浙江大学学报(工学版), 2019, 53(5): 837-842 doi: 10.3785/j.issn.1008-973X.2019.05.003

计算机与控制工程

社交网络中社会工程学威胁定量评估

张雪芹,, 张立, 顾春华

Quantitative assessment of social engineering threat in social network

ZHANG Xue-qin,, ZHANG Li, GU Chun-hua

收稿日期: 2018-04-10  

Received: 2018-04-10  

作者简介 About authors

张雪芹(1972—),女,副教授,从事信息安全相关技术研究.orcid.org/0000-0001-7020-1033.E-mail:zxq@ecust.edu.com , E-mail:zxq@ecust.edu.com

摘要

针对社交网络中社会工程学威胁难以定量评估的问题,提出基于属性攻击图和贝叶斯网络的社会工程学威胁评估方法. 基于社交网络社会工程学攻击过程,定义社会工程学的可利用的脆弱性语义和攻击节点语义,提出相应的脆弱性可利用概率计算方法. 通过分析社交网络中社会工程学攻击模式,模拟钓鱼攻击和跨站身份克隆攻击,根据属性攻击图生成算法构建社会工程学攻击图,采用贝叶斯网络模型对每种攻击路径造成的社会工程学威胁进行量化评估,得到社交网络中个人账号的隐私威胁风险. 通过在Facebook数据集上的实验验证所提出方法的有效性.

关键词: 威胁评估 ; 社会工程学攻击 ; 脆弱性语义 ; 攻击图 ; 贝叶斯网络

Abstract

An assessment method for social engineering threat based on attribute attack graph and Bayesian network was proposed, aiming at the problem that social engineering threats in social networks were difficult to evaluate quantitatively. The semantics of vulnerability and attack node in social engineering were defined, and the corresponding method for calculating available probability of vulnerability was proposed, according to the process of social engineering attack in social network. Phishing attacks and cross-station identity cloning attacks were simulated by analyzing the attack patterns of social engineering in social network. Social engineering attack maps were constructed based on the attribute attack graph generation algorithm. Bayesian network model was applied to assess quantitatively the social engineering threats caused by each attack path, and the privacy threat risk value of personal account in social network was obtained. Experiments on the Facebook dataset verified the effectiveness of the proposed method.

Keywords: threat assessment ; social engineering attack ; semantics of vulnerability ; attack graph ; Bayesian network

PDF (693KB) 元数据 多维度评价 相关文章 导出 EndNote| Ris| Bibtex  收藏本文

本文引用格式

张雪芹, 张立, 顾春华. 社交网络中社会工程学威胁定量评估. 浙江大学学报(工学版)[J], 2019, 53(5): 837-842 doi:10.3785/j.issn.1008-973X.2019.05.003

ZHANG Xue-qin, ZHANG Li, GU Chun-hua. Quantitative assessment of social engineering threat in social network. Journal of Zhejiang University(Engineering Science)[J], 2019, 53(5): 837-842 doi:10.3785/j.issn.1008-973X.2019.05.003

社会工程学攻击为攻击者利用欺骗的手段创建吸引受害者的诱饵,使其泄露敏感信息或者和恶意第三方进行交互的攻击方式. 社会工程学攻击对政府、组织、公司和个人都构成巨大的隐私威胁,其中,社交网站已经成为攻击者最常利用的攻击目标之一[1]. 在社交网站中,用户常常通过社交网络平台分享大量信息,攻击者通过收集社交网络账号隐私信息,发动社会工程学攻击,从而对目标用户造成巨大的隐私安全威胁. Sharma等[2-4]总结社交网络中社会工程学攻击方法,并提出相应的保护措施,但鲜有研究针对社交网络中社会工程学威胁提出具体的定量评估模型. 本研究重点对社交网络中社会工程学造成的隐私安全问题进行深入探讨.

