如何使用计算机视觉检测钓鱼攻击?

news2025/1/11 5:50:23

无论你是喜欢、还是厌恶、亦或害怕,以ChatGPT为代表的新兴人工智能(AI)平台,目前正在更加深入地迈向公共领域。它们不仅表现为各种聪明的聊天机器人,而且能够在幕后以多种创新方式被广泛使用。其中,最为典型一种方式是,我们可以使用AI驱动的计算机视觉(computer vision,CV),作为单独的一个网络安全的层面,持续协助抵御网络钓鱼攻击。
在这里插入图片描述

什么是计算机视觉?

众所周知,ChatGPT和Bing Chat等工具会使用庞大的文本数据库,对用户的输入生成类似人类的响应。而计算机视觉虽然在概念上类似于GPT-4等大语言模型,但是它仅在大量的图像数据存储库中,使用到了相似的概念。同时,正如AI聊天机器人背后的大语言模型,能够通过使用深度学习,来理解上下文等因素那样,CV使用深度学习,来理解图像的相关上下文。因此,计算机视觉可以被描述为:具有“计算机速度”的人类视觉功能。

如何使用计算机视觉来检测网络钓鱼攻击

如今,网络钓鱼攻击已经成为了欺诈者采用的最为广泛的网络攻击策略之一。鉴于此类威胁正在变得越来越复杂,而传统检测方法的迭代与更新速度较为缓慢,计算机视觉旨在补足“传统的黑名单编录时间过长”这一短板。

通常情况下,钓鱼网站从启动到被列入黑名单,至少需要数小时的时间。而这段时间间隔,足以让它给网络环境造成大量的破坏。

就技术层面而言,计算机视觉既不单一依赖黑名单,也无需检测被嵌入的恶意代码。相反,它会使用多种技术,来标记出可疑的项目。其典型的检测流程为:

首先,它会从相关电子邮件、网页、以及其他可能包含威胁的来源处,收集各种图像。

然后,计算机视觉技术会进行四类主要的检测与处理,其中包括:Logo/商标检测、对象/场景检测、文本检测、以及视觉搜索。

最后,CV使用被称为“风险元素聚合”的检测对过程进行深入检查,并将相关检测结果标记为可疑项目。

下面,让我们来深入讨论CV是如何通过四类主要检测,来发现网络钓鱼的攻击线索。

Logo/商标检测

品牌欺骗(Brand spoofing)是诈骗者最常使用的技术手段。通过程序代码,计算机视觉可以将那些被诈骗者常用的logo、电子邮件的具体内容、以及它们的优先级结合起来。例如,一封被标记为紧急且带有某银行logo的电子邮件,更容易被判定为具有极强的欺诈性。在此基础上,计算机视觉会根据CV数据库中的相关记录,进一步检验logo的真实性。

对象检测
诈骗者通常也会通过图形与代码的混淆技术–“muddy the waters”,将按钮或表格等对象转换为图形,以便绕开安全防护系统对于文件和字符的检查。当然,此类加密脚本往往只能在电子邮件或网站显示之后,方可执行表单创建等操作。

而对象检测则会在呈现网站或电子邮件后,立即寻找视觉线索。它甚至可以检测诸如按钮或表单等图形格式的对象。同时,它也会在电子邮件或网站呈现之前,去检查各种已加密的元素。

文本检测
为了对文本进行相应地伪装,诈骗者还会用到一系列策略与技术,其中包括:

在页面或电子邮件被呈现时,将被删除的随机字母予以有针对性的单词填充。
通过拼写错误来掩饰特殊意义的单词。一个常见的例子是login一词,它可以很容易地被通过将L换成大写的I,来进行伪装,即:Iogin。直接将文本转换为图形。
对此,计算机视觉可以使用文本分析(类似光学字符识别,但比其更为强大),来检测密码、帐户详细信息、以及login等触发词。同样,由于它运行在呈现之后,因此可以有效地扫描和捕获到所有的文本。

视觉搜索
作为反网络钓鱼工具包的重要部分,视觉搜索主要依赖于已录入的数据参考。其工作原理是:在图像数据库中保存了已知合规图像(known good images,KGI)和已知不良图像(known bad images,KBI)的模板。然后,据此信息来执行比较,以检测并发现异常情况。

不过,类似于那些依赖黑名单进行比较分析的安全检测系统,视觉搜索的效果主要取决于给定的数据。

计算机视觉可以作为独立的网络钓鱼防护系统吗?

