久久国产成人av_抖音国产毛片_a片网站免费观看_A片无码播放手机在线观看,色五月在线观看,亚洲精品m在线观看,女人自慰的免费网址,悠悠在线观看精品视频,一级日本片免费的,亚洲精品久,国产精品成人久久久久久久

分享

【論文】關(guān)于針對利用人的心理特征進行郵件攻擊的開源情報防御基礎(chǔ)研究

 eyeinsky 2020-04-22

【摘要】

近年來,,關(guān)于企業(yè)和個人的很多信息都可以通過OSINT (Open Source Intelligence)輕易獲得,以目標型郵件攻擊為首的社會工程的威脅比以往更加嚴重,。OSINT是為了將目標型郵件擬態(tài)為正規(guī)郵件而進行的信息收集,,但為了在心理上誘導目標型郵件的接收者,,OSINT也可以使用。也就是說,,攻擊者惡意使用OSINT,,對于提高目標型郵件的擬態(tài)精度和心理操作效率非常有效,是攻擊者制作更加巧妙的目標型郵件的重要手段,。但是,,OSINT不僅對攻擊者有利,對正規(guī)用戶(防御方)也有利,。就像攻擊者為了提高攻擊力而利用目標者的信息一樣,,防御方也通過確立積極利用自身信息來提高防御力的方法,可以成為對抗惡意利用OSINT的攻擊者的手段,。企業(yè)和個人對外公開的信息只是他們自身相關(guān)信息的一部分,。因此,對于惡意利用智能體(OSINT)的攻擊者,,防御方也可以利用智能體進行對抗,期待防御方能夠取得有利的結(jié)果,。那個具體化是本研究的目的,。在本稿中,把焦點放在OSINT攻擊者使用的攻擊法直接作為防御法反用的方法上,。具體而言,,在討論了攻擊者利用OSINT制作更巧妙的目標類型郵件的步驟后,提出了利用該攻擊步驟來檢測和區(qū)分目標類型郵件的方法,。

關(guān)鍵詞:社交工程,,目標型郵件,OSINT,,查爾迪尼定律,,五大性格特征測試。

1.近年來,,目標型郵件攻擊的受害人數(shù)急劇增加,。

目標型郵件攻擊是社會工程的典型例子之一,通過欺騙目標者給目標者帶來損失(例如,,榨取信息和金錢,,不正當?shù)夭僮麟娔X)。為了使目標型郵件攻擊成功,,必須使目標者相信目標型郵件是正規(guī)郵件,,該目標攻擊者嘗試制作更巧妙的目標型郵件。

如今,,企業(yè)和用戶將自己的信息自動發(fā)送給社交媒體已成為理所當然的時代?,F(xiàn)在,,Web和社交媒體上充斥著關(guān)于企業(yè)和個人的信息,有報告稱,,通過組合公開的個人信息,,可以獲得個人信息和隱私信息[1][2]。這種從公開的信息源收集信息被稱為Open Source Intelligence (OSINT),,市面上也出現(xiàn)了各種半自動運行的OSINT工具,。通過使用OSINT工具,攻擊者可以獲得目標組織,,老板,,朋友的姓名,電子郵件地址,,事件,,興趣等,并將這些信息合并到電子郵件中以獲得高準確性的模仿,??梢詣?chuàng)建目標電子郵件(目標人員難以與合法電子郵件區(qū)分開的目標電子郵件)[3] [4]。

此外,,最近的研究表明,,關(guān)于社交媒體上的信息還可以推斷用戶的心理傾向和情緒,并且可以從推文和博客文章中識別出用戶的五個主要性格特征的AI的實際操作已經(jīng)開始[5],。一段時間以來,,人們可以對人的行動進行某種程度的心理操作[6] [7]。已經(jīng)有不同的文獻報道,,根據(jù)用戶的性格因素受到心理操縱的誘導程度也不同 [8],。綜上所述,攻擊者使用OSINT工具獲取目標人員的社交媒體信息,,并利用上述人格檢查AI和心理操作技術(shù),,獲得具有較高心理操作效果的目標電子郵件(目標人員)??梢詣?chuàng)建易于每個目標人員被誘導的目標電子郵件,。 