在社交网络中,攻击者通常模拟正常用户行为与受害者进行互动. 源于人为因素的复杂性,即便受害者隐私信息已经泄露,受害者也难以发觉[5]. 因此,大量文献[6-10]对社会工程学攻击中人为因素的复杂性进行深入的探讨与研究. 康海燕等[6]通过利用社会工程学突破现实生活中的安全漏洞,详解利用社会工程学窃取社交网络用户财产的过程;Algarni 等[7]基于Facebook平台上的社会工程学攻击,提出影响用户判断攻击者的维度特征,并认证这些维度特征带来的社会工程学危害;Bakhshi[8]通过模拟钓鱼攻击的方式,研究目标企业用户遭受社会工程学攻击的易感性水平,该研究抽象地描述了社会工程学攻击造成的隐私威胁,但缺乏应用性;Abramov等[9]基于贝叶斯网络模型分析目标用户心理特征、脆弱性、攻击行为和社会工程学成功率之间的关系,但没有对社会工程学威胁进行定量评估;Gupta等[10]针对钓鱼攻击进行深入分析并提出不同的检测方法;Beckers等[11]基于传统网络脆弱性以及社会工程学攻击构建攻击图,但对于社交网络背景下隐私威胁问题并没有提出具体的安全风险评估模型;Jaafor等[12]针对社交网络异常账号基于攻击者攻击行为提出多层图模型的社会工程学威胁评估方法,构建社会工程学攻击图,但没有针对具体的社会工程学威胁进行建模评估.

本研究通过总结社交网络中社会工程学攻击模式,针对典型的钓鱼攻击、跨站身份克隆攻击建立攻击图,基于提出的脆弱性可利用概率量化方法,采用贝叶斯网络对每种攻击路径造成的社会工程学威胁进行量化评估,得到社交网络中个人账号的隐私威胁风险.

1. 相关理论

1.1. 攻击图

攻击图是采用“图”的方式对网络攻击进行描述,通过研究网络中各节点相互关系来判断网络安全性. 攻击图可以分为2类:状态攻击图和属性攻击图. 本研究重点介绍属性攻击图. 属性攻击图具有2类节点:原子攻击节点和属性节点. 原子攻击节点表示攻击者利用单一脆弱性进行的攻击行为;属性节点表示这些原子攻击的利用前提或后果. 属性攻击图为 ${\rm{AG}}(A,T,E)$,其中,A为属性节点集合,包括初始属性和可达属性;T为攻击节点集合;E为有向边集合, $E \in ((A \times T) \cup (T \times A))$,并满足以下约束条件:对 $\forall p \in T$,令 ${\rm{Pre}}(p)$$p$的前提节点集合, ${\rm{Post}}(p)$$p$的结果节点集合,前提节点间为与关系,有 $ \wedge {\rm{Pre}}(p) \to {\rm{Post}}(p)$,表示当全部前提属性被满足时,可成功完成攻击,从而使其后果属性被满足. 对 $\forall q \in A$,令 ${\rm{Parent}}(q)$$q$的父节点集合,父节点间为或关系,满足 $ \vee {\rm{Parent}}(q) \to q$,表示只要任何一个父节点被执行,都会使 $q$属性节点被满足. 如果 $q$为初始属性节点,则它的父节点为Ø.

图1所示为属性攻击图. 图中,T1T2T3为攻击节点; $C_1$$C_2$$C_3$$C_4$$C_5$表示脆弱性,即为属性集A中元素. 当 $C_1$$C_2$均满足时,可成功执行T1,同理,当T1T2成功执行且 $C_4$可利用时,可成功执行T3. 其中,T1T2$C_4$的父节点, $C_1$$C_2$T1的前提节点.

图 1

图 1   属性攻击图示例

Fig.1   Example of attribute attack graph


1.2. 属性攻击图生成算法

参考文献[13],属性攻击图生成算法如下所示.

BG(AG,EP,q)//构建攻击图递归函数BG

输入:新增属性节点v以及实例化攻击模式集合  EP

输出:攻击图 ${\rm{AG}}(A,T,E)$

//算法每使用一个攻击实例后,会将该攻击实例  从EP中删除,最终将成为空集

 if EP = Ø then

return

 for each $p \in {\rm{EP}}$ // ${\rm{Pre(}}p{\rm{)}}$为攻击实例 $p$的前提集合

if $(v \in {\rm{Pre(}}p{\rm{)}} \wedge ( {\rm{Pre(}}p{\rm{)}} - \{ v\} )) \subset A$ then

