CN113689138A - 一种基于眼动追踪和社工要素的网络钓鱼易感性预测方法 - Google Patents

一种基于眼动追踪和社工要素的网络钓鱼易感性预测方法 Download PDF

Info

Publication number
CN113689138A
CN113689138A CN202111037196.8A CN202111037196A CN113689138A CN 113689138 A CN113689138 A CN 113689138A CN 202111037196 A CN202111037196 A CN 202111037196A CN 113689138 A CN113689138 A CN 113689138A
Authority
CN
China
Prior art keywords
user
susceptibility
phishing
score
eye movement
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111037196.8A
Other languages
English (en)
Other versions
CN113689138B (zh
Inventor
郑康锋
王哲
高华东
武斌
伍淳华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing University of Posts and Telecommunications
Original Assignee
Beijing University of Posts and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing University of Posts and Telecommunications filed Critical Beijing University of Posts and Telecommunications
Priority to CN202111037196.8A priority Critical patent/CN113689138B/zh
Publication of CN113689138A publication Critical patent/CN113689138A/zh
Application granted granted Critical
Publication of CN113689138B publication Critical patent/CN113689138B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0639Performance analysis of employees; Performance analysis of enterprise or organisation operations
    • G06Q10/06393Score-carding, benchmarking or key performance indicator [KPI] analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/214Generating training patterns; Bootstrap methods, e.g. bagging or boosting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/23Clustering techniques
    • G06F18/232Non-hierarchical techniques
    • G06F18/2321Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions
    • G06F18/23213Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions with fixed number of clusters, e.g. K-means clustering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/241Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
    • G06F18/2411Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on the proximity to a decision surface, e.g. support vector machines
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • Human Resources & Organizations (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Evolutionary Biology (AREA)
  • Economics (AREA)
  • Evolutionary Computation (AREA)
  • Development Economics (AREA)
  • Marketing (AREA)
  • Accounting & Taxation (AREA)
  • Educational Administration (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Probability & Statistics with Applications (AREA)
  • Signal Processing (AREA)
  • Technology Law (AREA)
  • Tourism & Hospitality (AREA)
  • Quality & Reliability (AREA)
  • Operations Research (AREA)
  • Game Theory and Decision Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种基于眼动追踪和社工要素的网络钓鱼易感性预测方法,属于社会工程学领域;具体为:首先,收集各用户社工要素的主体属性,记录各用户浏览钓鱼网站的眼动数据进行清洗;同时,各用户根据自身对网络钓鱼的信任程度和交易意图进行打分;将各用户的获取数据对支持SVR模型进行训练;利用K‑Means聚类算法将用户划分成不同的易感性等级;当新用户实际浏览钓鱼网站时,收集新用户的主体属性和眼动数据,并输入SVR模型中,利用输出数据计算出易感性值,划分到对应的等级中进行预测。本发明利用训练好的SVR模型预测用户对此网络钓鱼的易感性,再根据易感性的强弱,做出相应的具有针对性的防御方法,增强用户的使用体验并提供全方位的防护。