简单而言,答案是“不一定。”目前,计算机视觉虽然仅能作为一个额外的安全层,为企业和组织提供一种可行的选择,但是在持续使用过程中,计算机视觉能够作为后台守护进程,实时地扫描网络中、以及主机上的各种对象,而无需像过去那样,仅依赖那些更新滞后的黑名单、或代码威胁检测机制。可以说,在“魔高一尺,道高一丈”的、诈骗者和安全专家之间的军备竞赛中,它显然可以让企业在信息安全态势上,先欺诈者“一手”。

计算机视觉是反网络钓鱼武器的未来发展方向吗?

虽然计算机视觉在反网络钓鱼领域,不太可能产生类似AI驱动的聊天机器人那样巨大的影响,但它已经在被称为技术采用曲线的概念上取得稳步进展。就在不久之前,某大型企业已开始大举投入该技术领域,并将其作为基于云端的解决方案或本地服务,为其网络基础架构保驾护航。借助云计算的优势,在不久的将来,会有更多的企业通过订阅服务的方式,从任何位置获取此类反网络钓鱼服务。

计算机视觉即保护

虽然像计算机视觉之类颠覆性较小的技术,目前尚未能频繁登上新闻头条,但是它正在幕后悄悄地在掀起波澜。我们能够在个人电脑上使用到此类服务,增强抗网络钓鱼攻击的能力,也将只是时间问题。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/704279.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

audio2face 与ue5结合实时语音嘴型同步

audio2face部分 1.安装audio2face以及localserver 2.打开streamingplayer的demo场景 3.localhost/NVIDIA/Assets/Audio2face/blendshape_solve目录下找到male_bs_arkit.usd拖拽到场景 4.选中场景中的male_bs_arkit.usd将分页切换到A2F data convert分页 5.参数设置 6.设置…

mysql用户相关操作

一、如何查看系统存在多少用户? 相关命令: SELECT COUNT(*) FROM mysql.user; SELECT User FROM mysql.user; DESC mysql.user; 二、如何查看用户是否设置密码? 在 MySQL 中,用户密码是被加密的,不可以直接查看用户…

cmake构建一个项目,同时依赖一个静态库项目和一个动态库项目

目录切到build中,然后cmake ..,生成VS解决方案 chengChu 文件夹 SET(LIBRARY_OUTPUT_PATH ${PROJECT_SOURCE_DIR}/lib) set(CMAKE_WINDOWS_EXPORT_ALL_SYMBOLS ON) #windows构建动态库时 , 加上这个会生成dll文件的同时生成lib文件,否则只…

FirmAE源码粗读(五)

文章目录 简介参考阅读libnvramsem系列函数sem_getsem_locksem_unlock nvram_init系列函数nvram_initnvram_set_default 感言 简介 鸽王来咯 这一篇写的是FirmAE中源于firmadyne的libnvram(经过了一定修改),不得不说这一部分是很有意义的工作…

国产32位MCU低成本烟机变频风机方案

家用油烟机主要由风机系统,控制系统,滤油装置,外壳和悬吊装置组成,其中风机系统是油烟机的心脏,通常由电机和叶轮组成,一台油烟机功率的大小,也是由风机系统决定的,控制系统是烟机最…

JVM-垃圾回收器

垃圾回收器 Serial 新生代垃圾回收器,单线程,会产生STW(Stop The World),采用拷贝算法。 它在停止线程时,并不是直接将线程强行停止,而是等线程运行到一个安全点(Safe Point&…

超级实用!详解Node.js中的lodash模块和async模块

文章目录 7. lodash 模块安装 Lodash数组处理对象处理函数式编程 8. async 模块安装 Async异步流程控制串行执行(Series)并行执行(Parallel)循环迭代(Each) 控制流程和错误处理瀑布流控制(Water…

强化学习:策略梯度法

策略梯度法的思路 之前我们是用表格的形式来表达策略,现在我们同样可以用函数来表达策略。之前学的所有的方法都是被称为 value-based,接来下学的叫 policy-based 。接下来我们来看一下 策略梯度法的思路。之前学的的策略全都是用表格来表示的&#xff0…

win 安装 C++运行环境 - MinGW

目录 一、下载二、安装四、检查是否安装成功五、参考文章 一、下载 官网地址:https://www.mingw-w64.org/downloads/ 1.1点击【MingW-W64-builds】 1.2点击【Github】 1.3下载 如果下载太慢,可以使用GitHub Proxy 代理加速 (ghproxy.com) 二、安装 …

c++为什么支持函数重载?