//创建攻击节点 $u$

$T \leftarrow T \cup \{ u\} $

 for each $c \in {\rm{Pre(}}p{\rm{)}}$

$E \leftarrow E \cup \{ < c,u > \} $

  $S \leftarrow $Ø// $ {\rm{Post(}}p{\rm{)}}$为攻击实例 $p$的后果集合

 for each $d \in {\rm{Post(}}d{\rm{)}}$

if $d \notin A$ then

$A \leftarrow A \cup \{ d\} $

$S \leftarrow S \cup \{ d\} $

$E \leftarrow E \cup \{ < u,d > \} $

$EP \leftarrow EP - \{ p\} $

 for each $q \in S$

${\rm{BG}}(AG,EP,q)$

 return

算法首先判断是否有可用的攻击实例,如果有,则在可用的攻击实例集EP中搜索是否有以v为前提,且该攻击实例的其他前提已全部被满足的攻击实例(此时,该攻击实例可以被攻击者执行),生成攻击节点加入T中,并建立该攻击节点到前提属性节点的边加入E中. 若攻击产生的后果属性节点不在A中,则将其加入A及临时集合S中. 将该攻击点到后果属性节点的边加入E中. 从EP中删除该攻击实例,对S中存放的每个属性节点递归调用 ${\rm{BG}}$函数,直至EP为空集,没有可用的攻击实例,或者不再产生新的属性.

1.3. 贝叶斯网络

在攻击图中,攻击目标的实现是多个攻击节点联合合作的结果,这些攻击节点并不孤立存在,相互间存在一定依赖关系,因此在计算目标的发生概率时要考虑联合概率,从而采用贝叶斯网络进行定量评估. 贝叶斯网络是基于概率推理的图形化网络,是一系列随机变量的联合概率分布的图形表示. 贝叶斯网络如图2所示,假设 $P{_S}_4$为攻击成功概率,有

图 2

图 2   贝叶斯网络示意图

Fig.2   Schematic diagram of Bayesian network


$P{_S}_4 = P(S_4|S_3)P(S_3|S_1,S_2)P(S_2)P(S_1).$

式中:S1S2S3S4表示不同的攻击场景.

2. 基于属性攻击图和贝叶斯网络的社会工程学威胁评估

2.1. 社会工程学攻击过程

社会工程学主要包括钓鱼攻击和跨站身份克隆攻击等. 社会工程学攻击步骤通常为收集目标用户信息,发展和利用信任关系,利用获得的信息[11]. 具体的攻击过程如表1所示.

表 1   社会工程学攻击过程

Tab.1  Process of social engineering attack

攻击类型 目标认证 信息收集 攻击准备 发展关系 利用关系
跨站身份克隆攻击[12] 确定目标用户以及攻击目标 收集目标用户在社交网络Net1上的认证信息 伪装成目标用户身份在社交网站Net2上建立虚假账号 与目标用户好友建立好友关系 利用关系进一步窃取隐私信息,或恐吓、欺诈目标用户及其好友家人等
社交网络钓鱼攻击[14] 确定目标用户以及攻击目标 获取目标用户公开信息(邮箱,电话号码,家庭情况等) 根据目标用户习惯或者兴趣爱好建立虚假账号,向目标用户发送好友请求 与目标用户或其好友建立好友关系

新窗口打开| 下载CSV


2.2. 社会工程学攻击图相关语义

2.2.1. 可利用的脆弱性语义

根据社交网络中社会工程学攻击模式,可利用的脆弱性语义定义如表2所示.

表 2   可利用脆弱性语义

Tab.2  Semantics of available vulnerability

节点编号 节点语义
C1 目标用户账号属性信息公开度
C2 目标用户好友列表信息公开度
C3 目标用户好友账号属性信息公开度
C4 目标用户好友的好友列表信息公开度
C5 目标用户接受好友申请的脆弱性
C6 目标用户好友接受好友申请的脆弱性
C7 目标用户与好友交互行为脆弱性

新窗口打开| 下载CSV


脆弱性可利用概率计算如下.

1) $C_1\text{或}C_3$的可利用概率通过隐私设置类型计算,比如Facebook每种简介信息有4种设置类型,一般的社交网络隐私信息可分为公开和不公开2种. 用户 $u$的隐私设置为 ${S_u} = \{ {s_{u,j}}|j = 1,2, \cdots ,J\} $,其中 ${s_{u,j}}$为用户 $u$账号属性Aj的隐私设置,j表示隐私类型的序号. 通常隐私设置有{self,public,friends of friends,friends}4种选择,对应{1,2,3,4}等级,则C1C3脆弱性可利用概率为

$P(C_1/C_3) = \sum\limits_{j = 1}^J {{s_{u,j}}/(4J).} $

2) $C_2\text{或}C_4$可利用概率 $P(C_2/C_4) $主要根据用户的好友列表是否公开来度量. 若公开, $P(C_2/C_4) \!=\! 0.9$;若不公开, $P(C_2/C_4) = 0.1$.