如上所述,攻擊者惡意使用OSINT對于提高目標型郵件的擬態(tài)精度和心理操作效率非常有效,,是攻擊者制作更巧妙的目標型郵件的重要手段,。但是,OSINT不僅對攻擊者有利,,也對正規(guī)用戶(防御方)有利,。就像攻擊者為了提高攻擊力而利用目標者的信息一樣,防御方也可以通過積極利用自身信息來提高防御力的方法,,從而可以成為對抗惡意利用OSINT的攻擊者的手段,。實現(xiàn)這一點是本研究的目的,。在本研究中,企業(yè)和用戶各自擁有可利用的全部信息,,被稱為“ASINT (All Source Intelligence全源情報)”,。一般來說,企業(yè)和用戶擁有的信息中包含很多非公開信息(公司機密信息,、隱私信息),,企業(yè)和用戶向外部公開的信息僅僅是他們自身相關(guān)信息的一部分。即,,攻擊者通過OSINT能夠獲得的目標者的信息是目標者通過ASINT能夠利用的全部信息中的子集,。對于惡意利用情報(OSINT)的攻擊者,防御方也希望利用情報(ASINT)進行對抗,,這樣防御方一定會取得有利的結(jié)果,。

利用ASINT (全源情報)的防御大致可分為利用非公開信息(OSINT無法取得的信息)來防御OSINT(開源情報)攻擊的方法和利用ASINT在信息量上的優(yōu)勢將OSINT攻擊者所使用的攻擊法直接作為防御法反用的方法。本稿將焦點放在后者上,,就OSINT攻擊者利用的攻擊法與ASINT防御反用的方法進行論述[a],。從具體的角度來看,在對攻擊者利用OSINT制作更巧妙的目標型郵件的步驟(以下稱為攻擊步驟)進行論述的基礎(chǔ)上,,提出了有效利用該攻擊步驟來檢測并嚴格區(qū)分目標型郵件的方法,。攻擊者使用OSINT執(zhí)行攻擊過程以創(chuàng)建“目標人將被其欺騙的目標郵件”,而防御方面利用ASINT攻擊順序?qū)嵭小肮粽邥贫繕诵袜]件”的猜測。攻擊方和防御方使用相同的攻擊步驟,,由于防御方(ASINT)的信息量超過了攻擊方(OSINT)的信息量,所以防御精度超過了攻擊精度,。

2.課題

2.1相關(guān)工作

本文從擬態(tài)精度和心理操作效力的觀點概述了關(guān)于利用OSINT的目標型郵件攻擊的先行研究,。關(guān)于前者,文獻[4]報道了OSINT提高了社會工程的威脅,。作者們也在文獻[3]中,,將攻擊者在制作擬態(tài)精度高的目標型郵件時,靈活利用OSINT工具,,將目標者的信息作為狀態(tài)轉(zhuǎn)移圖進行了模型化,。關(guān)于后者,大致分為關(guān)于利用OSINT的目標者的性格推測的先行研究和與該性格對應(yīng)的心理操作相關(guān)的先行研究,。

關(guān)于以前使用OSINT估算目標人格的研究,,從社交媒體上發(fā)布的信息推算用戶五大主要性格特征的研究開始盛行,并且其顯著的成果在IBM Watson Personality Insights已經(jīng)投入運營[5],。通過在Twitter上輸入用戶的Twitter或該人撰寫的博客之類的文章,,Personality Insights可輸出用戶的五大特征得分[5]。從過去的研究中可以知道,,通過心理測驗測得的受試者的五大特征與受試者所寫的句子之間存在相關(guān)性,。Personality Insights對成千上萬的用戶進行了大筆的心理測試(問卷調(diào)查),,并使用機器學習來對每個用戶的問卷調(diào)查結(jié)果與社交媒體文檔和帖子(推文或博客文章)之間的相關(guān)性進行機器學習。Personality Insights是作為API模塊發(fā)布的,,當輸入用戶的社交媒體句子時,,將輸出用戶的五大特征得分。

