活动介绍

针对真人攻击者的定向电话诈骗研究

立即解锁
发布时间: 2025-08-31 01:23:42 阅读量: 7 订阅数: 9 AIGC
### 针对真人攻击者的定向电话诈骗研究 在当今数字化时代,社会工程学攻击层出不穷,电话诈骗作为其中一种常见形式,给人们的生活和财产安全带来了严重威胁。本文将深入探讨针对真人攻击者的定向电话诈骗研究,包括相关假设、数据集、实验过程、伦理法律问题以及攻击脚本等内容。 #### 1. 研究假设 在研究中,我们定义了一个自变量——信息目标,它描述了攻击期间所请求的私人信息。基于此,我们提出了以下两个假设: - **备择假设 H1,2**:自变量信息目标会影响攻击的成功率。 - **原假设 H0,2**:自变量信息目标对攻击的成功率没有影响。 此外,考虑到人们随着时间可能会忘记“意识培训”的内容,我们还研究了攻击意识随时间的变化。我们预计个体可能会随着时间推移失去攻击意识,因此攻击的成功率将取决于攻击延迟,即个体意识到潜在攻击与攻击实际发生之间的时间间隔。相应的假设如下: - **备择假设 H1,3**:自变量攻击延迟会影响攻击的成功率。 - **原假设 H0,3**:自变量攻击延迟对攻击的成功率没有影响。 #### 2. 社会工程学数据集 我们提供了 186 个攻击电话的录音及其文字记录,作为公开可用的数据集,供研究电话诈骗的研究人员使用。每个录音都获得了参与者的明确许可。这个数据集可以作为成功和不成功的社会工程学攻击的示例。尽管每个电话仅基于 27 个攻击脚本之一,但由于受害者不可预测的反应,电话之间存在显著差异。我们除了提供电话的文字记录外,还提供了音频文件,以便研究人员可以检查电话的韵律内容。 #### 3. 电话诈骗与电子邮件诈骗的比较 本研究专门关注电话诈骗,而非电子邮件钓鱼诈骗。许多使用钓鱼电子邮件进行的研究以及相关数据集已经存在,但这些研究和数据集不能充分代表基于电话的攻击的特性。钓鱼研究在代表电话诈骗方面存在以下局限性: |局限性|详情| | ---- | ---- | |通信元数据|电子邮件包含作为通信协议一部分产生的大量元数据(如标题、页脚、嵌入式 URL 链接),可用于检测钓鱼。但这些信息在短信和电话通信中差异很大,在面对面通信中则完全不存在。许多钓鱼检测方法通过分析电子邮件元数据来确定实际来源与声明来源不同,从而实现高精度和准确性,但这些方法不适用于非电子邮件通信。| |单向、无上下文通信|现有数据库中的钓鱼电子邮件都显示攻击者向受害者的单一通信,不显示攻击者与受害者之间的对话。即使在导致对话的钓鱼攻击中,现有数据库中的钓鱼电子邮件也是单独的,没有提供上下文。而通过短信、电话或面对面发起的社会工程学攻击几乎总是涉及攻击者与受害者之间的对话,整个通信序列的上下文可能包含识别攻击的关键信息。| |基于文本与口头通信|基于文本的通信仅依赖文本传递信息,而口头通信可以利用语音的特性(韵律)来传递信息。因此,人们在文本和语音中编码信息的方式不同。例如,在口头对话中可以通过语气捕捉讽刺感,而在基于文本的对话中可能需要使用表情符号。| #### 4. 实验过程 为了确定各种基于电话的社会工程学攻击的有效性,我们进行了一系列实验。每个参与者在加入研究后的 3 个月内会接到一个诈骗电话,每个诈骗电话只请求一条个人身份信息(PII)。如果参与者提供了 PII 数据,则该电话诈骗被视为成功;否则视为失败。如果参与者在有机会提供答案之前挂断电话,或者提出的问题迫使攻击者显著偏离脚本,则该电话也被视为失败。但如果参与者明确请求协助提供所请求的私人数据(如“我如何找到我的 IP 地址?”),则脚本的偏离是可以接受的。 如果参与者没有接听电话,我们会在接下来的 5 个工作日内最多拨打 5 次以建立联系。如果在 5 次尝试后参与者仍未接听电话,则将其从研究中剔除,其结果不纳入研究。 实验过程的主要困难在于准确性和道德性这两个主要目标之间的内在冲突。为了准确确定攻击的有效性,需要对毫无戒心的参与者进行欺骗性攻击;但为了使实验符合道德,对参与者的欺骗必须在实验需求和研究益处方面有充分的理由。在设计这些实验时,我们参考了网络与安全伦理反馈小组的建议,以确保在保持道德性的同时实现准确性。 实验的具体步骤如下: 1. **吸引自愿参与者**:我们通过在校园张贴海报、在课堂上宣布以及在校园学生团体的 Facebook 页面上发布公告等方式招募参与者。目标人群主要是校园学生,并为参与提供价值 15 美元的亚马逊礼品卡作为经济补偿。 2. **获得知情同意**:在发起攻击之前,我们向参与者告知实验的欺骗性质并获得他们的同意。具体来说,我们告知受试者我们会试图欺骗他们,并且电话将被记录用于分析。我们还告知他们电话内容将进行 PII 编辑后发布。 3. **发起攻击**:在受试者加入研究后的三个月内的某个时间,我们发起攻击。攻击通过电话进行,每个攻击都被记录下来。 4. **事后说明**:攻击结束后,当参与者仍在电话上时,立即告知他们之前的对话实际上是作为研究一部分进行的攻击,无论攻击是否成功。如果参与者在攻击完成前挂断电话,则稍后通过电子邮件与他们联系进行事后说明。 #### 5. 伦理和法律问题 为了获得研究的机构审查委员会(IRB)批准,并确保研究结果的有效性,我们解决了一系列问题,以确保研究合法且符合道德,同时实现评估一组合成社会工程学攻击有效性的预期结果。 - **法律问题**:实验中使用欺骗手段需要考虑州和联邦禁止此类欺骗的法律。影响我们研
corwn 最低0.47元/天 解锁专栏
赠100次下载
继续阅读 点击查看下一篇
profit 400次 会员资源下载次数
profit 300万+ 优质博客文章
profit 1000万+ 优质下载资源
profit 1000万+ 优质文库回答
复制全文