3) $C_5\text{或}C_6$的可利用概率 $P(C_5/C_6) $根据接受好友申请脆弱性程度来度量. 根据接受好友申请情况,定义脆弱性等级,基于通用漏洞评估方法(common vulnerability scoring system,CVSS)的脆弱性可利用概率[15],得到脆弱性等级所对应的可利用概率,如表3所示.

表 3   C5C6的可利用概率

Tab.3  Available probability of C5 or C6

接受添加好友请求情况 脆弱性等级 可利用概率
不接受或忽视所有添加好友请求Q1 1 0.35
只接受好友的好友的添加好友请求Q2 2 0.61
接受任何人的添加好友请求Q3 3 0.71

新窗口打开| 下载CSV


4) $C_7$的可利用概率P(C7)基于文献[13]中的隐私脆弱性定义,涉及到关系隐私泄露概率(relational privacy leakage probability, ${\rm{RPLP}}$)和个人隐私泄露概率(individual privacy leakage probability, ${\rm{IPLP}}$). ${\rm{RPLP}}$越大,表示目标用户与好友关系越亲密,目标用户的隐私信息越容易被好友泄露,RPLP基于关系强度评估模型进行计算得到. IPLP表示由于个人隐私保护意识不足造成的泄露好友隐私的可能性,IPLP基于用户的隐私设置类型以及好友的主观评分计算得到. 目标用户t与好友u的交互行为脆弱性可利用概率为

$P(C_7) = {\rm{RPLP}}(c_1){\rm{IPLP}}(u){\rm{RPLP}}(c_2).$

式中:c1为目标用户与好友之间的关系,c2为好友和攻击者之间的关系. ${\rm{RPLP}}$${\rm{IPLP}}$分别基于文献[13]中的式(22)、(4)计算得到.

2.2.2. 攻击节点语义

根据社会工程学攻击过程,攻击节点语义定义如表4所示.

表 4   攻击节点语义

Tab.4  Semantics of attack nodes

节点编号 节点语义
T1 收集目标用户账号属性信息
T2 利用目标用户好友列表信息跨站创建虚假账号
T3 收集目标用户好友列表信息
T4 为了引起目标用户兴趣,创建恶意账号
T5 收集目标用户好友账号属性信息
T6 添加目标用户为好友
T7 请求访问目标用户隐私信息
T8 添加目标用户好友为好友
T9 请求访问目标用户好友隐私信息

新窗口打开| 下载CSV


2.3. 基于属性攻击图和贝叶斯网络的社会工程学威胁评估算法

根据属性攻击图生成算法构建社会工程学属性攻击图,如图3所示. 图中攻击图模拟钓鱼攻击和跨站身份克隆攻击. 4条攻击路径(路径1~4)分别为C1T1T2C2T3C6T8T9C1T4C5T6T7C2C3T5T4T8T9C2C3T5T4C6T8C7T7. 路径1表示跨站身份克隆攻击,攻击者利用目标用户 $t$在社交网络Net1上的公开信息,伪装成 $t$在社交网络Net2上建立虚假账号,通过t公开的好友列表信息,跨站向 $t$的好友发送添加好友请求,在用户好友接受请求时,窃取目标用户好友的隐私信息. 路径2、3、4表示攻击者向目标用户发起钓鱼攻击,其中路径2表示攻击者向目标用户发送添加好友请求,路径3、4表示攻击者向目标用户好友发送添加好友请求.

图 3

图 3   社会工程学攻击图

Fig.3   Attack diagram of social engineering


图3可知,路径2、4最终攻击节点语义为请求访问目标用户隐私信息,从而成功窃取目标用户隐私信息. 路径1、3最终攻击节点语义为请求访问目标用户好友的隐私信息,从而成功窃取目标用户好友的隐私信息. 以路径2为例,T4可成功执行的前提是脆弱性C1可利用,T6可成功执行的前提是C1C5可利用,在T6成功执行后,T7通过访问目标用户主页获取用户个人信息. 因此当路径2上C1C5同时可利用时,该攻击成功. 同理,当路径4上C2、C3、C6、C7可利用时,该攻击成功. 针对目标用户,采用社会工程学攻击窃取其隐私信息,从而造成的威胁表达式为

$\begin{split}{l} {R_4}(t) = &P(T_4)P(T_6|T_4)P(T_7|T_6) + \\ &P(T_5)P(T_4|T_5)P(T_8|T_4)P(T_7|T_8) = \\ &P(C_1)P(C_5) + P(C_2)P(C_3)P(C_6)P(C_7). \\ \end{split} $

式中:t为社会工程学攻击;P(T4)为攻击方式T4成功的概率; $P(T_6|T_4)$为在目标用户的好友公开其好友信息的情况下,攻击者能成功添加目标用户为好友的可能性,其他类似; $P(C_1)$为目标用户社交网络账户属性公开造成的脆弱性的可利用概率. 社会工程学攻击威胁为[0,1.0],值越大表示社会工程学攻击造成的隐私威胁越大.