在根據(jù)用戶特征進行心理操作之前,,文獻 [7] [9] 對網(wǎng)絡(luò)釣魚電子郵件中的 查迪尼定律的濫用Wright 等人進行了研究(詳情在 3.1 節(jié)中描述),。我們進行了實驗,以比較對一群大學生的響應(yīng)率(按照網(wǎng)絡(luò)釣魚手冊中的說明)之間的差異,,這些郵件使用查爾迪尼(Chardyni )定律第六條定律,,以及不使用查爾迪尼(Chardyni )定律的郵件。實驗結(jié)果表明,,與不使用的電子郵件相比,,使用查迪尼定律的網(wǎng)絡(luò)釣魚電子郵件對受試者的反應(yīng)率更高,從而證實了查迪尼定律在網(wǎng)絡(luò)釣魚郵件中的效果,。Akbar 和他的同事開發(fā)了一個圖表,,以確定郵件正文中是否包含查爾迪尼(Chardyni )定律,并調(diào)查了使用 查爾迪尼定律的網(wǎng)絡(luò)釣魚郵件的實際存在程度 [ 9 ] ,。結(jié)果表明,,在Akbar調(diào)查的菲辛郵件數(shù)據(jù)集中,96.1%的'權(quán)威'定律被使用,,41.1%的'稀缺性'定律被分別用于網(wǎng)絡(luò)釣魚電子郵件,。Akbar 的研究表明,查爾迪尼定律在現(xiàn)有網(wǎng)絡(luò)釣魚郵件中得到了廣泛的應(yīng)用,,但很容易預測,,在目標郵件中,查爾迪尼定律將有效發(fā)揮作用,。

另外,,根據(jù)以往的研究表明,對查迪尼定律的敏感性取決于使用者的人格因素[8],。Alk等人在闡述了查爾迪尼法則具有通用性,,認為其影響的“敏感性”取決于每個用戶的性格因素,并進行了驗證實驗,。具體來說,對受試者進行了關(guān)于“五大特征”的心理測試(問卷調(diào)查),然后使用問卷調(diào)查表(例如,,關(guān)于稀有性,“不尋常的產(chǎn)品(低數(shù)量)”)來獲取對查爾迪尼定律的回應(yīng)率,。您是否認為比批量生產(chǎn)的產(chǎn)品更有價值,?”(1)(完全同意)至(5)(非常不同意)。我們調(diào)查了五項得分與查爾迪尼定律中每一個反應(yīng)率之間的相關(guān)性,。結(jié)果,,很明顯五大特征反應(yīng)率與查爾迪尼定律之間存在顯著的相關(guān)性,。

圖1使用OSINT推廣有針對性的電子郵件攻擊

2.2本文的定位

總結(jié)第2.1節(jié)中描述的先前研究的結(jié)果,“攻擊者使用OSINT工具收集目標人的社交媒體信息,,并且使用人格洞察力估計目標人的人格因子,。“創(chuàng)建針對目標的電子郵件,,其中包含針對目標的有效查爾迪尼定律”,。在文獻[3]中,作者警告不要通過OSINT提高目標電子郵件的模仿準確性,,由于AI技術(shù)的最新發(fā)展,,OSINT是增強目標電子郵件的心理操縱效果的一種手段。也可以使用(圖1),。這樣,,OSINT加劇了針對性電子郵件攻擊的威脅。這項研究的目的是為防御方建立一種主動利用自身信息來改善對這一問題的防御的方法,。在這項研究中,,公司和用戶擁有的所有信息的利用稱為“ ASINT(全源情報)”。在本文中,,我們著眼于心理操作有效性的觀點,,并討論了如何逆轉(zhuǎn)OSINT攻擊者用于防御的攻擊方法。當防御方使用ASINT執(zhí)行攻擊過程時,,就有可能猜測“攻擊者使用OSINT創(chuàng)建的目標電子郵件”,。攻擊者可以通過OSINT獲得的目標信息是目標用戶可以被ASINT使用的所有信息的子集,因此,,防御精度有望超過攻擊精度,。在下文中,在攻擊者使用OSINT改善目標電子郵件的心理影響之后(下面的攻擊過程)(第3章),,該攻擊過程用于檢測目標電子郵件,。顯示區(qū)別方法(第4章),。

