчасного виявлення та блокування фішингових веб-сайтів, компанія забезпечує захист особистих даних користувачів і корпоративної інформації, тим самим знижуючи потенційні втрати від шахрайства
Abstract: The development of digital technologies is becoming an integral part of e-business, and information security is turning into a key element that ensures customer trust and company stability. Therefore, the protection of confidential data in electronic business is the quintessence that determines the ability of the enterprise to counter cyber security threats and preserve its reputation. The article presents research materials and the formation of a machine learning model for identifying phishing websites for evaluating information protection systems in the e-business segment. Since phishing, as one of the main and dangerous cyber threats, can lead to significant financial losses for users and organizations, the use of a model with previously optimally selected parameters makes it possible to assess the state and actions of legitimate sites from phishing ones with a high degree of accuracy. Such accuracy is critically important in the case of applying the model in real conditions, since false identification can lead to unjustified financial and reputational costs. By analyzing simulation results, timely detection and blocking of phishing websites, the company ensures protection of users’ personal data and corporate information, thereby reducing potential losses from fraud
Ключові слова: моделювання, вебсайт, фішинговий ресурс, електронний бізнес, модель, машинна модель, регресія, алгоритм
Key words: modeling, website, phishing resource, e-business, model, machine model, regression, algorithm.
УДК: 004.056
UDC: 004.056
To cite paper
In APA style
Shkodenko, T. (2023). About econometric model for the evaluation of an electronic business protection system. Modeling and Information System in Economics, 103, 213-226. http://doi.org/10.33111/mise.103.18
In MON style
Шкоденко Т. Про економетричну модель оцінювання системи захисту електронного бізнесу. Моделювання та інформаційні системи в економіці. 2023. № 103. С. 213-226. http://doi.org/10.33111/mise.103.18 (дата звернення: 11.04.2025).
With transliteration
Shkodenko, T. (2023) Pro ekonometrychnu model otsiniuvannia systemy zakhystu elektronnoho biznesu [About econometric model for the evaluation of an electronic business protection system]. Modeling and Information System in Economics, no. 103. pp. 213-226. http://doi.org/10.33111/mise.103.18 [in Ukrainian] (accessed 11 Apr 2025).
# 103 / 2023 # 103 / 2023
Download Paper
92
Views
29
Downloads
0
Cited by

  1. Opys sklearn.linear_model.LogisticRegression — dokumentatsiia biblioteky scikit-learn 1.3.2 URL: https://scikit-learn.org/stable/modules/ generated/ sklearn.linear_model.LogisticRegression.html
  2. Phishing website dataset. [Elektronnyi resurs]: https://www.kaggle.com/datasets/akashkr/phishing-website-dataset
  3. Kod na movi Python dlia statti rozmishchenyi na Github. [Elektronnyi resurs]: https://github.com/podlom/kneu-article-regression
  4. [Elektronnyi resurs]: https://tech.co/
  5. [Elektronnyi resurs]: https://www.udel.edu/
  6. Hryshchuk R.V. Teoretychni osnovy modeliuvannia protsesiv napadu na informatsiiu metodamy teorii dyferentsialnykh ihor ta dyferentsialnykh peretvoren: Monohrafiia / R. V. Hryshchuk. — Zhytomyr : Ruta, 2010. — 280 s.: il. ISBN 978-617-581-033-0
  7. Kirlappos, I. and Sasse, M.A., 2012. Security education against phishing: A modest proposal for a major rethink. IEEE Security and Privacy Magazine, 10(2), pp.24-32.
  8. Aggarwaly, A., Rajadesingan, A. and Kumaraguru, P., 2012. PhishAri:Automatic Realtime Phishing Detection on Twitter, Seventh IEEE APWG eCrime Researchers Summit (eCRS), Las Croabas, Puerto Rico, pp. 22-25, Available at: (Accessed 25 November 2016)
  9. Zavantazhyty interpretator movy Python 3.* [Elektronnyi resurs]: https://www.python.org/downloads/
  10. Asadullah Safi, Satwinder Singh, A systematic literature review on phishing website detection techniques, Journal of King Saud University — Computer and Information Sciences, Volume 35, Issue 2, 2023, Pages 590- 611, ISSN 1319-1578, https://doi.org/10.1016/j.jksuci.2023.01.004 . (https://www.sciencedirect.com/science/article/pii/S1319157823000034)
  11. Mahdi Bahaghighat, Majid Ghasemi, Figen Ozen, A high-accuracy phishing website detection method based on machine learning, Journal of Information Security and Applications, Volume 77, 2023, 103553, ISSN 226 2214-2126, https://doi.org/10.1016/j.jisa.2023.103553 . (https://www.sciencedirect.com/science/article/pii/S2214212623001370)
  12. L. Jovanovic et al., «Improving Phishing Website Detection using a Hybrid Two-level Framework for Feature Selection and XGBoost Tuning,» in Journal of Web Engineering, vol. 22, no. 3, pp. 543-574, May 2023, doi: 10.13052/jwe1540-9589.2237.
  13. R. Zieni, L. Massari and M. C. Calzarossa, «Phishing or Not Phishing? A Survey on the Detection of Phishing Websites,» in IEEE Access, vol. 11, pp. 18499-18519, 2023, doi: 10.1109/ACCESS.2023.3247135.
  14. Alazaidah Raed, Al-Shaikh Ala’a, Almousa Mohammad, Khafajeh Hayel, Samara Ghassan, Alzyoud Mazen, Al-shanableh Najah, Almatarneh Sattam, Publication date: 2024/01/01, Page 119, Website Phishing Detection Using Machine Learning Techniques, Volume: 13, DOI: 10.18576/jsap/130108, Journal: Journal of Statistics Applications & Probability
  15. Adebowale Moruf Akin, Lwin Khin T., Hossain M. A., Intelligent phishing detection scheme using deep learning algorithms, Publication date: 2024/01/14, DOI: 10.1108/JEIM-01-2020-0036, URL: https://doi.org/10.1108/JEIM-01-2020-0036
  16. Qin, X., Lee, W. (2004) Attack plan recognition and prediction using casual networks. Proceeding of 20th Annual Computer Security Applications Conference. Tucson, 370-379. Doi: http://doi.org/10.1109/ scac.2004.7
  17. Xie, P., Li, J. H., Ou, X., Liu, P., Levy, R. (2010). Using bayesian networks for cyber security analysis. Proceedings of 2010 IEEE/IFIP International Conference on Dependable Systems and Networks (DSN). Chicago, 211-220. Doi: http://doi.org/10.1109/dsn.2010.5544924
  18. Fava, D.S., Byers, S.R., Yang, S.J. (2008). Projecting Cyberattacks Through Variable-Length Markov Models. IEEE Transactions on Information Forensics and Security, 3 (3), 359-369. Doi: http://doi.org/10.1109/tifs.2008.924605
  19. Stotz, A., Sudit, M. (2007). Information fusion engine for real-time decisionmaking: A perceptual system for cyber attack tracking. Proceedings of 2007 10th International Conference on Information Fusion. Quebec, 1-8. Doi: http://doi.org/10.1109/icif.2007.4408113
  20. Wang, B., Cai, J., Zhang, S., Li, J. (2010). A network security assessment model based on attack-defence game theory. Proceedings of 2010 International Conference on Computer Application and System Modeling (ICCASM). Taiyuan, 3, V3-639. Doi: http://doi.org/10.1109/ iccasm.2010.5620536