相关推荐

史东来

安全技术专家
复旦大学计算机硕士,资深安全技术专家,曾在知名的大型科技公司担任安全技术工程师,负责公司整体安全架构设计和实施。
最低0.47元/天 解锁专栏
赠100次下载
百万级 高质量VIP文章无限畅学
千万级 优质资源任意下载
千万级 优质文库回答免费看

最新推荐

强化学习与合成数据生成:UnityML-Agents深度解析

# 强化学习与合成数据生成:Unity ML - Agents 深度解析 ## 1. 好奇心奖励与超参数设置 在强化学习中,为了激发智能体的好奇心,可以传递与外在奖励相同的超参数。具体如下: - **好奇心奖励信号超参数**: - `reward_signals->curiosity->strength`:用于平衡好奇心奖励与其他奖励(如外在奖励)的缩放系数,取值范围在 0.0 到 1.0 之间。 - `reward_signals->curiosity->gamma`:根据奖励实现所需的时间来调整奖励感知价值的第二个缩放系数,与外在奖励的 `gamma` 类似,取值范围也在

模型生产化:从本地部署到云端容器化

# 模型生产化:从本地部署到云端容器化 ## 1. 引入 FastAPI 在将模型投入生产的过程中,我们首先要安装 FastAPI。由于 FastAPI 是一个 Python 模块,我们可以使用 pip 进行安装。打开一个新的终端,运行以下命令: ```bash $ pip install fastapi uvicorn aiofiles jinja2 ``` 这里我们安装了一些 FastAPI 所需的额外依赖项。uvicorn 是一个用于设置 API 的底层服务器/应用程序接口,而 aiofiles 则使服务器能够异步处理请求,例如同时接受和响应多个独立的并行请求。这两个模块是 FastA

利用Kaen实现PyTorch分布式训练及超参数优化

### 利用Kaen实现PyTorch分布式训练及超参数优化 #### 1. 启用PyTorch分布式训练支持 在进行模型训练时,我们可以使用Kaen框架来支持PyTorch的分布式训练。以下是相关代码示例: ```python train_glob = os.environ['KAEN_OSDS_TRAIN_GLOB'] if 'KAEN_OSDS_TRAIN_GLOB' in os.environ else 'https://raw.githubusercontent.com/osipov/smlbook/master/train.csv' val_glob = os.environ['

排行榜接入全攻略:第三方SDK集成实战详解

![cocos2d-x 塔防游戏源码](https://docs.godotengine.org/en/3.1/_images/ui_mockup_break_down.png) # 1. 排行榜系统概述与应用场景 在现代互联网应用中,排行榜系统已成为增强用户参与感和提升活跃度的重要工具。无论是在游戏、社交、电商,还是内容平台中,排行榜都能有效激发用户的竞争意识与社交互动。排行榜系统不仅展示用户之间的排名关系,还承载着数据聚合、实时更新、多维度统计等复杂功能。本章将从排行榜的基本概念出发,探讨其在不同业务场景中的典型应用,并为后续技术实现打下理论基础。 # 2. 排行榜技术原理与架构设计