Description

一种基于眼动追踪和社工要素的网络钓鱼易感性预测方法
技术领域
本发明是一种基于眼动追踪和社工要素的网络钓鱼易感性预测方法,属于社会工程学领域。
背景技术
网络钓鱼是一种网络欺诈攻击,攻击者通过使用伪装的电子邮件或者与正规网站极其相似的钓鱼网站来使用户放松警惕,意图影响用户单击链接或打开电子邮件中的附件,进一步引诱用户在伪造的网站上输入用户名和密码等个人信息,是一种攻击者利用社会工程学技术来非法取得受害者关键信息的攻击方式。
近年来,随着通讯产业与互联网相关技术的快速发展,人们使用网络的频率越来越高,线上活动也越来越多。人们在享受着网络带来便利性的同时,网络钓鱼等攻击手段也在威胁着人们的正常生活。与用户财产相关的领域更是受到网络钓鱼攻击的重灾区,严重影响了人们的网上的交易活动安全。截至2019年11月份,中国反钓鱼网站联盟累计认定并处理钓鱼网站436766个,较2016年增长了196.69%。网络钓鱼攻击频率的不断增长使得互联网用户的个人财产安全受到了巨大的威胁。
研究表明,互联网用户在区分合法网站和钓鱼网站时表现较差;用户在40%到80%的时间内无法正确识别钓鱼网站,并且70%的用户愿意与钓鱼网站进行交易。
目前,对网络钓鱼进行防御主要是反钓鱼工具,包括网络浏览器安全工具栏以及插件。然而,即使使用了这些工具,网络钓鱼攻击成功率仍然很高。问题在于用户经常会忽视掉工具的警告,造成这个问题的原因在于反钓鱼工具仅仅预测某个邮件或者网站是否是钓鱼攻击,但没有从用户的角度出发,预测用户对网络钓鱼的敏感程度。为了解决这个问题,降低网络钓鱼的攻击成功率,对网络钓鱼易感性的预测变得尤为重要。
发明内容
针对上述问题,本发明提供了一种基于眼动追踪和社工要素的网络钓鱼易感性预测方法,通过将社工要素与用户的眼动信息数据结合,将获得的所有信息特征化并作为输入,结合支持向量机等方法对网络钓鱼两个关键阶段(信任程度以及交易意图)的用户行为进行预测。再将每个阶段预测的用户行为作为输入,利用K-Means算法进行聚类;通过聚类结果确定分类阈值预测用户对网络钓鱼的易感性;最后根据易感性的强弱,做出相应的具有针对性的防御方法,增强用户的使用体验并给用户提供全方位的防护。
所述的基于眼动追踪和社工要素的网络钓鱼易感性预测方法,具体步骤如下:
步骤一、收集各用户社工要素的主体属性,同时利用眼动仪记录各用户浏览钓鱼网站或邮件的眼动数据;
主体属性包括用户基本特征信息、用户人格和用户的经验;
用户的经验是指用户掌握的网络安全知识的量化值。
眼动数据包括:用户浏览钓鱼网站或邮件主体内容的停留时间、注视次数以及回归次数。
步骤二、将用户的主体属性和眼动数据进行清洗,去噪以及归一化处理。
步骤三、同时,各用户根据自身对网络钓鱼的信任程度和交易意图进行打分,并删除虚假数据;
分数为0到1之间的值,分数越高,信任程度越高,交易意图越强烈。
步骤四、利用各用户的主体属性和眼动数据,以及统计的信任程度分数以及交易意图分数对支持向量机回归模型(SVR)进行训练;
具体为:
将每个用户的主体属性和眼动数据输入SVR模型中,输出各用户的信任程度分数以及交易意图分数;通过输出的两个分数与实际统计的两个分数分别作对比,不断调整SVR模型的参数,直至SVR模型输出的分数与实际统计的分数满足误差要求;
步骤五、根据各用户的信任程度分数和交易意图分数,利用K-Means聚类算法对用户进行聚类,将聚类结果划分成不同的易感性等级,并确定划分阈值;
首先,K-Means聚类算法将所有用户聚成三类,分别对应三个易感性等级,即低易感等级,中易感等级和高易感等级。
然后,根据划分的三个易感性等级,设定等级之间的阈值;
当Y∈[0,β]时为低易感等级,当Y∈[β,γ]时为中易感等级,当Y∈[γ,1]时为高易感等级。
β和γ由K-Means聚类结果确定。
