close

選購攝影相關產品,比選擇電腦主機還是家電產品更難!

大家在進入任何一個領域之前,多少都會去網路上爬文

比方說:「入門推薦的攝影器材」、「基本攝影裝備」或者是「必買的攝影裝備」,尤其對於新手來說,這可是非常重要的功課

因為每個人都希望一次到位,避免踩雷,傷了荷包是小事,另一半發火可是大事啊!

其實選擇的方式歸類以下幾點

1.買新款不買舊款 2.不買套機,機身鏡頭分開選擇 3.在自己的預算內買最好的,一步到位 4.一機身+一短焦+一長焦(必備)

其實我在很多的購物網站比較起來,momo買東西是目前最省的一個平台了!

更新商品及相關促銷的活動也是非常多~

攝影用品很多,而且現在刷卡很多優惠,去店面買價格很死,也無法累積點數

所以感覺到實體店面看完後,到MOMO選擇會是很好選擇,有時還可以拿到很便宜的價格

尤其常常有促銷,如果你看中的型號有在上面就真的賺到了

【KANDAO 看到科技】QooCam 360° 3D相機是我這陣子選購的,用起來的評價真的不錯

實用性、外觀、價格也平價

在許多網站都有相關的介紹,可見評價真的很高!

現在省錢才是王道啊!

而且我也很常逛PTT,這款【KANDAO 看到科技】QooCam 360° 3D相機也真的受到不少人的推薦(我看得出什麼是業配文,不要說我笨)

所以我個人對【KANDAO 看到科技】QooCam 360° 3D相機的評比如下

實用性:★★★★★

價格:★★★★☆

推薦度:★★★★☆

完整產品說明

 

首創一機內建360度全景和180度3D攝影
KANDAO看到科技 QooCam 360°&3D 相機
廣闊視界 一鍵捕捉:打破手機鏡頭侷限,全方位捕捉每個精彩瞬間,即時無縫拼接4K 360度全景照片與影片,為您保留每一段旅程最完美的回憶。
360度2D全景拍攝影片和照片,無需後製拼貼
可拍攝360度4K影片
180度3D拍攝影片和照片
即拍即看(需搭配手機QooCam App),無需後製拼貼
內建IMU六軸陀螺儀傳感器,全方位防震防抖
支援重力校正技術,APP可自動拼接完成超廣角照片
最高支援120fps高速影片拍攝捕捉精采慢動作效果
內建縮時攝影,完整紀錄美好時光
透過電腦版QooCam Studio可進行直播
支援RAW格式拍攝照片
內建DNG/DNG8連拍模式,帶來更多創作的可能性
透過電腦版Kandao Raw+可進行RAW格式編輯
攝影棚人像模式(需以180度3D模式拍攝)
可Wifi連結手機進行遠端遙控和即時預覽
QooCam APP內建多種拍攝模版並可一鍵即時分享影片或照片至社交平台
內建1/4螺孔可附掛在標準雲台配件
保護蓋可作為支架使用
連續拍攝影片時間最長達3小時*
連續待機時間最長達6小時*

隨機再附贈手機3D眼鏡架(需配合APP和手機使用)

iF Design Award 2018  EDISON AWARDS  


 


















品牌名稱

  •  

解析度

  • 4K

畫素

  • 500~1000萬

保固期

  • 1年

語言

  • 英文
  • 繁體中文
  • 簡體中文

顏色

  • 黑色

功能

  • APP搖控
  • WIFI傳輸
  • 視訊
  • 藍芽遙控
  • 機身防手震

來源

  • 公司貨

效能

  • 0-5米

保固期

  • 1年保固期
  • 產品主體非人為因素故障有限保固一年
    ★註冊保固很簡單 售後服務沒煩惱★
    ★凡是購買遠寬電信代理之KDNDAO看到科技正廠公司貨產品後,到遠寬電信官網完成會員註冊,並『登錄產品保固』成功,不需保留發票和保固卡,即享有非人為故障一年有限保固。★

    ★會員註冊請至專屬網頁→→https://www.farwide.com.tw/pie-register-registration/

商品規格

  • 重量:約191克(含保護套)
    待機時間:最長約6小時*
    產品尺寸:30.5×25×198.5 mm
    連續拍攝時間:最高可長達3小時 *
    影片分辨率:3840×1920
    WIFI:2.4G/5G(用於與手機連線,預設密碼12345678)
    藍牙版本:V4.0(用於藍牙遙控器連接)
    錄影格式:MP4、MOV(H264)
    影片分辨率:4K@30fps、4K@60fps、2K@100fps、2K@120fps
    充電時間:最長約2小時*
    拍照格式:JPG、DNG(DNG格式須透過電腦編輯)
    感光元件:CMOS
    照片分辨率:4320×2160
    電池容量:2600mAh
    操作範圍:無障礙距離最遠約15公尺(WIFI)
    工作溫度:0~35°C
    QooCam APP:iOS/Android 點我下載
    NCC認證:CCAP19PL5450T1
    BSMI認證:D32424
    說明書:請下載QooCam APP(正體中文)/拍攝指南
    電腦應用程式:QooCam Studio、Kandao Raw+
    包裝內容物:QooCam 360°& 3D相機主體×1、保護蓋×1、絨布收納袋×1、micro USB充電線×1、說明書×1、保固卡×1(無隨附micro SD記憶卡,建議選配U3等級,最大支援至256G)
    隨機再附贈手機3D眼鏡架(3D眼鏡架需搭配QooCam APP與手機使用)
    產品保固:產品主體非人為因素故障有限保固一年
    ★註冊保固很簡單 售後服務沒煩惱★
    ★凡是購買遠寬電信代理之KDNDAO看到科技正廠公司貨產品後,到遠寬電信官網完成會員註冊,並『登錄產品保固』成功,不需保留發票和保固卡,即享有非人為故障一年有限保固。★
    ★會員註冊請至專屬網頁→→https://www.farwide.com.tw/pie-register-registration/

    *相關時間、距離視個人使用狀況、手機設定與周遭環境/溫度而有所差異。
    *上述相關數據為測試實驗值,實際可能會因為拍攝的環境及儲存設備而有所差異。
    *3D眼鏡架需搭配QooCam APP與手機使用
    *使用小技巧:由於產品本身拍攝的為360°全景照片與影像,開機後直接拍照或錄影即可(無需透過手機螢幕取景),完成後再透過QooCam App 進行所需角度調整。

配件

  • QooCam 360°&3D相機主體×1、保護蓋×1、絨布收納袋×1、micro USB充電線×1、說明書×1、保固卡×1(無隨附micro SD記憶卡,建議選配U3等級,最大支援至256G),隨機再附贈手機3D眼鏡架(3D眼鏡架需搭配QooCam APP與手機使用)

 

非常推薦【KANDAO 看到科技】QooCam 360° 3D相機給大家

↓↓↓【KANDAO 看到科技】QooCam 360° 3D相機限量特惠的優惠按鈕↓↓↓

↓↓↓找不到喜歡的款式嗎?下方有其他最新優惠讓你選喔↓↓↓

PTT鄉民限量,團購,限時,週年慶,【KANDAO 看到科技】QooCam 360° 3D相機禮物,優惠,特價,開箱,比價【KANDAO 看到科技】QooCam 360° 3D相機,活動,好評,推薦

【KANDAO 看到科技】QooCam 360° 3D相機01網友哪裡便宜,採購,優缺點,試用,【KANDAO 看到科技】QooCam 360° 3D相機好用,【KANDAO 看到科技】QooCam 360° 3D相機CP值,經驗,好康,集購,下殺,免比價,去哪買?,

名人推薦介紹,【KANDAO 看到科技】QooCam 360° 3D相機部落客,排行,體驗,精選,限定,折扣,【KANDAO 看到科技】QooCam 360° 3D相機折價卷,ptt,蝦皮拍賣,Dcard推薦評比開箱

家電選購指南!【KANDAO 看到科技】QooCam 360° 3D相機牌子好
如何選購【KANDAO 看到科技】QooCam 360° 3D相機哪個牌子好
新手選購有技巧!部落客大推【KANDAO 看到科技】QooCam 360° 3D相機這牌子好
【KANDAO 看到科技】QooCam 360° 3D相機好用
這個家電品牌子好【KANDAO 看到科技】QooCam 360° 3D相機你不能錯過
具備了哪些功能的【KANDAO 看到科技】QooCam 360° 3D相機好用?如何選購

↓↓↓【KANDAO 看到科技】QooCam 360° 3D相機限量特惠的優惠按鈕↓↓↓

熱點新知搶先報

 