利用PyTorch进行快速原型开发

### 利用 PyTorch 进行快速原型开发 在深度学习领域,快速搭建和验证模型是非常重要的。本文将介绍两个基于 PyTorch 的高级库:fast.ai 和 PyTorch Lightning,它们可以帮助我们更高效地进行模型的训练和评估。 #### 1. 使用 fast.ai 进行模型训练和评估 fast.ai 是一个基于 PyTorch 的高级库,它可以让我们在几分钟内完成模型的训练设置。下面是使用 fast.ai 训练和评估手写数字分类模型的步骤: ##### 1.1 模型训练日志分析 在训练过程中,我们可以看到冻结网络的第一个训练周期,然后是解冻网络的两个后续训练周期。日志中

使用PyTorch构建电影推荐系统

### 使用 PyTorch 构建电影推荐系统 在当今数字化时代,推荐系统在各个领域都发挥着至关重要的作用,尤其是在电影推荐领域。本文将详细介绍如何使用 PyTorch 构建一个电影推荐系统,从数据处理到模型训练,再到最终的推荐生成,为你呈现一个完整的推荐系统构建流程。 #### 1. 数据探索与处理 首先,我们需要对 MovieLens 数据集进行探索和处理。该数据集包含用户对电影的评分信息,其中存在一些缺失的评分值,用 NaN 表示。我们的目标是利用非空评分训练推荐系统,并预测这些缺失的评分,从而为每个用户生成电影推荐。 以下是处理数据集的代码: ```python import p

二维和三维偏微分方程耦合求解及生命科学中常微分方程问题的解决

### 二维和三维偏微分方程耦合求解及生命科学中常微分方程问题的解决 #### 1. 二维和三维偏微分方程耦合求解 在求解二维和三维偏微分方程时,有几个具体的问题和解决方法值得探讨。 ##### 1.1 获取相同网格点的 v 值 要在与 u 相同的网格点上获取 v 值,可以输入以下命令: ```matlab >> T_table=tri2grid(p,t,u(length(p)+1:end,end),x,y) ``` 示例结果如下: ``` T_table = 0.6579 0.5915 0.5968 0.6582 0 0.6042 0.4892 0.5073 0.6234 0 0.543

电力电子中的Simulink应用:锁相环、静止无功补偿器与变流器建模

# 电力电子中的Simulink应用:锁相环、静止无功补偿器与变流器建模 ## 1. 锁相环(PLL) ### 1.1 锁相环原理 锁相环(PLL)是一种控制算法,用于确定正弦输入的频率和相位角。它主要用于两个系统之间的频率匹配,匹配完成后会存在一个恒定的相位差,从而实现相位“锁定”。PLL由相位检测机制、PID控制器和用于生成相位角信息的振荡器组成。此外,系统中还包含一个低通滤波器,用于获取正弦输入的频率信息。在柔性交流输电系统(FACTS)设备中,PLL增益对稳定系统性能起着至关重要的作用。 ### 1.2 Simulink环境下的PLL设置 为了直观展示PLL如何反映频率和相位的变化

多视图检测与多模态数据融合实验研究

# 多视图检测与多模态数据融合实验研究 ## 1. 多视图检测实验 ### 1.1 实验数据集 实验参考了Wildtrack数据集和MultiviewX数据集,这两个数据集的特点如下表所示: | 数据集 | 相机数量 | 分辨率 | 帧数 | 区域面积 | | ---- | ---- | ---- | ---- | ---- | | Wildtrack | 7 | 1080×1920 | 400 | 12×36 m² | | MultiviewX | 6 | 1080×1920 | 400 | 16×25 m² | ### 1.2 评估指标 为了评估算法,使用了精度(Precision)、

模糊推理系统对象介绍

# 模糊推理系统对象介绍 ## 1. fistree 对象 ### 1.1 概述 fistree 对象用于表示相互连接的模糊推理系统树。通过它可以创建一个相互关联的模糊推理系统网络。 ### 1.2 创建方法 可以使用以下语法创建 fistree 对象: ```matlab fisTree = fistree(fis,connections) fisTree = fistree( ___ ,'DisableStructuralChecks',disableChecks) ``` - `fisTree = fistree(fis,connections)`:创建一个相互连接的模糊推理系统对象