步骤六、当新用户实际浏览钓鱼网站或邮件时,收集新用户的主体属性和眼动数据,并输入将训练好的SVR模型中,输出新用户的信任程度分数和交易意图分数,从而计算出易感性值,划分到对应的等级中进行预测。
易感性值计算公式如下:
Y=αX1+(1-α)X2
其中X1为新用户的信任程度分数,X2为新用户的交易意图分数,Y为网络钓鱼易感性分数;α为K-Means聚类结果确定的参数。
本发明的优点在于:
一种基于眼动追踪和社工要素的网络钓鱼易感性预测方法,将其应用到网络钓鱼防御中,当产生网络钓鱼攻击时,利用训练好的SVR模型预测用户对此网络钓鱼的易感性,再根据易感性的强弱,做出相应的具有针对性的防御方法,增强用户的使用体验并给用户提供全方位的防护。
附图说明
图1为本发明一种基于眼动追踪和社工要素的网络钓鱼易感性预测方法的原理图;
图2为本发明一种基于眼动追踪和社工要素的网络钓鱼易感性预测方法的流程图。
具体实施方式
下面将结合附图和实施例对本发明作进一步的详细说明。
本发明提出了一种基于眼动追踪和社工要素的网络钓鱼易感性预测方法,目的在于提高网络钓鱼防御成功率;如图1所示,此方法利用眼动仪收集用户在受到网络钓鱼攻击时的眼动数据信息,结合网络钓鱼攻击涉及相关的社工要素,对网络钓鱼易感性预测模型进行训练,来预测用户两个关键阶段的分数:即信任程度分数以及交易意图分数,并通过聚类设定易感性等级的分类阈值,通过对新用户的社工要素和眼动数据,进行模型预测,得到的两个关键分数划分到用户对网络钓鱼的易感性等级中。本方法可以应用于网络钓鱼的防御中,通过预测用户对网络钓鱼的易感性,得出在该类型网络钓鱼攻击下用户的行为,并针对这些预测行为做出更加有效的防御手段,从而克服传统防御方法适应性差的问题,给用户提供全方位的安全防护。
所述的基于眼动追踪和社工要素的网络钓鱼易感性预测方法,如图2所示,具体步骤如下:
步骤一、通过问卷调查收集各用户社工要素的主体属性,同时利用眼动仪记录各用户浏览钓鱼网站或邮件的眼动数据;
社工要素是构成社会工程学攻击系统的基本单元,包括攻击目标、社工参与者、社工工具和社工场景。其中包含整个社会工程学攻击的所有信息,在网络钓鱼易感性预测上起到了至关重要的作用。
社会工程学围绕的核心元素即为“人”,所以预测网络钓鱼易感性也需要围绕“人”的相关信息进行。主体属性是在社工攻击中,被攻击目标的基本属性,包括基本特征、人格、经验、知识、情绪和记忆等。通过这些属性特征就可以对用户进行完整的分析预测。另外,社工媒介包括电子邮件、电话、钓鱼网站和广告等。以钓鱼邮件为例,不同的钓鱼邮件会涉及到权威、威胁、贪婪、同情等不同的社工要素。同一个用户对涉及不同社工要素的钓鱼邮件的易感性也不一样,所以需要对这些信息作为输入数据进行分析处理。
社工要素包括主体属性和网络钓鱼信息;
其中,主体属性包括用户基本特征信息、用户人格和用户的经验知识;
用户的基本特征信息包括姓名,性别,年龄,学历和收入等基本信息;
用户的经验知识来自于主体属性调查问卷中对用户网络安全知识掌握情况的量化评估。
网络钓鱼信息通过对网络钓鱼进行分析获得,包括网络钓鱼的社工媒介(网络钓鱼采用的媒介,如邮件、网站)以及钓鱼攻击采用的影响用户的方式,分为权威性、一致性、兴趣、互惠、稀缺以及社会性。
权威性即人们更有可能回应处于权力或者权威地位人的请求;一致性即人们寻求履行自己的承诺,例如网站可以提醒用户曾经承诺支持某个特定的慈善机构,用户就很有可能对其进行访问;兴趣即通过用户的个人兴趣诱导用户进行访问;互惠性则是基于一些服务或者回报诱导用户;稀缺性则是通过某些“压力”促使用户感觉到网站访问机会稀缺难得,比如可以通过“时间压力”,限制用户某个时间内才可以访问到网站内容;最后社会性基于人们的一种社会心理,即人们往往会做其他人,通常是同龄人正在做的一些事情。
眼动数据包括:用户对网络钓鱼邮件或网站主体内容的停留时间、注视次数以及回归次数的眼动信息。