3.使用OSINT創(chuàng)建目標電子郵件的過程

圖2顯示了OSINT,,五大特征,查爾迪尼定律,,網(wǎng)絡(luò)釣魚電子郵件和目標電子郵件之間的關(guān)系,。

3.1五大特征

五大特征是人格評估方法之一,被稱為戈德伯格提出的主要五因素人格模型,。據(jù)說它是用于理解人格的全面而清晰的模型,,并且被用于許多領(lǐng)域,例如醫(yī)療和消費者偏好調(diào)查,。五大特征根據(jù)以下五個因素量化人格:

?求知欲(開放)

?盡職盡責(誠信 )

?外向性(擴展) 

?愉快(可協(xié)調(diào)性) 

?情緒起伏(神經(jīng)質(zhì))

3.2查爾迪尼定律

查爾迪尼定律是查爾迪尼倡導的一種心理法則,,旨在引導對手走自己的路,。查爾迪尼定律有六種類型:喜歡,可回收性,,社會證明,,一致性,權(quán)威性和稀有性,。每個的類型如下所示,。

●喜歡“喜歡”是一種心理法則,“當收到具有有利利益的人的請求時,,他/她會嘗試做出積極回應(yīng)”,。您不必一定要認識另一個人,并且“有利的氣氛”和“禮貌的語氣”已包含在喜歡定律中,。

●可回收性(往復)這是一條心理法則,,“要從一個人獲得的利益要歸還(我認為必須歸還)”。即使單方面給予獎勵,,也會出現(xiàn)可恢復性,。換句話說,有一種心理就是必須將任何東西還給他人,,而不管領(lǐng)取救濟金的人是否幸福,。

●社會證明“要與周圍的動作保持同步”是一條心理規(guī)律。這種心理源于“我自己做,,因為每個人都在做”的感覺,。

●一致性(承諾和一致性)這是“試圖(必須)希望自己的行為具有一致性”的心理規(guī)律。人類傾向于證明自己的決定是正確的,。換句話說,,當您遇到過去遇到的情況時,您將嘗試采取與當時相同的操作,。連貫性定律中也包含了“努力遵守承諾的承諾”的感覺,。

●權(quán)威這是“信任擁有所有權(quán)或經(jīng)驗等權(quán)威”的人的心理規(guī)律。站在自己之上的人,,在自己之上感覺的人以及特定領(lǐng)域的專家自然會有追隨者的心理,。

●稀有度(稀有度)這是一項心理法則,“數(shù)字越有限,,它就越有價值,。”對于那些時間緊迫的人和數(shù)量有限的人,,有一種心理認為應(yīng)該在它們消失之前及早獲得它們,。

3.3 通過 OSINT 獲得五大特征

分析人員從一個人的博客文章中估算該人的正確分數(shù)通常很難[10]。這是因為分析者的人類偏見影響五大特征估計。換句話說,,分析對象的印象和評估因分析者而異,,無法準確估算五大特征。因此,,如果攻擊者是前攻擊者,,即使能夠獲取目標的社交媒體信息,也很難將其用于目標攻擊,。 然而,,近年來,隨著人工智能的發(fā)展,,社交媒體信息(推文和博客文章)可以估算目標五大特征,。機器可以客觀地(機械)估算五大特征,而不被人類一樣的偏差影響,。

圖 3 人格測試程序的序列圖

圖4性格測試程序的執(zhí)行結(jié)果圖

一個典型的例子是IBM Watson的Personality Insights [5],。Personality Insights具有在IBM Watson Developer Cloud中發(fā)布的API,任何人都可以使用[11],。作者創(chuàng)建了一個個性檢查程序,,該程序使用API從用戶的推文中估算用戶的五大特征。圖3顯示了程序順序,。圖4顯示了通過在該程序中輸入用戶的Twitter ID獲得的結(jié)果,。從隱私保護的角度來看,圖4中的Twitter ID以黑色顯示,。