前言 在c语言中,函数名是不可以重复的,在同一作用域中函数名称都是唯一的。这也使得我们的函数调用充满了种种麻烦。 而c则支持通过函数重载解决了这个问题 函数重载:是函数的一种特殊情况,C允许在同一作用域中声明几个功能类似的…

如何在Microsoft Excel中移动列的位置

若要在 Excel 中移动列,请使用 shift 键或“插入剪切单元格”。你还可以神奇地更改所有列的顺序。 一、Shift 键 要在不覆盖现有数据的情况下快速移动 Excel 中的列,请按住键盘上的 shift 键。 移动单列: 1、首先,选择一列。 2、将鼠标悬停在所选内容的边界上。此时会出…

建立本地题库

建立试题库文件json 第一步: 按标准格式保存试题到本地,文件名为.json. import json import osimage_path os.path.join(C:\\, Users, 123, PycharmProjects, pythonProject1, test01, imges, jxn_0900.png)# 准备要保存的数据 data [{"id": 1,"…

基于深度学习的高精度动物园动物检测识别系统(PyTorch+Pyside6+YOLOv5模型)

摘要:基于深度学习的高精度动物园动物(水牛、斑马、大象、水豚、海龟、猫、奶牛、鹿、狗、火烈鸟、长颈鹿、捷豹、袋鼠、狮子、鹦鹉、企鹅、犀牛、羊、老虎)检测识别系统可用于日常生活中或野外来检测与定位动物园动物,利用深度学…

【Java可执行命令】(五)打包部署工具 jar:深入解析应用程序打包、分发和部署工具jar ~

Java可执行命令详解之jar 1️⃣ 概念2️⃣ 优势和缺点3️⃣ 使用3.1 语法格式:创建jar文件3.1.1 参数:-cf3.1.2 参数:-tf3.1.3 参数:-i3.1.4 参数:-v3.1.5 参数:-e 3.2 运行jar文件 4️⃣ 应用场景5️⃣ 注…

Qt实现电子商城系统

用Qt实现的电子商城系统: 1.功能包括: 1)管理员账户 2)用户管理 3)用户登录 4)商品管理 5)商品出售 6)软件打包 2.商品包括:程序源码、开发教程和程序讲解;也可以根据需求进行功能更改 3.试用链接 链接:https://pan.…

华硕无畏14pro设置指纹登录

正常的流程如下 打开一个文件夹,在左侧找到此电脑,点击右键,找到属性 在搜索框中搜索:设置指纹登录 找到指纹识别,左键点击即可展开,点击:添加手指 点击:开始 输入PIN(开…

Oracle Linux 迷途知返

Oracle Linux 6.9 发布了。Oracle 已经宣布发布 Oracle Linux 6 发行版的更新了。 新版本 Oracle Linux 6 Update 9,包括多个已更新的内核,以及两个新的 "Unbreakable Enterprise Kernel" 包和一个 "Red Hat Compatible Kernel" 包…

SAP 后台配置之FM基金管理篇

SAP FM基金管理后台配置及应用 1 二话不说先上后台配置,能跑通为先1.1 基础设置1.1.1 维护财务管理区1.1.2 分配财务管理区1.1.3 激活全局基金管理功能1.1.4 定义全局参数1.1.5 定义编号区间编号并分配1.1.6 创建更改层次变式1.1.3 激活科目分配元素1.1.4 设置允许空…

3 款适合您手机或平板电脑的最佳 Android 和 iOS 修复工具

让我们面对现实:技术不可能总是完美的,您的智能手机也是如此,尽管更容易爱上它。毕竟,它只是一台机器! 无论您使用的是 Android 还是 iOS 系统的智能手机或平板电脑,当您第一次带回家时,它都能…

搭建帮助中心需要用到哪些工具

随着企业的发展和客户需求的增加,为了提供更好的客户支持和服务,许多企业决定搭建帮助中心。一个完善的帮助中心可以为客户提供详细的产品信息、常见问题解答和使用指南等,帮助他们快速解决问题并提高客户满意度。在本文中,我们将…