摘要: 當前互連世界所產生的數據量是不可估量的,並且此類數據的大部分是公開可用的,這意味著任何用戶都可以隨時隨地從Internet上的任何地方訪問這些數據。在這方面,開源情報(OSINT)是一種情報類型,它實際上可以通過收集,處理和關聯整個網絡空間的點以產生知識來從這種開放性質中受益。實際上,最新的技術進步導致OSINT當前以令人眼花繚亂的速度發展,為政治,經濟或社會提供了創新的數據驅動和AI驅動的應用程式,還提供了應對網絡威脅和網絡犯罪的新方法。這篇論文描述了OSINT的當前狀態並對該範式進行了全面回顧,專注於增強網絡安全領域的服務和技術。一方面,我們分析了這種方法的優點,並提出了多種方法將其應用於網絡安全。另一方面,我們涵蓋了採用它時的局限性。考慮到在這個充裕的領域中還有很多事情要做,我們還列舉了一些將來需要解決的開放挑戰。此外,我們研究了OSINT在政府公共領域中的作用,這構成了利用開放數據的理想環境。 第一節介紹 開源情報(OSINT)包括收集,處理和關聯來自開放數據源的公共信息,例如大眾媒體,社交網絡,論壇和博客,公共政府數據,出版物或商業數據。給定一些輸入數據,再加上先進的收集和分析技術的應用,OSINT不斷擴展有關目標的知識。這樣,找到的信息將再次饋入收集過程,以更接近最終目標[1]。 如今,OSINT已被政府和情報部門廣泛採用,以進行調查並打擊網絡犯罪[2]。但是,它不僅用於國家事務,而且還應用於幾個不同的目標。實際上,當前的研究集中於(但不限於)圖1所示並在下面描述的三個主要應用程式: 1、社會輿論和情感分析:隨著在線社交網絡的興起,可以收集用戶的互動,消息,興趣和偏好以提取非明示的知識。從社交媒體收集的證據是廣泛而廣泛的[3]。這樣的收集和分析可以應用於例如營銷,政治運動或災難管理[4]。 2、網絡犯罪和有組織犯罪:OSINT流程不斷分析和匹配開放數據,以便在早期發現犯罪意圖。考慮到對手的模式和重罪之間的關係,OSINT能夠為安全部隊提供及時發現非法行為的機會[5]。在這個方向上,通過利用開放數據,將有可能追蹤恐怖組織的活動,這些組織在網際網路上越來越活躍[6],[7]。 3、網絡安全和網絡防禦:ICT(信息和通信技術)系統不斷受到犯罪分子的攻擊,旨在破壞所提供服務的可用性[8]。因此,面對面對網絡安全領域仍然存在的挑戰,研究對於保護那些系統免受網絡攻擊者至關重要。[9] 從這個意義上講,數據科學不僅應用於滲透測試中的足跡,而且還應用於組織和公司的預防性保護。具體而言,數據挖掘技術可以通過對日常攻擊進行分析,將其關聯起來並支持決策過程進行有效防禦,同時也有助於迅速做出反應來提供幫助[10]。同樣,在這種情況下,OSINT也可以視為追溯和調查的信息源。法醫數字分析[11]可以結合使用OSINT來補充事件遺留的數字證據。 除此之外,OSINT可以應用於其他上下文。特別地,可以通過執行社會工程攻擊來提取相關信息。出於不良動機的實體利用在線發布的(例如,在社交網絡上)公開可用的信息來創建吸引人的鉤子來捕獲目標[12]。此外,還可以對公開數據執行自動準確性評估,以公開假新聞和偽造品等[13]。 儘管如此,重要的是要注意公共數據的使用也損害了問題。一方面,歐盟通用數據保護條例(GPDR)限制了與歐盟區域內個人相關的個人數據的處理[14]。另一方面,存在與用戶隱私相關的強大道德成分。特別是,對人的描述[15]可能會揭示個人詳細信息,例如其政治偏好,性取向或宗教信仰等。此外,對如此大量信息的利用可能會導致濫用,從而通過網絡欺凌,網絡八卦或網絡侵害來傷害無辜者[16]。 這篇論文是[17]中提出的工作的擴展,它通過分析OSINT的積極和消極點,描述應用這種類型的智能的方式以及闡明OSINT的未來發展方向,涵蓋了OSINT的現狀和未來。這種範式。此外,這項工作還提供了對不同技術,工具和開放挑戰的更詳細描述。此外,我們建議將OSINT集成到DML(檢測成熟度級別)模型中,以在網絡攻擊調查的背景下從不同的角度解決歸因問題。我們還將介紹示例工作流程,以促進對OSINT的理解和使用,以從基本輸入開始收集有價值的信息。 此外,我們的目的是激發OSINT生態系統的研究和進步。這種生態系統的範圍非常廣泛,從心理學,社會科學到反情報和營銷。正如我們到目前為止所看到的,OSINT是一種有前途的機制,可以具體改善傳統的網絡情報,網絡防禦和數字取證領域[18]。由於當前的技術和大量的開源,這種方法可能會對社會產生影響。在這個話題上還有很長的路要走,本文提出了一些未來有吸引力的研究方向。 本文的其餘部分安排如下。 第二節回顧了OSINT領域的最新研究工作。 第三節討論了OSINT發展的動機,利弊。 第四節解釋了OSINT的主要步驟和執行這些步驟的實際工作流程。 第五節包括對基於OSINT的收集技術和服務的深入描述。 第六節分析和比較了一些OSINT工具,這些工具可以自動進行OSINT信息的收集和分析。 第七節提議將OSINT整合到網絡攻擊調查中。 第八節著眼於OSINT在一個國家內的影響,不僅是為了其內部網絡防禦業務,而且是透明政策的受益者。西班牙特別被視為親和性的參照,並與世界其他地區緊密聯繫。 第九節提出了有關OSINT研究的一些公開挑戰。 第十節總結了一些關鍵的觀點以及未來的研究方向。 第二節最新的OSINT 近年來,隨著大數據和數據挖掘技術的進步,研究界已經注意到,開放數據是分析社會行為並獲得相關信息的強大來源[19]。接下來,我們將圍繞OSINT的上述三個主要用例中的每個來描述一些出色的工作。 關於使用OSINT 提取社會輿論和情感,Santarcangelo 等人。[20]提出了一種用於通過社交網絡確定用戶對給定關鍵字的意見的模型,特別是研究推文中使用的形容詞,強化詞和否定詞。不幸的是,這是一個僅基於義大利語的簡單基於關鍵字的解決方案,沒有考慮語義問題。而Kandias 等人的研究[21]可以將人們對社交網絡(特別是Facebook)的使用與其壓力水平相關聯。但是,實驗僅在405個用戶上進行,而如今,有機會處理大量數據。文獻[22]進行了另一項有趣的研究。作者在其中將自然語言處理(NLP)應用於WhatsApp消息,以可能防止在南非發生大規模暴力事件。不幸的是,調查僅限於文本消息,因此不包括可以通過多媒體材料公開的重要信息。 在網絡犯罪和有組織犯罪的背景下,有幾篇著作探討了OSINT在刑事調查中的應用[23]。例如,OSINT可以利用Quick和Choo [11]提出的框架提高起訴和逮捕罪犯的準確性。具體而言,作者將OSINT應用於各種設備的數字取證數據,以增強犯罪情報分析能力。在這一領域,OSINT產生的另一個機會是偵查非法行為以及防止諸如恐怖主義襲擊,謀殺或強姦等未來犯罪。實際上,歐洲項目ePOOLICE [24]和CAPER [25]旨在開發有效的模型以自動掃描開放數據,以分析社會並發現新興的有組織犯罪。與之前提到的項目相反,該項目的建議在實際案例中並未得到實際應用,Delavallade 等人(2006年)。[26]描述了一種基於社交網絡數據的模型,該模型能夠提取未來的犯罪指標。然後,將這種模型應用於盜銅和聖戰宣傳案例。 從網絡安全和網絡防禦的角度來看,OSINT是改善我們的網絡攻擊保護機制的寶貴工具。Hernández 等人[27]提出在哥倫比亞的背景下使用OSINT來防止攻擊並允許戰略預期。它不僅包括用於收集信息的插件,還包括用於執行情感分析的機器學習模型。此外,DiSIEM歐洲項目[28]的首要目標是在當前的SIEM(安全信息和事件管理)中集成各種OSINT數據源系統,以幫助應對基礎架構中最近發現的漏洞,甚至預測可能出現的威脅。此外,Lee and Shon [29]還設計了一個基於OSINT的框架來檢查關鍵基礎設施網絡的網絡安全威脅。但是,所有這些方法尚未應用於現實情況,因此其有效性仍然值得懷疑。 在文獻[30]中,作者將論文擴展到其他應用領域,展示了如何以自動化的方式被動地收集有關組織員工的重要信息。這些信息然後與所謂的社會工程學攻擊面的分析相關,表明了該方法的有效可行性。然後,作者提出了一系列潛在的對策,包括公司可以利用的公眾可用的社會工程漏洞掃描程序,以減少員工的風險。 此外,在文獻[31]中,對學院提出的用於對公開數據進行自動準確性評估的方法,方法和工具進行了系統的審查。具體來說,作者研究了2013年至2017年之間的107個研究項目,以探討最新的真實性評估。由於虛假新聞和虛假信息的傳播,最近十年來,這已成為人們高度關注的問題。在這個方向上,作者概述了該領域的相對不成熟,確定了將成為未來研究趨勢特徵的若干挑戰。 第三節OSINT的優點和缺點 OSINT的應用領域很多,並且在這種範例下開發的解決方案正在增加。但是,在此方法論背後,開發人員和工程師必須權衡取捨。從技術的角度來看,如表1所示,OSINT帶來了許多好處,但是它也必須處理一些限制,下面將詳細介紹。 A. OSINT的好處 1)大量可用信息 當前,有大量有價值的開源數據需要分析,關聯和連結[32]。這包括社交網絡,政府公共文件和報告,在線多媒體內容,報紙,甚至是深網和暗網[33]等。實際上,Deep Web和Dark Web(後者在前者中受限制)都包含比Surface Web(即,大多數用戶都知道的Internet)更多的信息[34]。為了能夠訪問這些網絡,有必要使用特定的工具,因為它們的內容沒有被傳統的搜尋引擎索引。 與Surface Web和大多數Deep Web不同,Dark Web為使用它的用戶提供匿名和隱私。此屬性便於犯罪分子利用此網絡進行瀏覽,進行搜索和出於非法目的進行發布,同時隱藏其身份。因此,Dark Web是應用OSINT並打擊網絡犯罪,有組織犯罪或網絡威脅的理想來源。另一方面,對這些人的追求和匿名化是OSINT正常工作的當前不平凡的挑戰[35]。 2)高計算能力 計算機體系結構,處理器和GPU(圖形處理單元)的進步使得能夠進行收集,處理,分析和存儲方面的勞動密集型操作[36]。藉助此功能,我們有機會應用OSINT考慮大量的公共信息,並混合使用來自不同類型的開源的大量數據集,關係和模式,同時應用先進的處理和分析技術。 3)大數據與機器學習 數據分析和數據挖掘技術以及機器學習算法的湧現,可以使調查和決策過程自動化並使其更加智能和高效[36]。它允許發現人類自然無法預測的複雜關聯。這一點將成為未來OSINT活動的關鍵,因為它將標誌著人類驅動研究與人工智慧主導研究之間的差異。通過合併這些技術,收集和分析過程將得到明顯改善,從而可以進行接近我們目標的準確調查。此外,政府反情報機構可以利用這種範式進一步提高託管信息的質量,從而進一步提高打擊恐怖組織的能力[37]。 4)補充數據類型 向OSINT提供其他類型信息的可能性[38]。系統的固有結構足夠開放,可以包含尚未從開放源實際獲得的數據。這個事實意味著,如果我們能夠添加外部信息來補充調查,則OSINT甚至會更加有效。例如,執法機構可以利用公民的協作來進行OSINT搜索,情報服務可以利用有關網絡犯罪或事件的機密信息來豐富OSINT的調查,甚至普通用戶也可以將OSINT與社會工程相結合來確定目標。 5)用途廣泛 由於OSINT的性質,調查可以擴展到很多問題,並且可以在整個網絡空間中收集信息。這種範例可以用於經濟,心理,戰略,新聞,勞工或安全等方面。特別是,我們可以強調在犯罪和網絡安全領域的收益,在這些領域中,OSINT可以監視可疑人員或危險群體,檢測與激進主義有關的影響概況,研究社會令人擔憂的趨勢,支持網絡攻擊和犯罪的歸因,增強數字化法醫分析等。[5],[18]。 B. OSINT的局限性 1)數據管理的複雜性 數據量巨大,因此,有效地處理數據具有挑戰性[39]。OSINT考慮儘可能多的信息,同時擁有先進的技術和大量資源以確保高質量的收集,處理和分析,這是有益的。 2)非結構化信息 網際網路上可用的公共信息本質上是混亂的。這意味著OSINT收集的數據是如此異構,以至於很難對這些數據進行分類,連結和檢查以提取相關的關係和知識[4]。從這個意義上講,OSINT需要諸如數據挖掘,自然語言處理(NLP)或文本分析之類的機制來使非結構化信息同質化,以便能夠對其進行利用。 3)錯誤信息 社會網絡和通訊媒體充斥著主觀意見,虛假新聞和胡言亂語[4]。因此,在OSINT機制的實現中必須考慮到不正確信息的存在,並且不應驅動搜索的傳播。OSINT活動應始終處理可靠的信息,並遵循可信賴的探索路線,以確保取得積極而令人信服的成果[40]。 4)數據源可靠性 信息的可信度和權威性確實是成功進行OSINT調查的關鍵[41]。理想情況下,收集的數據應來自權威,經過審查和可信賴的來源(官方文件,科學報告,可靠的傳播媒體)[39]。在實踐中,OSINT還將與主觀或非權威來源(例如社交網絡或受控媒體的內容)共存[42]。即使此類資源更容易出現錯誤信息,實際上它還是可以在其中提取更多知識來調查人員,團體或公司的信息。如果開放信息源的可信度確實是一個限制,那麼考慮到用戶查詢可能會模稜兩可地檢索所需信息,這將變得更具挑戰性[43]。 5)強烈的道德/法律考慮 隨著OSINT的發展,人們越來越關注隱私,尊重和人格完整[44]。在這個方向上,必須指出的是,OSINT是否構成道德問題的問題通常位於情報收集道德領域[45]。一方面,儘管OSINT可以公開訪問,但它有權公開未明確發布在網絡上的信息。考慮到當前相關法規(例如GPDR [14] ),發現的結果應尊重用戶的隱私權,並且不泄露親密和個人問題[15]。在此程度上,可以從網際網路上推斷出諸如性取向,宗教信仰,政治傾向或折衷行為之類的方面,並且這種公開過程在當今的許多國家中可能是成問題的。另一方面,根據定義,基於OSINT的搜索範圍應限於開放數據源。在任何情況下都不能繞過訪問控制或身份驗證方法來提取知識。 第四節OSINT工作流程 與其他任何類型的智能一樣,OSINT也具有定義明確且精確的方法。從我們的科學技術角度來看,我們對三個步驟特別感興趣。 首先,在收集階段,根據目標或目的,從相關的開放源中檢索公開可用的數據。特別是,由於現有材料的數量大且易於訪問,Internet是卓越的資源。收集過程特別重要,因為從此階段開始,將觸發整個情報生成過程。 然後,在分析階段,對收集的原材料進行處理,以生成有價值且可理解的信息。數據本身是沒有用的,因此必須對其進行解釋才能獲得從深入分析中得出的第一個事實。 最後,在知識提取過程中,先前凈化的信息將作為更複雜的推理算法的輸入。由於當前時代的計算進展,可以檢測模式,分析行為,預測值或關聯事件。 值得一提的是,第二步和第三步包括在數據挖掘方面廣泛使用和已知的技術。但是,OSINT收集方法不同於當前的數據驅動服務。如今,常見的數據分析應用程式從預定義的數據源中收集儘可能多的信息,並實施清晰的收集過程。相反,OSINT解決方案應從所有可能且可到達的開放資源中收集特定事實。 為了應對後一種具有挑戰性的不確定性並進一步向前發展,我們在圖2中提出了一個實用的框架來進行基於OSINT的調查。我們已經包括了一些探索路徑,這些路徑對於優化收集結果的分析和最大程度地提取知識值得遵循。這種高度抽象的方案包括最清晰的事務,代表性元素和出色的操作。 主要的OSINT工作流程和派生情報。 A. OSINT集合 在分析和情報提取步驟之前,研究人員必須擴展有關目標的數據集。為此,我們提出了一些OSINT技術來代表不同的收集策略。特別是,我們考慮了搜尋引擎,社交網絡,電子郵件地址,用戶名,真實姓名,位置,IP位址和域名 OSINT技術(我們將在第五節中進一步介紹)。在每一項之下,將有無數的OSINT服務以類似的方式收集數據。 在此階段中,假設至少有關於目標的原子數據(例如,真實姓名,用戶名,電子郵件地址等)可用。從最初的種子開始,並根據其性質,研究人員應用了最合適的OSINT技術來獲取更多數據。從這個意義上講,使用特定技術獲得的結果是另一種技術要使用的數據傳輸。這些表示的交易說明了傳播調查的可能方式,其中,原產地技術的輸出成為提供目的地技術的輸入。 B. OSINT分析 應該分析和理解通過不同的OSINT技術進行的連續疊代,以生成有價值的信息。文獻中越來越多的分析技術可以執行此任務[46],下面重點介紹適用於我們的情況的那些有吸引力的程序: 詞法分析:應檢查原始數據以從文本中提取實體和關係。必須將翻譯過程應用於OSINT調查中使用的語言[47],並過濾不增加不增加價值的句子中不增加價值的噪聲。 語義分析:如果沒有提取含義,那麼帶一袋單詞是沒有用的[48]。出於理解數據的目的,如今正在使用自然語言處理算法[49]。另外,情感分析技術允許主觀帖子或觀點的上下文化,以對作者的情感狀態進行分類(例如,積極,消極或中立)。最後,真相發現程序解決了具有挑戰性的任務,即解決在同一主題上處於相反立場的多源數據中的衝突[50]。 地理空間分析:值得從基於位置的角度分析從社交網絡,事件,傳感器或IP位址收集的數據。從這個意義上講,地圖或圖表的使用有助於數據的表示和理解[51],並有助於提取事件或人員之間有意義的聯繫。 社交媒體分析:現代社交媒體帶來的功能使研究人員可以對用戶進行深入分析[52]。在這種情況下,對社會數據的分析允許在對象周圍創建聯繫,交互,位置,行為和品味的網絡。 啟動上述技術的結果被視為輸出信息,並分為三大類: 在個人信息融合主要源自真實姓名,電子郵件地址,用戶名,社交網絡和搜尋引擎技術獲得的人的身份信息。 該組織信息是由個人組成的團隊或公司的一些方面形成的。它實際上是通過社交網絡,搜尋引擎,位置,域名和IP位址技術收集的。 該網絡信息占地面積通常是通過位置,域名和IP位址的技術來實現系統和通信拓撲結構的技術數據。 從邏輯上講,這三個信息塊可以使用更多元素進行擴展。此外,單個調查可能具有互為補充的不同類型的輸出信息。 C. OSINT知識提取 到目前為止,所收集信息的價值是毋庸置疑的。然而,對這些發現的智能提取實際上導致了對目標的有吸引力的識別[53]。為此,我們將知識激發視為利用數據挖掘和人工智慧技術處理分析結果(輸出信息)的方法。在下文中,我們將介紹一些現階段非常有前途的技術: 相關性:通常檢測人,事件或數據之間的關係[54]。強大的相關功能對於揭示數據集中存在的那些非顯式關聯特別有價值。 分類:數據可以根據預定義的類別(監督學習)[55]分組。該技術允許組織大量信息,以更有效地提取知識[56]。 離群值檢測:此過程分析數據集並檢測其中的異常[57]。它們對於觀察其行為或行動與一般人群不同的類型特別有趣。 聚類:將數據片段分配到聚類中,能夠考慮大量條件或啟發式方法[58]。例如,這可能會揭示出網絡行為的不同方式,各種類型的在線個人資料或對攻擊的個人,組織或基礎設施進行分類的形式[59],而無需事先知道這種多樣性的存在(無監督學習)。 