3.4五大特征與查爾迪尼定律之間的關(guān)系

查爾迪尼定律具有普遍性,,但其易感性取決于性狀。表1列出了五大特征與現(xiàn)有研究中查爾迪尼定律之間的相關(guān)性,。例如,,在外向性得分高的人更容易受到查爾迪尼定律稀有和喜歡的定律的影響,而完整性得分高的人則更有可能返回,,喜歡或保持一致,。它很容易受到影響,但不利,。因此,,攻擊者使用上一節(jié)中描述的方法獲取目標人的五大特征,了解目標人的有效查爾迪尼定律,,然后使用下一節(jié)中描述的方法定律,。通過將響應(yīng)文本合并到電子郵件中,,可以針對每個目標人員創(chuàng)建具有改善的心理操作效果的目標電子郵件,。

3.5將查爾迪尼定律用于目標電子郵件

從現(xiàn)有研究中可以知道,使用查爾迪尼定律的釣魚郵件的攻擊成功率要高于不使用查爾迪尼定律的釣魚郵件[7]。由于預計一般會使用查爾迪尼定律來影響社會工程,,因此想要成功進行定向電子郵件攻擊的攻擊者可能會使用類似的方法來創(chuàng)建定向電子郵件,。如作者先前的研究[3]中所述,攻擊者可以使用OSINT工具來提高目標電子郵件的模仿準確性,。圖5顯示了OSINT創(chuàng)建的目標電子郵件的示例,,該目標電子郵件從目標人員的名稱獲取電子郵件地址和攻擊者所屬的組織。該電子郵件偽裝成目標組織的技術(shù)部門,,稱為防病毒軟件的介紹,,并提示用戶單擊惡意URL。圖6和7顯示了攻擊者對該電子郵件進一步應(yīng)用了查爾迪尼定律的社會證明法律和授權(quán)法律(以匹配目標人員的人格因素)的電子郵件,。如第3.2節(jié)所述,,社會證明法則是想要與周圍環(huán)境保持同步的人的心理。通過利用此漏洞,,攻擊者暗示“其他員工已經(jīng)安裝了防病毒軟件”(圖6),。權(quán)威定律是人類的心理,即“一個人信任擁有“權(quán)威”(例如頭銜或經(jīng)驗)的人,。通過利用此漏洞,,攻擊者使用其組織官員的姓名(圖7)??梢哉f,,由于許多組織當前在其Web頁上發(fā)布IR信息,因此在OSINT獲得官員的姓名相對容易,。由于這些文本,,可以認為接收郵件的用戶可能會遵循郵件的說明。

至于查爾迪尼的其他定律,,可以通過添加使用該定律的人類心理的句子來提高目標電子郵件的心理操作效率,。可以預期,,攻擊者的成本效益將非常高,,因為通過添加一些句子可以預期某種程度的心理操縱效果。

圖5目標電子郵件示例

圖6使用社會證明法則的定向電子郵件示例

圖7使用授權(quán)法的目標電子郵件示例

4.使用ASINT的目標電子郵件防御程序

4.1防御者對ASINT的使用

使用第3節(jié)中描述的攻擊過程,,攻擊者可以使用OSINT創(chuàng)建具有高度心理影響的目標電子郵件,。但是,從信息中獲得的情報自然不僅使攻擊者受益,,也使合法用戶受益,。就像攻擊者使用目標人的信息(OSINT)增強攻擊能力一樣,防御者也積極使用自己的信息(ASINT)建立提高防御力的方法,。這是對付濫用OSINT的攻擊者的一種手段,。