停留时间和注视次数主要反映用户是否对特定的内容进行了深度加工,而回归次数则反映了某部分引起了用户关注,得到了用户进一步的检查。
眼动追踪技术可以用于测量用户的眼动信息,比如:注视的持续时间(当眼睛相对静止时)、扫视镜的长度(当注视在感兴趣区域之间移动时)、回归次数(注视点返回到先前的注视点)等。可以组合这些信息以探索扫描路径,即在图像上注视内容和眼睛运动的顺序。例如,眼动仪可以用于确定查看网页的个人的扫描路径,该扫描路径可以提供有关个人查看网站的不同部分的顺序的信息。
研究表明用户的眼球运动和意图之间可能存在一定的相关性。意图是指一个人将要做什么的想法或计划。心理理论指出,一个人会通过一定的方式明确或隐含表达出自己的意图。例如,在互动过程中,一个人倾向于通过语言、手势和面部表情来明确表达意图。而用户眼动信息恰好能反映出用户的特定意图信息。所以利用眼动追踪技术对用户浏览钓鱼攻击内容时的扫描路径信息进行收集,作为用户意图预测的输入数据。
步骤二、将用户的主体属性和眼动数据进行清洗,去噪以及归一化处理。
步骤三、同时,各用户根据自身对网络钓鱼的信任程度和交易意图进行打分,并删除虚假数据;
分数为0到1之间的值,分数越高,信任程度越高,交易意图越强烈。
步骤四、利用各用户处理后的主体属性、网络钓鱼信息和眼动数据,以及统计的信任程度分数以及交易意图分数对支持向量机回归模型(SVR)进行训练;
具体为:
将每个用户的主体属性和眼动数据输入SVR模型中,输出各用户的信任程度分数以及交易意图分数;通过输出的两个分数与实际统计的两个分数分别作对比,不断调整SVR模型的参数,直至SVR模型输出的分数与实际统计的分数满足误差要求;
步骤五、根据各用户的信任程度分数和交易意图分数,利用K-Means聚类算法对用户进行聚类,将聚类结果划分成不同的易感性等级,并确定划分阈值;
首先,K-Means聚类算法将所有用户聚成三类,分别对应三个易感性等级,即低易感等级,中易感等级和高易感等级。
然后,根据划分的三个易感性等级,设定等级之间的阈值;
当Y∈[0,β]时为低易感等级,当Y∈[β,γ]时为中易感等级,当Y∈[γ,1]时为高易感等级。
β和γ由K-Means聚类结果确定。
步骤六、当新用户实际浏览钓鱼网站或邮件时,收集新用户的主体属性和眼动数据,并输入将训练好的SVR模型中,输出新用户的信任程度分数和交易意图分数,从而计算出易感性值,划分到对应的等级中进行预测。
易感性值计算公式如下:
Y=αX1+(1-α)X2
其中X1为新用户的信任程度分数,X2为新用户的交易意图分数,Y为网络钓鱼易感性分数;α为K-Means聚类结果确定的参数。
实施例:
1)信息收集
首先,利用调查问卷的形式采集用户基本特征信息,并按照大五人格量表结合调查信息分析出用户人格信息。然后量化用户针对网络钓鱼的经验和知识,为后面训练模型提供信息基础。
然后,提供给用户一些网络钓鱼攻击,记录用户浏览时的眼动数据。
眼动数据主要记录用户对网站URL、lock、以及http/https等浏览器的安全指标的停留时间、注视次数以及回归次数。
最后,让用户分别对所有网络钓鱼攻击的信任程度以及自身的交易意图进行打分,分数设定在0到1之间。
2)对用户信任程度预测
将用户信任程度进行评分量化,分数在0到1之间;采用支持向量机回归模型(SVR)进行预测,训练时输入数据包括主体属性、网络钓鱼信息以及用户浏览时的眼动信息。
3)对用户交易意图预测
首先,将用户交易意图进行评分量化,分数在0到1之间;同样采用支持向量机回归模型(SVR)进行预测。输入数据包括主体属性、网络钓鱼信息以及眼动信息三部分。数据具体包含内容与信任程度预测部分相同。
4)网络钓鱼易感性预测
采用K-Means聚类算法按照用户信任程度分数和交易意图分数对用户进行聚类,将所有用户分为三类,然后根据分类结果确定分类阈值。
5)对新用户的易感性预测
将训练好的模型运用到实际网络钓鱼防御中,对网络钓鱼的易感性进行预测。