回歸:此技術的主要目標是預測或預測數值或事實[60]。例如,線性回歸會返回一個與線性函數有關的值,神經網絡是將輸入的複雜組合映射到輸出的結構,或者是由多層組合而成的深度學習,並與輸入進行運算。 跟蹤模式:與異常檢測不同,模式識別是一種檢測數據規律性的過程[61]。上面提到的方法可以包含在此知識發現的廣泛概念中。實際上,任何人工智慧技術都適用於開放數據知識提取。 這些智能技術允許推斷關於目標的抽象,複雜和多汁的問題,這些問題並未在網際網路上明確發布[62]。但是,此過程帶來了一些挑戰,主要在於研究和開發此知識提取過程以識別,描述或監視犯罪分子,識別和探索惡意組織或發現並歸因於控制論事件。此外,由於可能實現的有力推斷,還會引起一些隱私方面的考慮。提取的有關個人,公司或組織的知識可能特別明智,其操縱間接導致道德和法律問題(第IX-F節專門解決))。的確,我們決不能忽視這些技術甚至可能被濫用以直接傷害人員或群體的事實(第IX-G節中的更深入分析)。 第五節OSINT收集技術和服務 如圖所示,OSINT很有前途且功能強大,但是其實現也具有挑戰性。實際上,首先要考慮的是將數據作為出發點進行精確處理。幸運的是,由於Internet的存在,如今原始數據的數量已不再是問題。此外,也有越來越多的應用程式(在這種情況下稱為OSINT服務)精確地促進了Web上的收集。 在下文中,總結了最常用的OSINT技術。在每種技術中,顯示了撰寫本文時最出色的關聯OSINT服務,從而提示如何有效利用其潛力。值得一提的是,OSINT服務是短暫的,甚至可以增加或減少。相反,OSINT技術是一個更廣泛的概念,它將隨著時間的流逝而持久。 A.搜尋引擎 Google,Bing或Yahoo搜尋引擎等都是眾所周知且使用廣泛的工具。傳統上使用它們是應用OSINT的最簡單方法。在給定文本查詢的情況下,這些引擎在全球資訊網中進行搜索,試圖提供與輸入匹配的信息,工作得很好,並將有價值的信息返回給用戶。 然而,結果的數量可能非常龐大,以至於甚至對用戶起反作用。因此,優秀的調查員應該知道如何根據所需結果在搜尋引擎中指定請求。諸如Google或Bing之類的服務支持過濾器以優化搜索,並準確檢索我們感興趣的信息類型。例如,使用「」允許完全匹配,OR和AND用作邏輯運算符或*用作通配符。它還允許引進類似條件文件類型指定一個特定的文件類型,網站到搜索結果限制為那些在特定網站上,或INTITLE找到與他們的標題中的某些關鍵字的網頁。表2包含一些可用於優化Google和Bing搜索的運算符。 反過來,Yahoo不允許特定的過濾器,但我們可以限制結果的日期,語言或國家/地區。DuckDuckGo搜尋引擎的案例特別有趣,因為它不跟蹤用戶,也不針對IP位址或搜索歷史。這種保護隱私的方法可以使所有用戶發現的結果均一,無論其習慣,偏好,位置或搜索歷史如何。 此外,一些搜尋引擎已針對特定區域進行了設計。Yandex在俄羅斯和東歐廣為人知,並實現了搜索運算符2以通過URL,文件類型,語言,日期等限制搜索。百度是另一種在亞洲廣泛使用的特定搜索服務。它不僅包括典型的關鍵字搜索欄,還包括OSINT的其他有價值的資源,例如社交網絡,部分問題和答案,虛擬圖書館或百科全書等。也有阿拉伯語社區的搜尋引擎,例如Yamli或Eiktub,但是他們的用戶要低得多。在調查屬於特定社區的人員,團體和公司時,此類服務特別有趣。 最後,必須了解特定的搜尋引擎才能瀏覽Dark Web。OSINT對毒品販運,兒童色情製品,武器銷售或恐怖主義的調查從探索這些不太受歡迎的資源中受益匪淺。為此,Ahmia和Torch是可在Tor匿名網絡中使用的搜尋引擎[63]。但是,研究人員將不得不處理該網絡和站點的匿名性。 B.社交網絡 如今,社交網絡中個人和組織的日常生活暴露是顯而易見的。任何有好奇心的人都意識到,無需任何有關這些平臺的高級知識,就可以找到很多個人信息。如表3所示,這些應用程式在OSINT的上下文中提供了精確的搜索可能性。接下來,我們描述一些全球範圍內最知名和使用最多的社交網絡。 Facebook是遍布全球的社交網絡,擁有數百萬用戶。它可以被視為社會的日記,在那裡人們可以找到非常有價值的個人信息以進行OSINT調查。我們目標的資料可以顯示他的工作,受教育程度,年齡,位置,去過的地方或喜歡的人群等。這些照片和出版物還可以幫助我們根據我們正在調查的公司或人員,其常去的領域或他/她意識到的活動類型來進行情境介紹。此外,還可以在不知道真實姓名的情況下按位置進行搜索,從而最終找到我們目標的概況。 YouTube是一個基於視頻的平臺,大型社區圍繞著共同的利益進行整合。不僅有價值的是特定用戶上傳的內容(主題,圖像,場景,地點和視頻中出現的人物),而且還對訂戶的意見和評論有價值。 Twitter主要用於實時通信,在這種情況下,通常可以通過有序的時間表來查找個人出版物。除了個人信息揭示的輪廓,所以特別從公布的有趣觀點的提取推文,以跟蹤和跟隨用戶或關係喜歡在某些出版物。通過這種類型的互動,OSINT研究人員可以推斷出目標在某些問題,組織的利益和偏好或一個人可能有多危險的方向。此外,介面友好3可以在整個平臺上通過關鍵字,精確短語,主題標籤,語言,日期等進行搜索的地方。因此,我們甚至可以通過用戶,提及或回應來定義探索。 作為共享照片的一種手段,Instagram在現代社會中也很普遍。圖片中顯示的地點,人員和活動也可以幫助我們確定目標。該位置是一個非常敏感的數據,經常在此平臺上共享。從這個意義上講,我們還可以提及更具體的照片共享服務,例如Tumblr或Flickr。 LinkedIn是與業務相關的社交網絡中最受歡迎的網站。它允許按真實姓名,公司,組織,職務或位置進行搜索。在這種情況下,專業資料可以顯示完整的聯繫數據,包括電子郵件地址和手機號碼。此外,我們還可以提取有關就業,教育,技能,語言和業務關係的信息。 同樣值得考慮的是,那些約會網站用來聯繫人們以尋找伴侶的約會網站。與其他社交網絡(許多用戶限制其個人詳細信息)不同,此處通常會透露更多親密方面。因此,諸如Tinder或Badoo之類的服務可用於調查目標的背景信息,個人特徵,興趣,偏好或行為。 最後,可以瀏覽與社交網絡非常相似的在線社區。這些論壇的帖子和主題產生了有趣的交互作用,OSINT對此進行了分析[64]。Reddit或4chan是一個大型社區,承載著無數討論和意見線程,可以真正識別出有關目標的個人和私人信息。但是,在這些網站中,用戶通常是匿名的。此外,發現欺凌,色情或威脅的非法內容並不罕見。 另一方面,也有一些社交網絡通常在特定區域內使用。以下服務在某些國家/地區特別重要。 Qzone,微博和人人網是中國最常用的社交網絡。第一個是高度可定製的平臺,用戶可以在其中發布博客,日記,照片或音樂,以揭示有關此人的詳細信息。第二個功能與Twitter相似,但還包括民意調查,文件共享和故事(臨時照片和視頻共享)。最後一個在大學生中很普遍。那些針對中國人的OSINT調查可以從這些網站中獲得可觀的利潤。 也有社交網絡將俄羅斯同胞和東歐公民聯繫起來。在這方面,VKontakte(也稱為VK)非常受歡迎。功能,甚至外觀都與Facebook非常相似。用戶能夠與朋友保持聯繫,參與在線社區,在私人或公共頁面上張貼消息,照片和視頻,甚至共享文件。另一個值得一提的俄羅斯網站是Odnoklassniki,主要用於成人。實際上,其用戶的主要目的是擁有在線個人資料,與現實生活中的朋友保持聯繫並搜索以前的同伴或過去的朋友。從這個意義上講,可以進行OSINT來發現過去到現在的人與人之間的聯繫。 在日本,Mixi是社會上非常普遍的社交網站。除了典型的功能外,我們還可以強調對產品進行評論,在平臺內創建個人博客,參與社區或管理音樂喜好和收聽習慣的可能性。 對於說西班牙語的國家,特別是拉丁美洲的塔林加!是一個著名的社交平臺,用於與朋友共享照片,視頻和新聞。此外,用戶還可以創建社區,玩在線遊戲或共享音樂。 最後,由於對外部服務的現有審查,在伊朗,最受歡迎的本地社交網絡是Facenama和Cloob。第一個主要用於共享帖子,照片和視頻,而第二個則包括社區討論,照片共享,發布或聊天室。關於審查制度的情況在拉脫維亞發生,德拉諾姆被廣泛用於共享內容和在線交流。 C.電子郵件地址技術 由於可能重複使用姓名,因此按人的真實姓名進行搜索可能會令人沮喪,因此有時值得從一個唯一的電子郵件地址開始,該電子郵件地址可以更快地獲得更好的結果。如表4所示,有一些有趣的OSINT服務可以使用電子郵件地址作為輸入。 首先,可以使用Hunter來確定電子郵件地址是否有效。然後,「我是否被偽造」會通知給定的電子郵件地址是否包含在公共違規行為中(以至於該地址在某個時候遭到破壞)。特別值得一提的是,調查人員可以瀏覽電子郵件地址遭到破壞的站點列表。這些服務是查找有關所有者的公共信息的潛在來源。另一個有價值的頁面是Pipl,它可以很好地查找有關電子郵件地址所有者的信息,例如真實姓名,用戶名,地址,電話號碼,教育程度,職業等等。 D.用戶名技術 如表5所示,用於在線服務的暱稱也是一種收集有關人的信息的好方法。訪問這些服務將使研究者可以自動同時在多個網站中檢查用戶名,以識別更多信息來源。 服務KnowEm,Name Chk,Name Checkr或User Search驗證給定用戶名在最流行的社交網絡和域中的存在。 反過來,NameVine提供了一個有趣的功能,可以在嘗試猜測確切的用戶名時提供幫助。具體而言,它建議與給定用戶名部分匹配的前十個社交網絡的配置文件。這種實時解決方案可以快速驗證用戶名變體(例如,更改暱稱的最終數量),而無需與其他服務重複啟動耗時的查詢。 Lullar網站使用了不同的方法。它會自動生成URL,以訪問不同社交網絡中的用戶名配置文件,而無需檢查它們是否存在。如果連結有效,則該社交網絡的配置文件存在,而如果斷開,則顯然意味著相反。除了加快手動檢查之外,最有用的應用程式是當我們擁有的用戶名有疑問或不完整時,探索可能的用戶名。當初始URL失敗時,社交網絡通常會列出相似或替代用戶,這些用戶可用於標識整個現有用戶名。 E.實名制 如表6所示,搜索目標真實姓名也會產生良好的結果。除社交網絡外,特定服務還可以顯示家庭住址,電話號碼,電子郵件帳戶,用戶名等。 我們可以將Pipl突出顯示為一個網站,該網站會根據名字和姓氏返回更多信息。由於同一個真實姓名可能有多個結果,因此可以通過包括該人的其他方面(例如電子郵件,電話,國家,州,城市,用戶名或年齡)來優化搜索。 那是他們也提供了驚人的輸出,包括電話號碼,電子郵件地址,住所,關聯的IP位址,經濟狀況,教育程度,職業或語言。另一個著名的服務是Spokeo,其免費版本已縮減為顯示全名,性別,年齡,以前的城市以及居住地和親戚的州。有關目標的更多詳細信息,需要支付高級訂閱費用,這超出了我們的範圍。類似的服務將包括Fast People Search,Nuwber,Cubib或Peek You。 前述服務在美國可以正常使用,但是如果我們想將OSINT應用於居住在另一個國家的目標,則使用Yasni更為合適。但是,獲得的結果是與社交網絡,地址和個人聯繫人,教育和其他相關的連結。 家譜搜索,家譜即時樹,GENi或True People Search等族譜服務通過提供親屬信息來覆蓋搜索的另一種觀點。發現我們目標的家庭聯繫擴大了我們可以揭示的信息量,在這種情況下是間接的。 F.定位技術 研究我們的目標常客的位置可以使我們了解他/她的習慣和背景。了解公司的地理位置或事件發生的位置也很有趣。從這個意義上說,圖像,地址和GPS坐標是值得獲取的數據。表7顯示了一些專門為這些目的而設計的服務。 Google Maps,Wikimapia或Bing Maps是從GPS坐標中找出位置的知名站點。另一方面,還可以從GPS坐標處的位置名稱反向獲取此類信息。 請注意,評論服務提供的圖像會不斷更新。但是,我們可能會對檢索過去情況的舊圖像感興趣。歷史性天線,Terra伺服器或Land Viewer結合了歷史圖像功能,以精確發現位置的過去和過時的視圖。 G. IP位址技術 IP位址是通過網絡攻擊調查,電子郵件地址或Internet連接獲得的。它們對於數字取證分析也至關重要,以便從事件中收集儘可能多的信息。表8總結了一些有助於完成這些任務的服務。 域名或ISP(Internet服務提供商)。如果我們對特定事實感興趣,除了IP位置,ViewDNS網站還提供更多技術信息。特別是,它包括用於顯示有關域名的註冊信息,顯示IP位址上託管的其他域,發現可能打開的公共埠以及在其上運行的服務或查看從ViewDNS到目標IP位址的網絡路徑的服務。並分析關聯的網絡,路由器和伺服器。 但是,以前的資源提供的數據不是敏感數據或個人數據。相反,That's Them確實提供了有關與給定IP位址相關的人員,家庭住址,公司或電子郵件地址的有趣信息。 提供個人信息的另一項強大服務是「 我知道您下載了什麼」。該服務監視在線種子,並公開與任何收集的IP位址關聯的文件。我們的目標下載的文件可以揭示有關他的行為或興趣的真正敏感信息。 H.域名技術 OSINT調查中的一個典型興趣點是網頁。他們可以揭示有關我們目標的有趣信息,特別是無論我們是與個人還是公司打交道。值得注意的是,為IP位址解釋的大多數技術在此情況下也適用。除了它們,我們還可以突出顯示錶9中提供的其他一些服務。 DNS跟蹤提取DNS記錄,但也標識與遇到的結果相關的其他域的數量。在此程度上,這是查找關係和聯繫的非常有用的方法。Whoisoly還示出了從擁有者的姓名,地址,電話號碼或電子郵件地址的交叉引用圖。 Wayback Machine是另一項強大的服務,該服務定期從整個Internet備份許多網站。這使研究人員可以分析網站的發展和變化,並能夠查看特定日期的特定螢幕截圖。 此外,可以通過Visual Site Mapper或Threat Crowd可視化域連接。通過訪問Whois來檢查DNS和郵件伺服器也很有用,Whois還提供了用於檢查連接性的ping功能和用於研究到給定域的數據路徑的traceroute功能。還有諸如Alexa和SametimeWeb之類的服務來計算流量靜態信息,還有諸如FindSubdomains之類的服務來搜索子域。 第六節OSINT工具 手動使用某些技術對於基本搜索就足夠了。不幸的是,使用一些服務可能對挑戰性調查無效。從這個意義上講,OSINT的潛力在於以級聯方式使用儘可能多的服務。重複遵循工作流程將擴展可用信息,以將難題的所有部分放在一起。但是,最終用戶手動組合幾種OSINT技術及其相關服務是不切實際的。這樣繁瑣的任務將需要漫長的研究過程。 為此,研究人員和開發人員已實現了更精確的工具,可自動應用OSINT技術並從許多不同的來源收集更好的質量信息,在內部實施多個工作流,從而獲得更多的獎勵信息和更好的推論。 表10給出了當今最流行和相關的OSINT工具的主要功能。我們指出了它們允許的輸入和輸出的類型,包括自定義功能的功能,用戶介面的類型,功能的平臺以及其他有趣的雜項功能。 儘管如此,文獻中仍然有很多OSINT應用程式可以在OSINT框架中訪問。 FOCA 由ElevenPaths設計的FOCA 5(具有收集檔案的指紋組織)的主要貢獻是對電子文檔中存在的元數據的提取和分析。此應用程式既可以用於計算機中的本地文件,也可以用於使用三個不同的搜尋引擎(Google,Bing和DuckDuckGo)從指定網頁下載的外部文檔。FOCA考慮多種格式,例如Microsoft Office,PDF,Open Office,Adobe InDesign,SVG文件等。 該應用程式提取文件的隱藏信息並對其進行處理以顯示與用戶相關的方面。通過此過程發現的一些詳細信息包括與文檔相關的計算機的名稱,文檔的創建位置,使用的作業系統,相關用戶的真實姓名和電子郵件地址,有關伺服器的數據,創建日期結果,可以基於提取的元數據繪製網絡圖以識別目標。 FOCA還包括伺服器發現模塊,以補充文檔的元數據分析。該工具使用的一些技術是: (i)Web搜索,用於通過與給定域關聯的URL搜索主機和域名; (ii)DNS搜索,以通過NS,MX和SPF伺服器發現新的主機和域名; (iii)IP解析,用於通過DNS獲得遇到的主機的IP位址; (iv)PTR掃描,用於在發現的網段中查找更多伺服器; (v)Bing IP,用於提取與遇到的IP位址相關的新域名。 該工具通常用於安全部門,因為它可以使公司陷入困境。實際上,它能夠輸出非常好的結果,因為公司通常不會從上傳到網絡的文件中清除元數據。 Maltego Maltego 6是一個著名的應用程式,可以在不同來源(DNS記錄,Whois記錄,搜尋引擎,社交網絡,各種在線API,文件元數據等)中自動查找有關某個目標的公共信息。找到的感興趣項之間的關係以有向圖的形式表示,以進行分析。該工具定義了四個主要概念: 實體:是圖的節點,代表發現的信息。一些默認實體是真實姓名,電子郵件地址,用戶名,社交網絡配置文件,公司,組織,網站,文檔,從屬關係,域,DNS名稱,IP位址等等。此外,我們還可以為我們的特定調查定義自定義實體。 轉換:是一段代碼,應用於實體以發現新的連結實體。例如,可以將DNS名稱解析為IP位址的 「 To IP Address 」 轉換可以應用於域名實體「 um.es」以創建新的IP位址實體「 155.54.212.103」。遞歸地,我們將繼續應用更多的轉換,從而傳播搜索過程。除默認轉換外,還可以實現和包括自定義轉換以用於更特定的目的。 機器:是一組定義在一起的轉換,要執行這些轉換,以自動化和連接較長的搜索過程。 集線器項目:是一組轉換和實體類型,用於允許社區用戶重用它們。默認情況下,Maltego實現名為「 Paterva CTAS」的中心項目,其中包含由官方開發人員維護的實體,轉換和機器。此外,可以創建和安裝第三方中心項目。 Metagoofil Metagoofil 7的作用與FOCA類似。它是一個收集工具,可下載在目標域或URL中找到的公共文件並提取其元數據以輸出知識。它會為滲透測試者生成有用的報告,其中包括用戶名,真實名稱,軟體版本以及伺服器或計算機名稱。它還可以找到可能包含資源名稱的其他文檔。 儘管它是命令行功能,但允許使用一些有趣的選項進行OSINT調查。除了指定目標域或要分析的本地文件夾外,Metagoofil還允許過濾文件類型(pdf,doc,xls,ppt,odp,ods,docx,xlsx,pptx),縮小搜索結果的範圍並減少下載文件的數量,確定保存下載文件的工作目錄,或選擇要寫入輸出的文件。 Recon-NG Recon-NG 8是類似於Metasploit的Web識別框架。