攻擊者通過OSINT獲得的信息與防御者通過ASINT獲得的信息之間存在差異,。通常,公司嚴格管理信息,,并且在組織外部披露的唯一信息是IR信息,。此外,在社交媒體中,,有許多用戶不使用真實姓名作為用戶名,,并且將信息的公開范圍限制為僅熟人和朋友。換句話說,,通過OSINT獲得的個人信息是與組織或個人有關(guān)的所有信息的一部分,,并且防御方可以使用的ASINT信息大于攻擊者通過OSINT獲得的信息(圖8)。因此,,可以預期,,防御方將始終向也使用情報(ASINT)的攻擊者與濫用情報(OSINT)的攻擊者提供有利的結(jié)果(圖9)。

圖 8 獲得情報之間的差異

圖9使用攻擊者和防御者的情報

在本文中,,我們將說明兩個示例,,說明如何將第3章中介紹的攻擊過程用作防御方法。盡管攻擊者和防御者使用相同的過程,,但是如上所述,,防御者(ASINT)上的信息量超過了攻擊者(OSINT)上的信息量,因此可以預期防御精度將超過攻擊精度,。 

4.2通過心理操作檢測電子郵件該系統(tǒng)會在電子郵件正文包含使用查爾迪尼定律的句子時發(fā)出警報,。可以通過結(jié)合構(gòu)成第3章中描述的攻擊過程的自然語言處理和機器學習來創(chuàng)建此系統(tǒng)。例如,,可以考慮以下內(nèi)容,。

同步檢查類型:存儲使用查爾迪尼定律的每個規(guī)則的郵件文本中出現(xiàn)的關(guān)鍵字列表,并在收到的郵件文本中出現(xiàn)關(guān)鍵字時發(fā)出警報,。

機器學習類型:警報估算器是通過準備大量使用查爾迪尼定律的電子郵件并與訓練標簽一起執(zhí)行機器學習來構(gòu)造的,。

但是,由于使用查爾迪尼定律的電子郵件不一定是惡意的,,因此虛假警報可能會增加該系統(tǒng)的運行,。

4.3根據(jù)個人區(qū)分警報

考慮到對查爾迪尼定律的回應(yīng)率因人的性格而異,因此認為對每個人的對策進行調(diào)整都是有效的,。對于用戶而言,,希望有一種僅當面對使用查爾迪尼定律的電子郵件時才發(fā)出警報的系統(tǒng),該系統(tǒng)很容易被用戶欺騙,。另外,,為了防止用戶的自尊心和系統(tǒng)成為單純的骨架,有必要采取措施根據(jù)嚴重性來區(qū)分警報,。下面,,我們描述警報發(fā)生頻率較高和較低時的警報區(qū)分系統(tǒng),。

警報頻率很高時:在警報頻率很高的情況下,用戶被困擾在許多警報中,,因此限制向用戶顯示的警報很重要。例如,,當發(fā)送使用稀有法則的相同句子郵件時,,強者可以冷靜地對待在查爾迪尼稀有法中具有較強人格因素的人和弱者。但是,,有可能以發(fā)出警報的形式區(qū)分警報,,因為弱者可能會被盲目信任并加以處理(圖10)。

圖10在頻繁生成警報的情況下檢測系統(tǒng)的操作

如果警報的頻率很低:在警報的頻率很低的情況下,,我們會向所有懷疑使用查爾迪尼定律但根據(jù)用戶個性因素被欺騙的電子郵件提供警報,。根據(jù)“易于存儲(嚴重性)”在電子郵件中添加藍色,黃色和紅色標簽被認為是有效的(圖11),。

圖11警報頻率較低時的檢測系統(tǒng)操作

5.總結(jié)和未來挑戰(zhàn)

本文表明,,攻擊者利用OSINT不僅能提高標準型電子郵件的擬態(tài)精度,還能提高心理操作效能,。攻擊者可以利用OSINT工具,,性格檢查AI,查爾迪尼法則,,很容易地為每個目標者調(diào)整目標型郵件的內(nèi)容,。研究結(jié)果表明,通過推測并利用用戶被欺騙的查爾迪尼法則,,不僅能提高目標型電子郵件的擬態(tài)精度,,還能提高心理操作效率。另外,,對于這個問題,,防御方也提出了用智慧(ASINT)來對抗的方案。在本文中,,提出了直接將攻擊者所使用的攻擊步驟用于防御,,檢測嚴格區(qū)分目標型郵件的方法。由于防御方(ASINT)的信息量超過了攻擊方(OSINT)的信息量,,因此防御精度有望超過攻擊精度,。今后將推進查爾迪尼法則檢測系統(tǒng)和與個人相匹配的警報嚴格區(qū)分系統(tǒng)的具體設(shè)計。另外,,對利用本文所述以外形式的ASINT的OSINT攻擊對策進行討論,。另外,通過擴大提案方式,,將ASINT活用的目的與加強針對整個源引擎攻擊的對策聯(lián)系起來,。

研究倫理的描述

OSINT是在實施本研究的過程中進行的,,因此在執(zhí)行時要充分考慮以免給Internet上的服務(wù)器造成負擔。 作者們制作的性格檢查程序(圖3)中對Twitter ID獲取推文的模塊也在同樣的考慮,。

參考文獻 

[1] Acquisti, A., Gross, R. and Stutzman, F.: Face recognition andprivacy in the age of augmented reality, Journal of Privacy andConfidentiality, Vol.6, No.2, pp.1–20 (2014). 

[2] Rainie, L., Kiesler, S., Kang, R., Madden, M., Duggan, M., Brown,S., Dabbish, L.: Anonymity, privacy, and security online, PewResearch Center (2013). 

[3] 上原航汰,,向山浩平,藤田真浩,,西川弘毅,,山本匠,河內(nèi)清人,,西垣正勝:OSINT を利用した標的型メール攻撃手法に関する基礎(chǔ)検討,,コンピュータセキュリティシンポジウム 2017 (CSS2017)論文集,pp.222-229(2017). 

[4] Ball, L.D., Ewan G. and Coull, N.J.: Undermining-socialengineering using open source intelligence gathering, Proc. of 4thInternational Conference on Knowledge Discovery andInformation Retrieval (KDIR 2012), SciTePress-Science andTechnology Publications, pp.275-280 (2012). 

[5] IBM:Watson Personality Insights, IBM-Japan(オンライン),入手先(參照 2018-07-09). 

[6] Cialdini, R.B.: Influence (Vol. 3), HarperCollins (1987). 

[7] Wright, R.T., Jensen, M.L., Thatcher, J.B., Dinger, M., Marett, K.:Research note—influence techniques in phishing attacks: anexamination of vulnerability and resistance, Information systemsresearch, Vol.25, No.2, pp.385-400 (2014). 

[8] Alk??, N. and Temizel, T.T.: The impact of individual differenceson influence strategies, Personality and Individual Differences,Vol.87, pp.147-152 (2015). 

[9] Akbar, N.: Analysing persuasion principles in phishing emails,Master's thesis, University of Twente (2014). 

[10] 奧村紀之,,金丸裕亮,,奧村學:感情判斷と Big Five を用いたブログ著者の性格推定に関する調(diào)査,人工知能學會全國大會論文集,,Vol.29,,pp.1-4(2015). 

[11] IBM: IBM Watson Developer Cloud, IBM Cloud (online),available from(accessed 2018-07-10).

文章來源:2018年日本信息處理學會《計算機安全研討會論文集》

作者:上原航汰, 井上佳祐, 本多俊貴, 西川弘毅, 山本匠, 河內(nèi)清人, 西垣正勝

原文文檔已上傳小編知識星球

    本站是提供個人知識管理的網(wǎng)絡(luò)存儲空間,所有內(nèi)容均由用戶發(fā)布,,不代表本站觀點,。請注意甄別內(nèi)容中的聯(lián)系方式、誘導購買等信息,,謹防詐騙,。如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請點擊一鍵舉報,。
    轉(zhuǎn)藏 分享 獻花(0

    0條評論

    發(fā)表

    請遵守用戶 評論公約

    類似文章 更多