Claims (5)

1.一种基于眼动追踪和社工要素的网络钓鱼易感性预测方法,其特征在于,具体步骤如下:
首先,收集各用户社工要素的主体属性,同时利用眼动仪记录各用户浏览钓鱼网站或邮件的眼动数据,并进行清洗,去噪以及归一化处理;
同时,各用户根据自身对网络钓鱼的信任程度和交易意图进行打分,并删除虚假数据;
然后,利用各用户的主体属性和眼动数据,以及统计的信任程度分数以及交易意图分数对支持向量机回归模型SVR进行训练;
接着,利用K-Means聚类算法对用户进行聚类,将用户划分成不同的高、中、低三个易感性等级;
最后、当新用户实际浏览钓鱼网站或邮件时,收集新用户的主体属性和眼动数据,并输入将训练好的SVR模型中,输出新用户的信任程度分数和交易意图分数,从而计算出易感性值,划分到对应的等级中进行预测;
易感性值计算公式如下:
Y=αX1+(1-α)X2
其中X1为新用户的信任程度分数,X2为新用户的交易意图分数,Y为网络钓鱼易感性分数;α为K-Means聚类结果确定的参数。
2.如权利要求1所述的一种基于眼动追踪和社工要素的网络钓鱼易感性预测方法,其特征在于,所述的主体属性包括用户基本特征信息、用户人格和用户的经验;
用户的经验是指用户掌握的网络安全知识的量化值;
眼动数据包括:用户浏览钓鱼网站或邮件主体内容的停留时间、注视次数以及回归次数。
3.如权利要求1所述的一种基于眼动追踪和社工要素的网络钓鱼易感性预测方法,其特征在于,所述的信任程度分数和交易意图分数均为0到1之间的值,分数越高,信任程度越高,交易意图越强烈。
4.如权利要求1所述的一种基于眼动追踪和社工要素的网络钓鱼易感性预测方法,其特征在于,所述的对支持向量机回归模型SVR进行训练,具体为:
将每个用户的主体属性和眼动数据输入SVR模型中,输出各用户的信任程度分数以及交易意图分数;通过输出的两个分数与实际统计的两个分数分别作对比,不断调整SVR模型的参数,直至SVR模型输出的分数与实际统计的分数满足误差要求。
5.如权利要求1所述的一种基于眼动追踪和社工要素的网络钓鱼易感性预测方法,其特征在于,所述的K-Means聚类算法根据各用户的信任程度分数和交易意图分数进行,具体为:
首先,K-Means聚类算法将所有用户聚成三类,分别对应三个易感性等级,即低易感等级,中易感等级和高易感等级;
然后,根据划分的三个易感性等级,设定等级之间的阈值;
当Y∈[0,β]时为低易感等级,当Y∈[β,γ]时为中易感等级,当Y∈[γ,1]时为高易感等级;
β和γ由K-Means聚类结果确定。
CN202111037196.8A 2021-09-06 2021-09-06 一种基于眼动追踪和社工要素的网络钓鱼易感性预测方法 Active CN113689138B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111037196.8A CN113689138B (zh) 2021-09-06 2021-09-06 一种基于眼动追踪和社工要素的网络钓鱼易感性预测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111037196.8A CN113689138B (zh) 2021-09-06 2021-09-06 一种基于眼动追踪和社工要素的网络钓鱼易感性预测方法