它提供了一個命令行介面,該介面允許人們選擇要使用的模塊,該模塊實質上是OSINT資源。然後,如有必要,我們設置一些參數並啟動該過程。搜索結果將連續保存在工作區中,該工作區又將饋入下一輪處理。 該工具包括幾個實現不同功能的獨立模塊。例如,Bing和Google搜尋引擎中的Bing域Web模塊和Google Site Web搜索模塊分別用於連接到工作區域的主機;PGP Search掃描存儲的域以查找與公共PGP密鑰關聯的電子郵件地址;Full Contact考慮存儲的聯繫人,在資料庫中收集用戶和相應的社交網絡配置文件;或Profiler搜索其他擁有名稱與工作空間中的用戶名相同的帳戶的聯機服務。 Recon-NG在本地資料庫中不斷凝集所有獲得的信息。這樣,用戶可以通過選擇指示的模塊來指導研究,並且該工具可以從那裡自動生成知識。該系統可針對複雜的調查顯著擴展。 Shodan Shodan 10是一個搜尋引擎,可提供Internet連接節點(包括IoT設備)的公共信息。其中包括伺服器,路由器,在線存儲設備,監控攝像頭,網絡攝像頭或VoIP系統等。數據收集是通過HTTP或SSH等協議進行的,允許用戶按IP位址,組織,國家/地區或城市進行搜索。 該工具主要用於網絡安全(查找暴露在外部的設備或檢測公共服務的漏洞),物聯網(監視智能設備的使用及其在世界地理上的位置)以及跟蹤勒索軟體(以衡量此類攻擊引起的感染)。它允許以JSON,CSV或XML格式下載結果,以及生成用戶友好的報告。 除了上述功能外,還有兩項高級服務,分別是:Shodan Maps(maps.shodan.io)(允許基於位置進行調查)和Shodan Images(images.shodan.io)顯示從公共設備收集的圖像。 Spiderfoot Spiderfoot 11是另一種偵察工具,可自動通過大量公共數據源來編譯信息。我們的輸入可以是IP位址,子網,域名,電子郵件地址,主機名,真實姓名或電話號碼。結果以包含所有實體和關係的節點圖表示。 根據引入的輸入類型,此工具可以自主選擇模塊(等效於Maltego轉換)來激活,以進行更有效的偵察。此外,它還考慮了用戶選擇的搜索級別。Spiderfoot提供了四種類型的掃描: (i)被動收集儘可能多的信息而不接觸目標站點,從而避免被目標揭露; (ii)調查人員進行基本掃描,以發現目標的惡意行為; iii 足跡確定目標的網絡拓撲並從網絡和搜尋引擎收集信息,足以進行標準調查; (iv)全部,儘管需要很長時間才能完成,但建議進行詳細調查,因為它絕對會查詢與目標有關的所有可能資源。 該工具可用於啟動滲透測試,以揭示數據泄漏和漏洞,紅隊挑戰或支持威脅情報。另外,值得注意的是,可以對定製的Spiderfoot模塊進行編程。 收割機 收集器12允許通過搜尋引擎收集與域名或公司名稱有關的公共信息。特別是,它能夠列出公司的電子郵件和主機名,以及與該域相關的子域,IP位址和URL。它還允許結果的用戶友好的HTML或XML表示形式。此資源用於滲透測試的早期階段。 該工具通過控制臺進行管理,在掃描我們的目標網站時實現了兩個選項。一方面,Harvester代表原始腳本,該腳本實際上提供了相關電子郵件地址的列表,而另一方面,EmailHarvester通過更深入地挖掘以獲得更好的結果來改進此過程。 英特爾技術 Intel Techniques 13是由Michael Bazzel創建的工具,它提供了數百種按技術分組的在線搜索實用程序。 使用它時,研究人員將選擇要使用的服務,並且此工具會自動創建關聯的查詢連結。之後,用戶可以在瀏覽器中輸入它們以啟動查詢。但是,信息的可視化和收集仍然是手動的。 儘管它沒有實現服務的自動集成,但我們已經將InterTechniques視為OSINT工具,該工具可幫助從集中式平臺啟動對各種服務的搜索。 不幸的是,由於持續的網絡攻擊,該工具自2019年7月起不再免費,並阻止了其開放訪問。 OSINT工具比較 根據用戶需求(參見表10),某些工具將比其他工具更適合於給定任務。 因此,如果我們打算從文件中提取隱藏信息,則FOCA和Metagoofil是為此目的而設計的特定工具。特別是,第一個產品似乎比第二個產品更加完整,成熟和強大。FOCA除了對文件進行元數據分析外,還提供其他功能來補充隱藏的信息。結果,它能夠推斷出有關目標的更多知識。 但是,如果我們正在尋找網絡信息,則建議將Shodan,Spiderfoot和The Harvester推薦用於此任務。一方面,我們建議Spiderfoot分析目標的拓撲並檢索有關目標組織的內部(但公共)信息。另一方面,我們將與Shodan一起完成結果,以包括有關IoT設備,監控攝像頭,網絡攝像頭,VoIP系統或一般智能服務的特定信息。 最後但並非最不重要的一點是,如果搜索的目的是為給定的輸入收集儘可能多的信息,則資源Recon-NG和Maltego是更完整的資源,它們將返回各種數據和關係。第一個包含許多模塊,並與在調查過程中擴展的本地資料庫進行交互,是進行滲透測試,網絡釣魚和社會工程攻擊預防甚至對個人進行概要分析的理想框架。相反,如果我們想避免使用命令行,而是選擇一個更加用戶友好的介面,則可以使用Maltego是OSINT活動的不錯選擇。它通過轉換來實現自動推理過程,從而擴大了原始搜索的範圍。而且,它可以通過自定義發現過程擴展。 儘管已根據所需的輸出進行了上述比較,但實際上,用戶將受到可用輸入和所選OSINT工具接受的數據類型的限制。最後,請注意,這些工具是互補的且互不排斥的,這意味著對OSINT進行深入而透徹的調查可能會同時從中受益。儘管它們中的某些對於給定的搜索可能會產生相似的結果,但始終存在特定工具找到的細節,而其他人卻無法獲得。 第七節OSINT在網絡攻擊調查中的集成 如今,實施檢測和響應網絡事件的機制是一項義務。越來越多地暴露在Internet上的公司和組織投資於網絡安全,以保護其資產免受犯罪分子的侵害。因此,有效地管理針對信息系統的威脅和事件非常重要。 網絡防禦不僅是部署技術解決方案(例如防火牆,IDS(入侵檢測系統),IPS(入侵防禦系統),SIEM(安全信息和事件管理)或防病毒軟體)以避免已知威脅的方法,而且還在於植入網絡智能從事件中提取和分析痕跡,模式和結論。實際上,提取和共享事件的證據,關係和後果的連續周期稱為威脅情報[65]。它以最新信息對傳統防禦機制進行補充,並極大地改善了基礎設施的保護,危害的管理和響應的有效性[41]。 此外,通常用於取證和調查的信息僅是技術性的。但是,網絡攻擊留下的痕跡包含有價值的信息,不僅應與事件存儲庫進行對比[66],而且還應與社交網絡,論壇,媒體,技術和政府文檔以及其他數字公共資源進行對比。這些開放原始碼在分析中貢獻了語義信息,這對於計算和推理更複雜,影響深遠的推論非常有趣。請注意,網絡攻擊者將網際網路用於其非法行為(黑客,網絡釣魚,拒絕服務攻擊,殭屍網絡,身份盜用,入侵等),也出於個人原因。從這個意義上講,OSINT可用於連接所有這些點。 將OSINT應用於網絡安全的一些工作著重於在面臨威脅時提出防禦性改進。相反,他們很少尋求識別網絡攻擊者。OSINT是一種知識來源,可以通過從惡意行為的最小細節到問題根源來支持對網絡攻擊的調查。最後的挑戰並不是新事物,因為它在傳統上被稱為歸因問題[67]。具體而言,OSINT將使我們能夠了解網絡攻擊的動機,猜測程序並最終確定犯罪者。 OSINT的建議應用如圖3所示。請注意,已經提出了幾種方法和模型來定義組織的檢測成熟度,這對於從遭受網絡攻擊的事件中提取證據至關重要。然而,在這個領域中缺乏表示分類法和本體的標準[68],因此我們提出了Ryan Stillions的DML模型的修改版本[69]來舉例說明這一部分。但是,可以使用另一種網絡威脅檢測方案以類似的方式來顯示OSINT的應用。 DML模型以分級方式表示檢測網絡攻擊時的不同抽象級別。不投資網絡安全的公司將只能達到最低要求。相反,具有網絡防禦技術的組織可能會解釋更複雜的事實,即以更多抽象的方式升華。 雖然可以輕鬆覆蓋較低級別,但挑戰在於到達較高層。為此,我們建議將OSINT用作情報來源,以最基本的證據為基礎得出更可靠的事實: 首先,我們假設可以涵蓋DML-1和DML-2級別。第一個是妥協的原子指示符(IOC),由細節組成,例如修改後的文件中的字符串,存儲單元的值或通過網絡傳輸的字節等,它們本身的值很小,但是一起形成下一個層次。該主機和網絡文物層時期間或網絡攻擊,如IP位址,域名,日誌,交易,哈希值,或文件操作細節後觀察到的指標構建的。 由於此類數據駐留在受影響的信息系統中,因此在我們的框架中,它被視為開放原始碼中相關信息收集的輸入(有關OSINT收集的更多詳細信息,請參閱第V節)。因此,這些跡線的提取是OSINT進程的起點。 接下來,我們從DML-3級到DML-6級。第三級工具包括檢測攻擊者使用的工具的轉移,存在和功能。如果能夠枚舉事件發生期間執行的步驟,則涵蓋以下級別的過程。第五級技術提取了攻擊者如何具體執行攻擊的各個階段。最後一級,戰術,是一個更抽象的概念,它考慮了上面討論的級別,並通過分析時間和上下文中的一組活動來獲取知識。 在這種情況下,該信息將揭示有關網絡攻擊執行的詳細信息。這樣的數據極大地豐富了OSINT周期的分析階段。從這些數據得出的模式以及與已經存儲的其他案例的相關性,使我們能夠進行更智能,更全面的分析。實際上,這些結論應與收集階段獲得的結果結合在一起。通過這種方式,可以改進通過網絡進行的探索,從而將調查範圍縮小到最終目標。 最後,OSINT的不斷收集和分析過程會生成有價值的信息,並應用了知識提取技術。使用OSINT從DML-1到DML-6級別提取的知識將使我們達到最高級別,即從DML-7到DML-9。第七級,策略,是對計劃完成的網絡罪犯攻擊的高級描述。第八層目標是攻擊者的特定目標,表示攻擊的真正動機。在頂部,我們找到了身份級別,本質上是負責惡意行為的個人,組織甚至國家的名稱。由於很難找到詳細信息,因此與其他網絡攻擊的聯繫以及與其他事件的相似性可以支持相對歸因[67]。也就是說,使用有關顯然由同一行為者引起的其他事件的附加信息來完成對當前案件的調查,可以使我們更接近於對網絡攻擊者的絕對識別。 OSINT的這種應用代表了針對網絡威脅而採取的創新行動。挑戰在於實現有效的收集和智能分析程序機制,以提取無法從惡意行為中直接提取的那些高級細節。這些細節是要實現的最複雜的信息,因為它們具有很高的抽象度,與技術細節相距甚遠。這就是為什麼明智的做法是為任何關係或模式尋找開源,這會使我們發現更多有關事件的背景和發起者的信息。OSINT是配置網絡攻擊者和改進對複雜攻擊的檢測工具中缺少的關鍵部分[70] 感謝對DML-3到DML-9的高級行為方面的考慮。 第八節OSINT在國家和州 OSINT不僅對私營部門有利,而且代表了政府的公共利益資源。在這方面,在第VIII-A節中,我們討論OSINT並不是為偏執的分析師或計算機極客設計的範式,但確實在網絡防禦國家系統中具有巨大的優勢[71]。同樣,在第VIII-B節中我們注意到官方機構不僅從內部任務的OSINT結果中獲利,而且間接使第三方更容易使用OSINT。實際上,它們成為生成大量數據的代理,每個人都可以訪問。從這個意義上講,政府是一把雙刃劍,得益於OSINT,但同時它們也為向Internet提供真正有價值的,有時甚至是敏感的信息做出了貢獻。 A.內部事務 傳統上,情報機構與執法機構(LEA)和軍事機構的工作有關。同樣,如今,OSINT被視為國家事務中機密調查和秘密行動的重要鑰匙[5]。在某種程度上,可以肯定地說,利用OSINT可以為LEA提供重要能力,以補充和增強其反情報部門在打擊犯罪的調查和戰略規劃中的作用[72]。 據我們能夠在官方網站,報告和文檔中探索的情況,政府組織似乎實施了內部機制,該機制主要包括利用OSINT機制收集原始信息並將其轉化為有用的知識[73]。以代表性的方式,我們可以提及美國聯邦調查局(FBI,fbi.gov),美國中央情報局(CIA,cia.gov),加拿大安全情報局(CSIS,canada.ca/en/security-intelligence)服務),歐盟執法合作局(EUROPOL,europol.europa.eu),北大西洋公約組織(NATO,nato.int),美國陸軍部(DA,Army.mil),美國國防部(DoD,defence.gov),美國國家安全局(NSA,nsa.gov)或歐洲國防局(EDA,eda.europa.eu),在其他人中。 在這種不確定的情況下,我們決定特別研究西班牙LEA的案例,以證明其親和力,以證明官方有機體內部確實在使用OSINT。經過全面檢查的結果,我們可以有力地確認,要找到國家力量實施OSINT的明確證據並不容易。這類機構的機密性使其難以發現其內部運作模式以及OSINT在當前調查中的影響。但是,由於進行了深入的搜索,我們發現了一些微妙的發現,這些事實證實了OSINT目前被西班牙LEA使用: 早在2007年,CNI的負責人(即西班牙國家情報局)表示14,開源是「 情報工作的基礎和工作基礎 」 CIFAS(即西班牙軍事情報局)似乎也使用OSINT作為獲取信息的方式。我們發現了一些可以證實這一點的幻燈片,最早可追溯到2008年,並已上傳到西班牙國防參謀部的網站上。15 2010年,當CNI主管宣布16建立特殊代理人道德守則時,他還堅持認為,現代情報不僅僅基於物理存在,因為今天「 您可能會在計算機上獲得更多信息,探索來自壞人的消息 」。 最近,在2017年,西班牙國防部針對該合同打開了一個公開電話17,該合同名為「 基於IDOL HAVEN平臺開發OSINT工具 」。 目前,西班牙陸軍正在設計一種稱為Brigade 2035的新模型,該模型融合了創新的技術進步以增強作戰能力。在該項目中,18種已定義的戰鬥功能之一是情報,它明確指出OSINT是一項主要職責:「 其他越來越重要的設施將是開源獲取(包括社交網絡)」。 西班牙內政部在《 2019年年度招聘計劃》中發布了19項 「 在網絡空間獲得OSINT的系統 」的投資。 考慮到所有這些事實,目前OSINT似乎確實與西班牙的內政有關。類似地,我們也可以強調指出,OSINT也高度發展了歐盟成員國[74]。 B.開放數據政策和透明度 OSINT能否有效取決於網際網路以及其他來源上可用的公共數據。在這方面,除了社交網絡和其他開放數據源之外,還有由世界各地的國家機構維護的權威性和官方站點,這些站點公開發布了公共信息,因此可以公開使用。 開放數據晴雨表(ODB)是由全球資訊網基金會設計的全球排名系統,用於衡量國家開放數據政策的準備情況,實施情況和影響。在圖4所示最新完整版的分數。 正如我們在前面小節中所做的那樣,我們研究了西班牙在親和力方面的具體案例。實際上,在上述ODB報告中,西班牙排名第11位。此外,根據歐洲數據門戶網站及其有關整個歐洲開放數據成熟度的官方報告,西班牙是透明度和開放數據方面最先進的國家之一。在過去四年中,它在開放數據成熟度排名中排名第一或第二。如前所述,西班牙政府已促進了160多個開放數據計劃,並擁有23,800多個公共信息目錄。例如,西班牙政府的開放數據倡議23這清楚地證明了西班牙如何鼓勵透明度。OSINT可以從中受益,但是OSINT應該通過連結和推斷新知識來處理匯總和統計信息。 當然,還有一些匿名資料庫對OSINT毫無用處,因為它們缺乏產生情報的價值。這些所謂的匿名數據集顯然不會破壞數據與其所有者之間的連結。最近,已經發布了一種算法[75],可以從公共數據中明確識別99.98%的美國人。特別是,具有15個與醫學,行為和社會人口統計學信息有關的參數就足夠了,例如婚姻狀況,性別或房屋的郵政編碼。因此,OSINT可以再次用於重新識別匿名資料庫中收集的人員。 相反,實際上也沒有匿名的政府平臺。例如,西班牙財政部,西班牙內政部或西班牙國防部通常會發布帶有個人信息的文檔(例如,「 site:hacienda.gob.es filetype:pdf intext:dni」)。同樣,這也可以應用於西班牙自治社區網站。此外,歐洲也有一個公共數據平臺24,我們可以在其中找到許多公共信息。例如,在外交政策和安全的背景下,「 歐盟綜合金融制裁清單 」文件中提供了最新的金融制裁清單。特別是,它揭示了有關個人,團體和實體的個人信息。 所有上述事實表明,世界各國政府都在採用強有力的開放數據政策。直接的結果是,Internet上可用的客觀數據量正在迅速增加。除其他開放信息來源外,OSINT還應利用這一強大的機會來收集,分析,連結和推斷可靠和官方來源的知識。在這種情況下,根據ODB,英國,加拿大,法國,美國,韓國,澳大利亞,紐西蘭,日本,荷蘭,挪威或巴西等國家/地區是真正的OSINT金礦,其特徵與所評論的西班牙非常相似。 第九節公開挑戰和未來趨勢 對OSINT進行的審查表明,該主題已經開展了大量工作。到目前為止,已經開發了許多技術和工具。但是,在該領域中存在一些差距和局限性,以繼續利用所提供的機會。有必要使更複雜的解決方案適用於現實世界中不受控制的場景。據我們所知,我們發現了一些挑戰,這些挑戰如今已經開放,研究界將在未來的未來中面對這些挑戰。 A.收集過程的自動化 收集的信息量越多,就越有可能創建推理和關係。但是,當今可用的公共數據數量巨大,無法以手動方式收集[76]。儘管OSINT技術(第V節)和工具(第VI節)已經朝著這個方向邁出了一大步,但它們中的大多數仍然很大程度上取決於最終用戶。從這個意義上講,合併更複雜的技術將很有吸引力。我們著重介紹當前的大數據技術,例如Web爬網或Web抓取[77],作為自動化和改進OSINT對大量開放數據的探索的潛在範例。 重新收集過程的一個重要方面是搜索的傳播。通過搜索獲得的結果應重新進行以下幾輪收集。在OSINT中,提取樞軸的功能非常強大,可以將輸出串聯起來作為傳播的新輸入。這種遞歸方法擴大了研究範圍,並且與我們接下來將要討論的分析過程密切相關。 B.增強分析和知識提取過程 對重新收集的打開數據的解釋是OSINT過程中的關鍵點。提取抓取結果的實質,在分開的信息之間建立關係,或者推斷未明確公開的結論,可以提高結果的質量。確實,通過更好的輸入可以增強與進一步調查傳播的遞歸集成。 但是,據我們所知,OSINT分析今天並未實現智能機制。現有工具僅限於拋出所有找到的信息及其顯式關係。相反,分析過程應包括語義分析,模式研究,與其他事件,事件或數據集的相關性。 幸運的是,諸如自然語言處理,社交網絡分析,機器學習或深度學習等現代數據挖掘技術[78]實際上是為解決此類挑戰而設計的。在此知識領域中正確選擇算法將使當前的靜態分析與未來的推理處理有所不同[79]。 理想情況下,未來的OSINT應該能夠為最終用戶提供他/她正在搜索的特定信息,並在調查中返回令人信服的答案。原始搜索不僅將具有直接推論,而且還將具有間接和非顯式關係。 這項挑戰為OSINT第二代和第三代之間建立了道路。正如在[1]中介紹的那樣,第二代始於網際網路和社交媒體的興起,挑戰是「 技術專長,虛擬可訪問性和不斷獲取 」。相比之下,向第三代的演進應該會在今天出現,並且必須包括「 對數據的直接和間接機器處理,機器學習和自動推理 」。 C.幾個開放數據源的集成 OSINT活動應諮詢儘可能多的資源,以涵蓋儘可能廣泛的範圍。將研究重點放在單個社交網絡或特定論壇上不是一個好主意。從這個意義上說,成功在於結合數據源以獲得最佳結果。這意味著系統必須規範化通常為非結構化的可用信息,以便執行有效的分析和關聯。結果,丟棄重複的項目很重要。實際上,本文介紹的不同OSINT技術和工具實際上是在利用這種坐姿來收集與目標有關的知識。 另一方面,真正的挑戰是不僅要合併幾個數據源,還要合併不同類型的數據源[80]。除了從Internet,Dark Web和Deep Web中提取的數據外,OSINT工作流還應考慮與社會工程或公民協作面對面收集的信息。為了達到搜索的下一個里程碑,必須使用我們感興趣的任何信息。此外,對於來自不同數據源的信息矛盾的情況,必須實施真相發現過程[81]。 D.過濾掉不相關的數據和錯誤信息 由於公開可用的海量數據,OSINT流程需要能夠區分每條信息的相關性,丟棄不會增加調查質量的數據[82]。研究人員不能專注於瀏覽整個網站的詳細信息,閱讀多頁新聞或分析複雜的政府文件。相反,OSINT研究需要提取實際上能夠提供價值並揭示有關我們目標的知識的關鍵字。我們感興趣的信息可能不會明確發布,而挑戰將是提取我們正在研究的數據源的本質。同時,提取的精確術語是創建新探索路徑的關鍵。 此外,檢測會破壞結果的錯誤信息至關重要[83]。從本質上講,網際網路是主觀的,大多數內容不能保證可靠和正式。OSINT社區必須確定對開放源數據的日益依賴是否仍與源驗證相結合,這代表了主要要求和優先級[84]。那些不真實的信息可能會轉移我們的搜索範圍,導致錯誤的結果或偏離我們的真實目標。因此,以提取情報為目的,不僅要對客觀信息進行分析,還要對虛假信息進行分析。 這個問題將在現實生活中出現。在論壇和社交網絡中,我們將找到有關嫌疑人的更多有價值信息的數據源。在這些站點中,調查人員必須處理其準確性值得懷疑的觀點,主觀出版物和個人喜好[85]。對實際上不構成威脅(誤報)的人進行分析可能會引起歧視性和不公平的態度,可能會影響受害者。 E.遍及全球 許多現有OSINT資源的主要缺點之一是它們僅適用於特定國家/地區,從而降低了其對少數族裔人群的分析能力。但是,OSINT應該是一種通用技術,可以在不區分網絡空間區域的情況下立即巡視地球的各個角落。因此,互操作性是OSINT設計中要考慮的理想屬性,因為它不僅會增加搜索範圍,還會增加最終用戶的使用範圍。 理想情況下,良好的OSINT服務或工具不應區分國家,而應將每項研究作為一項全球任務而沒有國界。OSINT工作流程應合併世界各地的信息點,並將這些分布式數據源關聯起來。實際上,儘管可以手動完成搜索區域之間的關係,但真正的挑戰在於實現這些跳轉的 OSINT應用程式。 此外,流程的全球化不會留下來自不同地區的吸引人的開放數據源,這些數據源實際上可以填補我們在調查中需要解決的空白。例如,在西班牙,我們使用在國外(和為國外)設計的工具。但是,沒有OSINT解決方案在收集階段包括西班牙的公共存儲庫(可能是政府的開放數據平臺)。從這個意義上講,我們還沒有從假定是歐洲最透明的國家之一的金礦中充分受益。 對於行動不便的遊牧目標,通用且靈活的實現方式特別有用。假設被調查的目標對象是在多個國家/地區生活過一段時間的人,在多個大洲設有總部的公司,甚至是改變位置使其難以追捕的犯罪分子。在這些情況下,在特定國家/地區進行靜態搜索將導致大量信息無法收集,並且許多線索無法得到分析。 F.隱私意識,道德和法律考慮 從道德的角度來看,OSINT必須尊重用戶的隱私,以免損害其私人生活以及家人,朋友和同事的隱私。信息可公開訪問這一事實並不意味著它不敏感。知道目標的個人喜好和品味會在他的隱私中造成傷害。透露政治思想可能會在某些地方造成致命的後果。在某些國家/地區傳達性取向可能會威脅生命。知道宗教信仰會導致在特定領土上的刑事定罪。因此,出於社會的利益,出於合法目的,必須謹慎處理開源信息。 從法律角度來看,應在法律的基礎上使用OSINT並遵守數據保護政策。隨著歐盟GDPR的到來,有關個人數據的法規也發生了變化[86]。從這個意義上講,個人數據包括可以與任何公民有關的任何信息。此外,即使信息經過加密或匿名處理,收集在一起的不同信息也可以構成個人數據,也可以構成個人數據[14]。解決此類挑戰的可能解決方案是使OSINT工具的設計適應嵌入的規範約束,尤其是GPDR法律要求[87]。根據定義,由於OSINT使用的數據源具有公共性質,因此它是完全合法的。但是,調查人員不得發布收集的個人信息,即使該信息已發布在網絡上也是如此。此外,應用OSINT的用戶不會陷入嘗試假冒目標以查找更多信息的錯誤。還應該注意的是,為了訪問我們正在尋找的信息,不能打破認證障礙。 簡而言之,OSINT的使用應僅限於合法活動和非惡意目的。原則上,OSINT不會(也不應)侵犯人類自由和權利,因此,在此程度上,其先前提到的技術和服務是合法的[88]。這是一種非常強大的方法,但是如果濫用,也會很危險。藉助OSINT,記者可以提供最新,客觀和優質的新聞。人力資源經理可以更好地了解求職者。各國當局可以調查犯罪和恐怖組織。公司可以審核其在國外面臨的網絡威脅。但是,這種開放使用OSINT技術到特定類別的開放性應該始終被正確地證明是正確的[89]。 不利的一面是,OSINT最終用戶可能是犯罪的不法之徒。餅乾可能會勾勒出目標的輪廓,以增加成功的可能性。小偷可以分析家庭成員在最佳時間從家裡偷東西。如果沒有支付贖金,勒索者可以發布受害者的私人和個人信息。 開發人員在實現OSINT工具時必須考慮上述方面。無論如何,就我們而言,最強大的工具應僅適用於LEA和情報機構。 G.反對OSINT濫用 正如前面各節中已經提到的那樣,OSINT範例的潛力非常廣泛。實際上,確實有可能利用開放數據進行網絡安全和網絡防禦,從而調查攻擊者和/或恐怖組織[90]。但是,對公開可用數據的利用容易受到濫用。也就是說,動機不足的參與者可能會利用大量信息來進行網絡侵略,例如網絡欺凌,網絡八卦和網絡受害[91]。不幸的是,這些現象在網絡上越來越頻繁地出現,而且令人震驚地更加頻繁,從而使受害者陷入困境,孤獨,沮喪甚至在最壞的情況下自殺[16]。特別是,網絡閒話是由一群人通過數字設備對不在場的某人做出評價性評論來執行的。這種網絡行為會影響其發生的社會群體,並可能阻礙同伴關係,從而損害這種過程的受害者[92]。 在此程度上,重要的是控制OSINT技術和服務以正確的方式使用,而又不損害他人的權利和自由[93]。更具體地說,人們可以考慮根據最終用戶類別給予不同的特權,從而避免授予對整個信息範圍的完全訪問權限。例如,員工可以訪問基本信息以增強其任務(例如,承擔人力資源招聘職責),而政府和警察部隊則可以探索和調查更多開放數據(例如,獵捕網絡罪犯)。 最後,重要的是要注意到OSINT正在啟用新的提議來對抗這種網絡攻擊的禍害[94]。從這種意義上講,實際上可以使用基於OSINT的工具正確檢測OSINT的濫用。 第十節結論與未來工作 論壇,社交網絡或媒體的廣泛使用,以及大量現有數據,使開源情報(OSINT)成為下一個Internet金礦。從公共資源中提取知識代表了一種從不同和創新的角度解決現有問題的方法。特別是,這種類型的情報可以提供的結果可以極大地受益於網絡安全和網絡防禦。因此,應該實施自動化的OSINT流程,能夠對Internet的所有部分進行調查,並通過網絡擴展我們的思維。 本文介紹了當今OSINT的狀態。結果表明,當前作品的有效性值得懷疑,這主要是由於它們在實際場景中的應用不佳。實際上,缺乏將OSINT轉換為可靠的自我管理解決方案的嚴肅方法。但是,我們建議將OSINT集成到現有的網絡防禦機制中,以從網絡事件的原子技術痕跡轉移到罪魁禍首或犯罪嫌疑人的身份。本文還介紹了一些用於基本搜索的OSINT技術,並介紹了當今用於高級調查的最複雜的OSINT工具。根據可獲得的數據和最終目標,適當選擇最合適的工具將明顯不同。 在西班牙的背景下,我們指出了一些跡象,這些跡象可能證實西班牙執法機構和情報服務部門在其內部程序中採用了OSINT。儘管OSINT是其運作的機密方面,但在他們的調查中,OSINT仍然是至關重要的要素。值得指出的是,由於開放數據的成熟度,西班牙將是研究,開發和應用此方法論的廣闊地區。實際上,根據歐洲數據門戶網站,它是歐洲最透明的國家之一。 作為未來的研究方向,本文概述了與收集,分析和提取來自網際網路的真實知識有關的一些開放性挑戰。錯誤信息,隱私和合法性等方面將在OSINT的未來中變得突出。在這個領域還有很長的路要走,為此,社區應該通過包括先進技術和改善當前性能來應對所討論的挑戰。OSINT的最終目標是能夠以自動化和自動驅動的方式確保出於特定目的所需的發現。 參考文獻 1. H. J. Williams, I. Blum, "Defining second generation open source intelligence (OSINT) for the defense enterprise", 2018. Show Context CrossRef Google Scholar 2. M. Nouh, J. R. Nurse, H. Webb, M. Goldsmith, "Cybercrime investigators are users too! Understanding the socio-technical challenges faced by law enforcement", Proc. 2019 Workshop Usable Security, Feb. 2019. 3. A. Powell, C. Haynes, X. Zhang, K.-K. R. Choo, "Social media data in digital forensics investigations" in Digital Forensic Education: An Experiential Learning Approach, Cham, Switzerland:Springer, pp. 281-303, 2020. 4. G. Bello-Orgaz, J. J. Jung, D. Camacho, "Social big data: Recent achievements and new challenges", Inf. Fusion, vol. 28, pp. 45-59, Mar. 2016. 5. H. L. Larsen, J. M. Blanco, R. P. Pastor, R. R. Yager, Using Open Data to Detect Organized Crime Threats: Factors Driving Future Crime, Cham, Switzerland:Springer, 2017. 6. M. Dawson, M. Lieble, A. Adeboje, "Open source intelligence: Performing data mining and link analysis to track terrorist activities" in Information Technology—New Generations, Cham, Switzerland:Springer, vol. 558, pp. 1-11, Jul. 2018. 7. F. Ali, F. H. Khan, S. Bashir, U. Ahmad, I. S. Bajwa, F. Kamareddine, A. Costa, "Counter terrorism on online social networks using Web mining techniques" in Intelligent Technologies and Applications, Singapore:Springer, pp. 240-250, 2019. 8. J. Jang-Jaccard, S. Nepal, "A survey of emerging threats in cybersecurity", J. Comput. Syst. Sci., vol. 80, pp. 973-993, Aug. 2014. 9. F. Gómez Mármol, M. Gil Pérez, G. Martínez Pérez, S. M. Habib, J. Vassileva, S. Mauw, M. Mühlhäuser, "I don』t trust ICT: Research challenges in cyber security" in Trust Management X, Switzerland:Springer, pp. 129-136, 2016. 10. P. Nespoli, D. Papamartzivanos, F. Gomez Marmol, G. Kambourakis, "Optimal countermeasures selection against cyber attacks: A comprehensive survey on reaction frameworks", IEEE Commun. Surveys Tuts., vol. 20, no. 2, pp. 1361-1396, 2nd Quart. 2018. Show Context View Article Full Text: PDF (3509KB) Google Scholar 11. D. Quick, K.-K.-R. Choo, "Digital forensic intelligence: Data subsets and open source intelligence (DFINT+OSINT): A timely and cohesive mix", Future Gener. Comput. Syst., vol. 78, pp. 558-567, Jan. 2018. 12. L. Ball, G. Ewan, N. Coull, "Undermining: Social engineering using open source intelligence gathering", Proc. Int. Conf. Knowl. Discovery Inf. Retr., pp. 275-280, 2012. Show Context Google Scholar 13. Z. Jin, J. Cao, Y. Zhang, J. Luo, "News verification by exploiting conflicting social viewpoints in microblogs", Proc. 13th AAAI Conf. Artif. Intell. (AAAI), pp. 2972-2978, 2016. 14. J. Simola, V. Benson, J. Mcalaney, "Privacy issues and critical infrastructure protection" in Emerging Cyber Threats and Cognitive Vulnerabilities, Academic, pp. 197-226, 2020. 15. M. Kandias, L. Mitrou, V. Stavrou, D. Gritzalis, "Which side are you on? A new panopticon vs. privacy", Proc. IEEE Int. Conf. Secur. Cryptogr. (SECRYPT), pp. 1-13, Jul. 2013. 16. L. R. Betts, K. A. Spenser, "Developing the cyber victimization experiences and cyberbullying behaviors scales", J. Genet. Psychol., vol. 178, no. 3, pp. 147-164, May 2017. 17. J. Pastor-Galindo, P. Nespoli, F. G. Mármol, G. M. Pérez, "OSINT is the next Internet goldmine: Spain as an unexplored territory", Proc. 5th Nat. Conf. Cybersecur. (JNIC), 2019. 18. F. Tabatabaei, D. Wells, B. Akhgar, P. S. Bayerl, F. Sampson, "Osint in the context of cyber-security" in Open Source Intelligence Investigation: From Strategy to Implementation, Cham, Switzerland:Springer, pp. 213-231, 2016. 19. H. Chen, R. H. L. Chiang, V. C. Storey, "Business intelligence and analytics: From big data to big impact", MIS Quart., vol. 36, no. 4, pp. 1165-1188, 2012. 20. V. Santarcangelo, G. Oddo, M. Pilato, F. Valenti, C. Fornaro, "Social opinion mining: An approach for Italian language", Proc. 3rd Int. Conf. Future Internet Things Cloud, pp. 693-697, Aug. 2015. Show Context View Article Full Text: PDF (269KB) Google Scholar 21. M. Kandias, D. Gritzalis, V. Stavrou, K. Nikoloulis, "Stress level detection via OSN usage pattern and chronicity analysis: An OSINT threat intelligence module", Comput. Security, vol. 69, pp. 3-17, Aug. 2017. 22. B. Senekal, E. Kotzé, "Open source intelligence (OSINT) for conflict monitoring in contemporary South Africa: Challenges and opportunities in a big data context", Afr. Secur. Rev., vol. 28, no. 1, pp. 19-37, Jan. 2019. 23. D.-Y. Kao, Y.-T. Chao, F. Tsai, C.-Y. Huang, "Digital evidence analytics applied in cybercrime investigations", Proc. IEEE Conf. Appl. Inf. Netw. Secur. (AINS), pp. 117-122, Nov. 2018. Show Context View Article Full Text: PDF (349KB) Google Scholar 24. R. P. Pastor, H. L. Larsen, "Scanning of open data for detection of emerging organized crime threats—The ePOOLICE project" in Using Open Data to Detect Organized Crime Threats, Cham, Switzerland:Springer, pp. 47-71, 2017. 25. C. Aliprandi, J. Arraiza Irujo, M. Cuadros, S. Maier, F. Melero, M. Raffaelli, C. Stephanidis, "Caper: Collaborative information acquisition processing exploitation and reporting for the prevention of organised crime", HCI International 2014—Posters』 Extended Abstracts, pp. 147-152, 2014. 26. T. Delavallade, P. Bertrand, V. Thouvenot, "Extracting future crime indicators from social media" in Using Open Data to Detect Organized Crime Threats, Cham, Switzerland:Springer, pp. 167-198, 2017. 27. M. J. Hernández, C. C. Pinzón, D. O. Díaz, J. C. C. García, R. A. Pinto, "Open source intelligence (OSINT) in a colombian context and sentiment analysys", Rev. V』inculos Ciencia Tecnol. Sociedad, vol. 15, no. 2, pp. 195-214, 2018. 28. Diversity Enhacements for Security Information and Event Management Project, Jan. 2020, [online] Available: http://disiem-project.eu/. 29. S. Lee, T. Shon, "Open source intelligence base cyber threat inspection framework for critical infrastructures", Proc. Future Technol. Conf. (FTC), pp. 1030-1033, Dec. 2016. Show Context View Article Full Text: PDF (228KB) Google Scholar 30. M. Edwards, R. Larson, B. Green, A. Rashid, A. Baron, "Panning for gold: Automatically analysing online social engineering attack surfaces", Comput. Security, vol. 69, pp. 18-34, Aug. 2017. 31. M. G. Lozano, J. Brynielsson, U. Franke, M. Rosell, E. Tjornhammar, S. Varga, V. Vlassov, "Veracity assessment of online data", Decis. Support Syst., vol. 129, Feb. 2020. 32. B. L. W. Wong, B. Akhgar, P. S. Bayerl, F. Sampson, "Fluidity and rigour: Addressing the design considerations for osint tools and processes" in Open Source Intelligence Investigation: From Strategy to Implementation, Cham, Switzerland:Springer, pp. 167-185, 2016. 33. G. Kalpakis, T. Tsikrika, N. Cunningham, C. Iliou, S. Vrochidis, J. Middleton, I. Kompatsiaris, OSINT and the Dark Web, Cham, Switzerland:Springer, pp. 111-132, 2016. 34. M. K. Bergman, "White Paper: The deep Web: Surfacing hidden value", J. Electron. Publishing, vol. 7, no. 1, Aug. 2001. 35. M. Schafer, M. Fuchs, M. Strohmeier, M. Engel, M. Liechti, V. Lenders, "BlackWidow: Monitoring the dark Web for cyber security information", Proc. 11th Int. Conf. Cyber Conflict (CyCon), pp. 1-21, May 2019. Show Context View Article Full Text: PDF (2704KB) Google Scholar 36. A. Gandomi, M. Haider, "Beyond the hype: Big data concepts methods and analytics", Int. J. Inf. Manage., vol. 35, no. 2, pp. 137-144, Apr. 2015. 37. A. Barnea, "Big data and counterintelligence in western countries", Int. J. Intell. Counter Intell., vol. 32, no. 3, pp. 433-447, Jul. 2019. 38. T. Day, H. Gibson, S. Ramwell, "Fusion of OSINT and non-OSINT data" in Open Source Intelligence Investigation, Cham, Switzerland:Springer, pp. 133-152, 2016. 39. C. S. Fleisher, "Using open source data in developing competitive and marketing intelligence", Eur. J. Marketing, vol. 42, no. 7/8, pp. 852-866, Jul. 2008. 40. F. G. Marmol, M. G. Perez, G. M. Perez, "Reporting offensive content in social networks: Toward a reputation-based assessment approach", IEEE Internet Comput., vol. 18, no. 2, pp. 32-40, Mar. 2014. Show Context View Article Full Text: PDF (1354KB) Google Scholar 41. S. Gong, J. Cho, C. Lee, "A reliability comparison method for OSINT validity analysis", IEEE Trans. Ind. Informat., vol. 14, no. 12, pp. 5428-5435, Dec. 2018. Show Context View Article Full Text: PDF (2590KB) Google Scholar 42. M. Zago, P. Nespoli, D. Papamartzivanos, M. G. Perez, F. G. Marmol, G. Kambourakis, G. M. Perez, "Screening out social bots interference: Are there any silver bullets?", IEEE Commun. Mag., vol. 57, no. 8, pp. 98-104, Aug. 2019. Show Context View Article Full Text: PDF (1200KB) Google Scholar 43. G. R. Weir, R. Layton, P. A. Watters, "The limitations of automating osint: Understanding the question not the answer" in Automating Open Source Intelligence, Boston, MA, USA:Syngress, pp. 159-169, 2016. 44. P. Casanovas, "Cyber warfare and organised crime. A regulatory model and meta-model for open source intelligence (OSINT)" in Ethics and Policies for Cyber Operations, Cham, Switzerland:Springer, pp. 139-167, 2017. 45. H. Bean, S. Maret, "Is open source intelligence an ethical issue?" in Research in Social Problems and Public Policy, Bingley, U.K.:Emerald Group Publishing Limited, vol. 19, pp. 385-402, 2011. 46. B. Liu, L. Zhang, "A survey of opinion mining and sentiment analysis" in Mining Text Data, Boston, MA, USA:Springer, pp. 415-463, 2012. 47. P. Ranade, S. Mittal, A. Joshi, K. Joshi, "Using deep neural networks to translate multi-lingual threat intelligence", Proc. IEEE Int. Conf. Intell. Secur. Inform. (ISI), pp. 238-243, Nov. 2018. Show Context View Article Full Text: PDF (188KB) Google Scholar 48. Y. Ghazi, Z. Anwar, R. Mumtaz, S. Saleem, A. Tahir, "A supervised machine learning based approach for automatically extracting high-level threat intelligence from unstructured sources", Proc. Int. Conf. Frontiers Inf. Technol. (FIT), pp. 129-134, Dec. 2018. Show Context View Article Full Text: PDF (710KB) Google Scholar 49. S. Noubours, A. Pritzkau, U. Schade, "NLP as an essential ingredient of effective OSINT frameworks", Proc. Mil. Commun. Inf. Syst. Conf., pp. 1-7, Oct. 2013. 50. Y. Li, J. Gao, C. Meng, Q. Li, L. Su, B. Zhao, W. Fan, J. Han, "A survey on truth discovery", SIGKDD Explor. Newslett., vol. 17, no. 2, pp. 1-16, Feb. 2016. Show Context Access at ACM Google Scholar 51. T. Vopham, J. E. Hart, F. Laden, Y. Y. Chiang, "Emerging trends in geospatial artificial intelligence (geoAI): Potential applications for environmental epidemiology", Environ. Health, vol. 17, no. 1, Apr. 2018. 52. S. Stieglitz, M. Mirbabaie, B. Ross, C. Neuberger, "Social media analytics—Challenges in topic discovery data collection and data preparation", Int. J. Inf. Manage., vol. 39, pp. 156-168, Apr. 2018. 53. L. Serrano, M. Bouzid, T. Charnois, S. Brunessaux, B. Grilheres, "Events extraction and aggregation for open source intelligence: From text to knowledge", Proc. Int. Conf. Tools Artif. Intell. (ICTAI), pp. 518-523, 2013. Show Context View Article Full Text: PDF (177KB) Google Scholar 54. N. Kim, S. Lee, H. Cho, B.-I. Kim, M. Jun, "Design of a cyber threat information collection system for cyber attack correlation", Proc. Int. Conf. Platform Technol. Service (PlatCon), pp. 1-6, Jan. 2018. Show Context View Article Full Text: PDF (656KB) Google Scholar 55. S. Pournouri, S. Zargari, B. Akhgar, "An investigation of using classification techniques in prediction of type of targets in cyber attacks", Proc. IEEE 12th Int. Conf. Global Secur. Saf. Sustainab. (ICGS3), pp. 202-212, Jan. 2019. Show Context View Article Full Text: PDF (370KB) Google Scholar 56. I. Deliu, C. Leichter, K. Franke, "Extracting cyber threat intelligence from hacker forums: Support vector machines versus convolutional neural networks", Proc. IEEE Int. Conf. Big Data (Big Data), pp. 3648-3656, Dec. 2017. Show Context View Article Full Text: PDF (606KB) Google Scholar 57. G. de la Torre-Abaitua, L. F. Lago-Fernández, D. Arroyo, "A compression based framework for the detection of anomalies in heterogeneous data sources", arXiv:1908.00417, 2019, [online] Available: https://arxiv.org/abs/1908.00417. 58. R. Azevedo, I. Medeiros, A. Bessani, "PURE: Generating quality threat intelligence by clustering and correlating OSINT", Proc. 18th IEEE Int. Conf. Trust Secur. Privacy Comput. Commun./13th IEEE Int. Conf. Big Data Sci. Eng. (TrustCom/BigDataSE), pp. 483-490, Aug. 2019. Show Context View Article Full Text: PDF (254KB) Google Scholar 59. M.-H. Wang, M.-H. Tsai, W.-C. Yang, C.-L. Lei, "Infection categorization using deep autoencoder", Proc. IEEE Conf. Comput. Commun. Workshops (INFOCOM WKSHPS), pp. 1-2, Apr. 2018. Show Context View Article Full Text: PDF (194KB) Google Scholar 60. H. Pellet, S. Shiaeles, S. Stavrou, "Localising social network users and profiling their movement", Comput. Secur., vol. 81, pp. 49-57, Mar. 2019. 61. R. Wang, W. Ji, M. Liu, X. Wang, J. Weng, S. Deng, S. Gao, C.-A. Yuan, "Review on mining data from multiple data sources", Pattern Recognit. Lett., vol. 109, pp. 120-128, Jul. 2018. 62. R. Layton, C. Perez, B. Birregah, P. Watters, M. Lemercier, J. Li, L. Cao, C. Wang, K. C. Tan, B. Liu, J. Pei, V. S. Tseng, "Indirect information linkage for OSINT through authorship analysis of aliases" in Trends and Applications in Knowledge Discovery and Data Mining, Berlin, Germany:Springer, pp. 36-46, 2013. 63. A. Chaabane, P. Manils, M. A. Kaafar, "Digging into anonymous traffic: A deep analysis of the Tor anonymizing network", Proc. 4th Int. Conf. Netw. Syst. Secur. (NSS), pp. 167-174, Sep. 2010. Show Context View Article Full Text: PDF (733KB) Google Scholar 64. S. Pastrana, A. Hutchings, A. Caines, P. Buttery, M. Bailey, T. Holz, M. Stamatogiannakis, S. Ioannidis, "Characterizing eve: Analysing cybercrime actors in a large underground forum" in Research in Attacks Intrusions and Defenses, Cham, Switzerland:Springer, pp. 207-227, 2018. 65. W. Tounsi, H. Rais, "A survey on technical threat intelligence in the age of sophisticated cyber attacks", Comput. Secur., vol. 72, pp. 212-233, Jan. 2018. 66. C. Sauerwein, I. Pekaric, M. Felderer, R. Breu, "An analysis and classification of public information security data sources used in research and practice", Comput. Secur., vol. 82, pp. 140-155, May 2019. 67. R. Layton, R. Layton, P. A. Watters, "Relative cyberattack attribution" in Automating Open Source Intelligence: Algorithms for OSINT, Boston, MA, USA:Syngress, pp. 37-60, 2016. 68. V. Mavroeidis, S. Bromander, "Cyber threat intelligence model: An evaluation of taxonomies sharing standards and ontologies within cyber threat intelligence", Proc. Eur. Intell. Secur. Inform. Conf. (EISIC), pp. 91-98, Sep. 2017. Show Context View Article Full Text: PDF (573KB) Google Scholar 69. S. Bromander, A. Jøsang, M. Eian, "Semantic cyberthreat modelling", Proc. 11th Conf. Semantic Technol. Intell. Defense Secur., pp. 74-78, Nov. 2016. 70. O. Akinrolabu, I. Agrafiotis, A. Erola, "The challenge of detecting sophisticated attacks: Insights from SOC analysts", Proc. 13th Int. Conf. Availability Rel. Secur. (ARES), pp. 55:1-55:9, 2018. 71. D. Lande, E. Shnurko-Tabakova, "OSINT as a part of cyber defense system", Theor. Appl. Cybersecur., vol. 1, no. 1, 2019. 72. B. Akhgar, B. Akhgar, P. S. Bayerl, F. Sampson, "Osint as an integral part of the national security apparatus" in Open Source Intelligence Investigation: From Strategy to Implementation, Cham, Switzerland:Springer, pp. 3-9, 2016. 73. J. Chae, D. Graham, A. Henderson, M. Matthews, J. Orcutt, M. S. Song, "A system approach for evaluating current and emerging army open-source intelligence tools", Proc. IEEE Int. Syst. Conf. (SysCon), pp. 1-5, Apr. 2019. Show Context View Article Full Text: PDF (451KB) Google Scholar 74. D. Trottier, "Open source intelligence social media and law enforcement: Visions constraints and critiques", Eur. J. Cultural Stud., vol. 18, no. 4, pp. 530-547, Aug. 2015. 75. L. Rocher, J. M. Hendrickx, Y.-A. de Montjoye, "Estimating the success of re-identifications in incomplete datasets using generative models", Nature Commun., vol. 10, no. 1, pp. 3069, 2019. 76. R. S. Portnoff, S. Afroz, G. Durrett, J. K. Kummerfeld, T. Berg-Kirkpatrick, D. Mccoy, K. Levchenko, V. Paxson, "Tools for automated analysis of cybercriminal markets", Proc. 26th Int. Conf. World Wide Web (WWW), pp. 657-666, 2017. 77. E. Ferrara, P. De Meo, G. Fiumara, R. Baumgartner, "Web data extraction applications and techniques: A survey", Knowl.-Based Syst., vol. 70, pp. 301-323, Nov. 2014. 78. I. H. Witten, E. Frank, M. A. Hall, C. J. Pal, Data Mining: Practical Machine Learning Tools and Techniques, San Mateo, CA, USA:Morgan Kaufmann, 2017. 79. A. Caliskan, J. J. Bryson, A. Narayanan, "Semantics derived automatically from language corpora contain human-like biases", Science, vol. 356, no. 6334, pp. 183-186, Apr. 2017. 80. C. Eldridge, C. Hobbs, M. Moran, "Fusing algorithms and analysts: Open-source intelligence in the age of 『big data", Intell. Nat. Secur., vol. 33, no. 3, pp. 391-406, Apr. 2018. 81. X. Yin, J. Han, P. Yu, "Truth discovery with multiple conflicting information providers on the Web", IEEE Trans. Knowl. Data Eng., vol. 20, no. 6, pp. 796-808, Jun. 2008. 82. A. S. Hulnick, L. K. Johnson, "The dilemma of open sources intelligence: Is OSINT really intelligence?" in The Oxford Handbook of National Security Intelligence, Oxford, U.K.:Oxford Univ. Press, Sep. 2010. 83. K. Shu, A. Sliva, S. Wang, J. Tang, H. Liu, "Fake news detection on social media: A data mining perspective", SIGKDD Explor. Newsl., vol. 19, no. 1, pp. 22-36, Sep. 2017. 84. B. H. Miller, "Open source intelligence (OSINT): An oxymoron?", Int. J. Intell. Counter Intell., vol. 31, no. 4, pp. 702-719, Oct. 2018. 85. G. Suarez-Tangil, M. Edwards, C. Peersman, G. Stringhini, A. Rashid, M. Whitty, "Automatically dismantling online dating fraud", IEEE Trans. Inf. Forensics Security, vol. 15, pp. 1128-1137, 2020. Show Context View Article Full Text: PDF (1528KB) Google Scholar 86. J. Rajamäki, J. Simola, "How to apply privacy by design in osint and big data analytics?", Proc. Eur. Conf. Inf. Warfare Secur. (ECCWS), pp. 364-371, Jul. 2019. 87. J. H. Hoepman, "Privacy design strategies", Proc. IFIP Adv. Inf. Commun. Technol., vol. 428, pp. 446-459, 2014. 88. G. Hribar, I. Podbregar, T. Ivanuša, "OSINT: A grey zone?", Int. J. Intell. Counter Intell., vol. 27, no. 3, pp. 529-549, 2014. 89. Q. Eijkman, D. Weggemans, "Open source intelligence and privacy dilemmas: Is it time to reassess state accountability?", Secur. Hum. Rights, vol. 23, no. 4, pp. 285-296, 2013. 90. P. Mitzias, I. Kompatsiaris, E. Kontopoulos, J. Staite, T. Day, G. Kalpakis, T. Tsikrika, H. Gibson, S. Vrochidis, B. Akhgar, "Deploying semantic Web technologies for information fusion of terrorism-related content and threat detection on the Web", Proc. IEEE/WIC/ACM Int. Conf. Web Intell. (WI) Companion, pp. 193-199, 2019. 91. G. W. Giumetti, R. M. Kowalski, "Cyberbullying matters: Examining the incremental impact of cyberbullying on outcomes over and above traditional bullying in North America" in Cyberbullying Across the Globe, Cham, Switzerland:Springer, pp. 117-130, 2016. 92. E. M. Romera, M. Herrera-López, J. A. Casas, R. O. Ruiz, R. Del Rey, "How much do adolescents cybergossip? Scale development and validation in Spain and Colombia", Frontiers Psychol., vol. 9, pp. 1-10, Feb. 2018. 93. L. Benes, "OSINT new technologies education: Expanding opportunities and threats. A new paradigm", J. Strategic Secur., vol. 6, no. 3, pp. 22-37, Sep. 2013. 94. A. López-Martínez, J. A. García-Díaz, R. Valencia-García, A. Ruiz-Martínez, "CyberDect. A novel approach for cyberbullying detection on Twitter" in Technologies and Innovation, Cham, Switzerland:Springer, pp. 109-121, 2019.

 

SREDD1515DEFE51YH

 

 

文章來源取自於:

 

 

壹讀 https://read01.com/5ndo504.html

MOMO購物網 https://www.momoshop.com.tw/goods/GoodsDetail.jsp?i_code=7225509&memid=6000007380&cid=apuad&oid=1&osm=league

如有侵權,請來信告知,我們會立刻下架。

DMCA:dmca(at)kubonews.com

聯絡我們:contact(at)kubonews.com


【momo優惠推薦心得】【momo電話客服折扣優惠開箱評價】【momo歡樂折扣優惠開箱評價】【momo優惠折扣價】
【momo購物網站折扣優惠開箱評價】 【SunFlower 三花】童棉襪.襪子.童襪 9-12歲(買6送6雙組)【網紅也評價推薦開箱這一個好物】 【INSTAR】細肩帶女運動內衣-運動BAR 背心 韻律 有氧 瑜珈 比基尼(黑白)【momo臺折扣優惠開箱評價】 【GUCCI 古馳】138086 經典雙G LOGO緹花布編織短夾(紅色)【momo優惠光棍節優惠】 【Tokina】AT-X M35mm F2.8 PRO DX AF APS-C 超廣角鏡頭(公司貨)(1)

arrow
arrow
    全站熱搜

    bbhi6fjzim 發表在 痞客邦 留言(0) 人氣()