3. 实验及结果

实验数据来自Facebook通过在线发放问卷调查以及在线搜索的方式,从Facebook中获取的1 704个用户的账号属性隐私设置以及交互行为(转发、评论、点赞)数据. 跨站身份克隆攻击需要2个或以上社交网络用户信息,因此本实验仅基于Facebook网站模拟钓鱼攻击.

恶意账号通过添加目标用户或其好友为好友来发动钓鱼攻击,从而直接或间接地访问目标用户的隐私信息. 首先在Facebook上通过使用虚假头像和账号信息新建4个异常账号 $V = \{ {v_1},{v_2},{v_3},$ ${v_4}\} $,同时选取10个目标用户 $T = \{ {t_1},{t_2}, \cdots ,{t_{10}}\} $,4个同所有目标用户皆为好友的正常账号 $N = \{ {n_1},{n_2},$ ${n_3},{n_4}\} $以及4个和目标用户存在共同好友的正常账号 $M = \{ {m_1},{m_2},{m_3},{m_4}\} $. 记目标用户的好友为F = $\{ {f_1},{f_2}, \cdots ,{f_k}\} $.

模拟钓鱼攻击过程:1)随机选取10个目标用户T;2)用 $V$$N$同时向F发送添加好友请求;3)用VM同时向 $T$发送添加好友请求;4)若目标用户T及其好友F接受异常账号 $V$的添加好友请求且攻击者通过访问目标用户或其好友的主页窃取与目标用户相关的隐私信息,则钓鱼攻击成功.

图4所示为目标用户T的关系拓扑图以及添加好友情况. 实验向10个目标用户T的所有好友 $F$发送添加好友请求. 如表3所示,当F不接受任何人的添加好友请求时,记为Q1;当仅接受 $N$的添加好友请求时,记为Q2;当 $F$接受 $V$的添加好友请求时,记为Q3. 统计结果如表5所示. 表中,编号为1的用户,其好友中满足Q2Q3的有11个,即存在11条可能攻击路径. 构建如图3所示的攻击图,根据第2节中的计算方法,得到脆弱性可利用概率和量化后的威胁,如表6所示. 这里,设RPLP $(c_2) = 1.0$,即认为存在最大关系隐私泄露风险.

图 4

图 4   社交网络用户关系拓扑图

Fig.4   Topological graph of relationship between social network users


表 5   钓鱼攻击反馈表

Tab.5  Feedback form of phishing attack

用户编号 满足Q1人数 满足Q2人数 满足Q3人数
1 15 3 8
2 17 4 13
3 15 23 4
4 32 13 7
5 10 6 25
6 17 8 23
7 5 4 11
8 17 6 2
9 23 6 29
10 16 15 26
总计 167 88 148

新窗口打开| 下载CSV


表 6   脆弱性可利用概率表

Tab.6  Available probability of vulnerability

用户编号 PC1 PC2 PC3 PC5 PC6 PC7 R4
1 0.75 0.90 0.65 0.61 0.61 0.32 0.58
2 0.68 0.90 0.48 0.61 0.61 0.27 0.49
3 0.65 0.90 0.38 0.61 0.71 0.34 0.49
4 0.83 0.90 0.43 0.71 0.61 0.25 0.65
5 0.57 0.90 0.56 0.61 0.61 0.47 0.49
6 0.78 0.90 0.45 0.61 0.61 0.52 0.60
7 0.73 0.90 0.68 0.61 0.71 0.32 0.60
8 0.33 0.90 0.73 0.61 0.61 0.44 0.38
9 0.45 0.90 0.47 0.71 0.61 0.62 0.48
10 0.50 0.90 0.28 0.71 0.71 0.25 0.41

新窗口打开| 下载CSV


表6可以看出,社会工程学威胁最大的是编号为4的用户,分析可知,其PC1)最大,即个人信息公开度最大,且PC5)最大,即该用户最易接受恶意账号的添加好友请求,因此该用户的隐私信息更容易被攻击者窃取,具有更大的隐私泄露风险. 相反,编号为8的目标用户的PC1)、PC5)均为最小,尽管其PC3)较大,也即目标用户好友账号属性信息公开度较大,但是和目标用户自身账号信息公开造成的影响相比较弱,因此其社会工程学威胁最小,面临的隐私泄露风险最小.