Publications (2)

Publication Number Publication Date
CN113689138A true CN113689138A (zh) 2021-11-23
CN113689138B CN113689138B (zh) 2024-04-26

Family

ID=78585475

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111037196.8A Active CN113689138B (zh) 2021-09-06 2021-09-06 一种基于眼动追踪和社工要素的网络钓鱼易感性预测方法

Country Status (1)

Country Link
CN (1) CN113689138B (zh)

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080020021A (ko) * 2006-08-30 2008-03-05 인포섹(주) 트러스티드 네트워크를 이용한 피싱 방지 방법
US8484741B1 (en) * 2012-01-27 2013-07-09 Chapman Technology Group, Inc. Software service to facilitate organizational testing of employees to determine their potential susceptibility to phishing scams
CN105516113A (zh) * 2015-03-05 2016-04-20 卡巴斯基实验室股份公司 用于自动网络钓鱼检测规则演进的系统和方法
WO2016115895A1 (zh) * 2015-01-23 2016-07-28 北京工业大学 一种基于视觉行为的网上用户类型识别方法及系统
CN107438083A (zh) * 2017-09-06 2017-12-05 安徽大学 一种Android环境下钓鱼网站检测方法及其检测系统
US20180048673A1 (en) * 2016-08-15 2018-02-15 RiskIQ, Inc. Techniques for determining threat intelligence for network infrastructure analysis
US20180343283A1 (en) * 2017-05-26 2018-11-29 Vade Secure Technology Inc. Devices, systems and computer-implemented methods for preventing password leakage in phishing attacks
US20190318653A1 (en) * 2018-04-11 2019-10-17 Barracuda Networks, Inc. Method and apparatus for training email recipients against phishing attacks using real threats in realtime
EP3582468A1 (de) * 2018-06-12 2019-12-18 IT-Seal GmbH Verfahren zur bestimmung eines täuschungsmasses für einen einzelnen phishing-angriff gegen eine person
CN111914256A (zh) * 2020-07-17 2020-11-10 华中科技大学 一种机器学习训练数据受投毒攻击的防御方法
CN111949131A (zh) * 2020-08-17 2020-11-17 陈涛 一种基于眼动追踪技术的眼动交互方法、系统及设备
US20200401938A1 (en) * 2019-05-29 2020-12-24 The Board Of Trustees Of The Leland Stanford Junior University Machine learning based generation of ontology for structural and functional mapping
US20210144174A1 (en) * 2019-11-07 2021-05-13 Mcafee, Llc Visual Detection of Phishing Websites Via Headless Browser
CN113282919A (zh) * 2021-05-21 2021-08-20 北京邮电大学 一种基于眼球及鼠标追踪的个性化反钓鱼教育培训方法