4. 结 语

基于社交网络中存在的社会工程学威胁,通过大量文献总结出社交网络中社会工程学的主要攻击模式;基于账号隐私设置以及隐私泄露风险因子提出相关脆弱性语义定义以及相应的脆弱性可利用概率计算方法;根据社会工程学攻击模式构建攻击图;根据贝叶斯网络,计算每条攻击路径的威胁,从而得到目标用户的社会工程学威胁. 通过实验验证了本研究提出的评估方法的有效性. 本研究模拟的社会工程学方法有限,未来可模拟更复杂的社会工程学攻击,并提出更加科学有效的量化方法,加强社会工程学威胁评估方法的普适性.

参考文献

ALGARNI A, XU Y, CHAN T, et al. Social engineering in social networking sites: affect-based model [C]// Internet Technology and Secured Transactions. London: IEEE, 2014: 508-515.

[本文引用: 1]

SHARMA S, SODHI J S, GULATI S. Bang of social engineering in social networking sites [C]// Proceedings of the International Congress on Information and Communication Technology. Singapore: Springer, 2016.

[本文引用: 1]

WILCOX H, BHATTACHARYA M. Countering social engineering through social media: an enterprise security perspective [M]// Computational collective intelligence. Madrid: Springer, 2015: 54-64.

EDWARDS M, LARSON R, GREEN B, et al

Panning for gold: automatically analysing online social engineering attack surfaces

[J]. Computers and Security, 2017, 69: 18- 34

[本文引用: 1]

ALGARNI A, XU Y, CHAN T. Social engineering in social networking sites: the art of impersonation [C]// IEEE International Conference on Services Computing. Washington: IEEE, 2014: 797-804.

[本文引用: 1]

康海燕, 孟祥

基于社会工程学的漏洞分析与渗透攻击研究

[J]. 信息安全研究, 2017, 3 (2): 116- 122

[本文引用: 2]

KANG Hai-yan, MENG Xiang.

Research on vulnerability analysis and penetration attack based on social engineering

[J]. Information Security Research, 2017, 3 (2): 116- 122

[本文引用: 2]

ALGARNI A, XU Y, CHAN T

An empirical study on the susceptibility to social engineering in social networking sites: the case of Facebook

[J]. European Journal of Information Systems, 2017, 26 (6): 661- 687

DOI:10.1057/s41303-017-0057-y      [本文引用: 1]

BAKHSHI T. Social engineering: revisiting end-user awareness and susceptibility to classic attack vectors [C]// International Conference on Emerging Technologies. Islamabad: IEEE, 2018.

[本文引用: 1]

ABRAMOV M V, AZAROY A A. Social engineering attack modeling with the use of Bayesian networks [C]// XIX IEEE International Conference on Soft Computing and Measurements. St. Petersburg: IEEE, 2016: 58-60.

[本文引用: 1]

GUPTA S, SINGHAL A, KAPOOR A. A literature survey on social engineering attacks: phishing attack [C]// International Conference on Computing, Communication and Automation. Greater Noida: IEEE, 2017: 537-540.

[本文引用: 2]

BECKERS K, KRAUTSEVICH L, YAUTSIUKHIN A. Analysis of social engineering threats with attack graphs [C]// International Workshop on Quantitative Aspects in Security Assurance. Vienna: Springer, 2015: 67-73.

[本文引用: 2]

JAAFOR O, BIRREGAH B. Social engineering threat assessment using a multi-layered graph-based model [M]// Trends in Social Network Analysis. Cham: Springer, 2017: 107-133.

[本文引用: 2]

ZHANG X, ZHANG L, GU C. Security risk estimation of social network privacy issue [C]// The International Conference on Communication and Network Security. Tokyo: ACM, 2017: 81-85.

[本文引用: 3]

VISHWANATH A

Getting phished on social media

[J]. Decision Support Systems, 2017, 103: 70- 81

DOI:10.1016/j.dss.2017.09.004      [本文引用: 1]

闫峰. 基于攻击图的网络安全风险评估技术研究[D]. 吉林: 吉林大学, 2014.

[本文引用: 1]

YAN Feng. Research on network security risk assessment technology based on attack graph [D]. Jilin: Jilin University, 2014.

[本文引用: 1]

/