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080020021A (ko) * 2006-08-30 2008-03-05 인포섹(주) 트러스티드 네트워크를 이용한 피싱 방지 방법
US8484741B1 (en) * 2012-01-27 2013-07-09 Chapman Technology Group, Inc. Software service to facilitate organizational testing of employees to determine their potential susceptibility to phishing scams
WO2016115895A1 (zh) * 2015-01-23 2016-07-28 北京工业大学 一种基于视觉行为的网上用户类型识别方法及系统
CN105516113A (zh) * 2015-03-05 2016-04-20 卡巴斯基实验室股份公司 用于自动网络钓鱼检测规则演进的系统和方法
US20180048673A1 (en) * 2016-08-15 2018-02-15 RiskIQ, Inc. Techniques for determining threat intelligence for network infrastructure analysis
US20180343283A1 (en) * 2017-05-26 2018-11-29 Vade Secure Technology Inc. Devices, systems and computer-implemented methods for preventing password leakage in phishing attacks
CN107438083A (zh) * 2017-09-06 2017-12-05 安徽大学 一种Android环境下钓鱼网站检测方法及其检测系统
US20190318653A1 (en) * 2018-04-11 2019-10-17 Barracuda Networks, Inc. Method and apparatus for training email recipients against phishing attacks using real threats in realtime
EP3582468A1 (de) * 2018-06-12 2019-12-18 IT-Seal GmbH Verfahren zur bestimmung eines täuschungsmasses für einen einzelnen phishing-angriff gegen eine person
US20200401938A1 (en) * 2019-05-29 2020-12-24 The Board Of Trustees Of The Leland Stanford Junior University Machine learning based generation of ontology for structural and functional mapping
US20210144174A1 (en) * 2019-11-07 2021-05-13 Mcafee, Llc Visual Detection of Phishing Websites Via Headless Browser
CN111914256A (zh) * 2020-07-17 2020-11-10 华中科技大学 一种机器学习训练数据受投毒攻击的防御方法
CN111949131A (zh) * 2020-08-17 2020-11-17 陈涛 一种基于眼动追踪技术的眼动交互方法、系统及设备
CN113282919A (zh) * 2021-05-21 2021-08-20 北京邮电大学 一种基于眼球及鼠标追踪的个性化反钓鱼教育培训方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
卢万等: "基于眼动数据的网络搜索行为预测方法", 北京航空航天大学学报, no. 05, pages 904 - 910 *
王惟: "一种基于内容分析的高性能反钓鱼识别引擎", 软件导刊, no. 04, 15 April 2015 (2015-04-15), pages 139 - 141 *

Also Published As

Publication number Publication date
CN113689138B (zh) 2024-04-26

Similar Documents

Publication Publication Date Title
Mohsin et al. Real-time remote health monitoring systems using body sensor information and finger vein biometric verification: A multi-layer systematic review
Papadamou et al. " How over is it?" Understanding the Incel Community on YouTube
CN106936781B (zh) 一种用户操作行为的判定方法及装置
Das et al. Manipulation among the arbiters of collective intelligence: How Wikipedia administrators mold public opinion
Yoon Digital piracy intention: a comparison of theoretical models
Mohammad et al. A comparison of machine learning techniques for file system forensics analysis
US20050251499A1 (en) Method and system for searching documents using readers valuation
Mhenni et al. Double serial adaptation mechanism for keystroke dynamics authentication based on a single password
Alahmadi et al. Using internet activity profiling for insider-threat detection
Anawar et al. Analysis of phishing susceptibility in a workplace: a big-five personality perspectives
Yang et al. Predicting user susceptibility to phishing based on multidimensional features
Martin et al. Growth mixture models outperform simpler clustering algorithms when detecting longitudinal heterogeneity, even with small sample sizes
Hussain et al. Criminal behavior analysis by using data mining techniques
Huang et al. Advert: an adaptive and data-driven attention enhancement mechanism for phishing prevention
Huang et al. PLFace: Progressive learning for face recognition with mask bias
Wang et al. An exploration of risk information search via a search engine: Queries and clicks in healthcare and information security
Oh et al. Advanced insider threat detection model to apply periodic work atmosphere
CN114297447B (zh) 基于防疫大数据的电子证件标记方法、系统及可读存储介质
Sun et al. Medical image security authentication method based on wavelet reconstruction and fractal dimension
Ko et al. Using experiments in sport consumer behavior research: A review and directions for future research
Abdulraheem et al. Efficient Email phishing detection using Machine learning
CN113689138B (zh) 一种基于眼动追踪和社工要素的网络钓鱼易感性预测方法
Frías-Martínez et al. A customizable behavior model for temporal prediction of web user sequences
Almond et al. Youths who sexually harm: A multivariate model of behaviour
Yasui et al. The metric model for personal information disclosure

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant