没有合适的资源?快使用搜索试试~ 我知道了~
816去看专科医生?从供应商和产品特征罗尔夫·范韦格贝里代尔夫特理工阿尔曼·诺鲁齐安代尔夫特理工大学菲克·米耶马代尔夫特理工布拉姆·克利温克莱顿大学乌古尔·阿克亚齐代尔夫特理工大学米歇尔·范埃滕代尔夫特理工大学摘要许多网络犯罪企业家缺乏提供其商业模式某些部分的技能和技术,导致他们将这些部分外包给专业的犯罪供应商。从Silk Road到AlphaBay,在线匿名市场被用来搜索这些产品,并与犯罪供应商签订合同。虽然一个产品的上市产生高销售数字,另一个相同的上市未能出售。在本文中,我们调查哪些因素决定了网络犯罪产品的性能为了回答这个问题,我们分析了AlphaBay(2015-2017)的企业对企业网络犯罪部分的数据,包括来自1,339家供应商的7,543个列表,至少销售了126,934次。我们构造新的变量来捕捉产品差异和价格。我们捕获的供应商特征的影响,通过识别五个不同的供应商配置文件的基础上潜在的配置文件分析的六个属性。我们利用这些产品和供应商的特征,以经验预测网络犯罪产品的性能,同时控制解决方案的寿命和类型 与早期对梳理论坛的见解一致,我们确定了影响产品相对成功的普遍产品差异化因素。尽管所有这些产品差异化因素都与产品性能显著相关,但它们的解释力低于供应商简介。当外包时,供应商似乎比产品差异化对买家更重要CCS概念• 安全与隐私→安全与隐私经济学;关键词犯罪行为,在线匿名市场,网络犯罪ACM参考格式:Rolf van Wegberg , Fieke Miedema , Ugur Akyazi , ArmanNoroozian,Bram Klievink,and Michel van Eeten.2020年。去看专科医生? 从供应商和产品特征预测在线匿名市场上的网络犯罪销售。 在网络会议2020(WWW '20)的会议记录,2020年4月20日至24日,台北,台 湾 。 ACM , 美 国 纽 约 州 纽 约 市 , 11 页 。https://doi.org/10.1145/3366423.3380162本文在知识共享署名4.0国际(CC-BY 4.0)许可下发布。作者保留在其个人和公司网站上以适当的署名传播作品的权利WWW©2020 IW 3C 2(国际万维网大会委员会),在知识共享CC-BY 4.0许可下发布。ACM ISBN 978-1-4503-7023-3/20/04。https://doi.org/10.1145/3366423.33801621引言许多网络罪犯可以被描述为自由职业者。他们专门从事特定的任务,如恶意软件开发或套现解决方案,他们将自制的产品和服务交易给其他网络犯罪分子[3,4,26]。 这些供应商在地下经济的论坛和平台上出售他们的服务。在线匿名市场被发现培育了企业对企业(B2B)网络犯罪产品或服务的细分市场[24]。在在线匿名市场上的B2B网络犯罪领域内,所提供的产品类型、销售量和供应商绩效存在显著差异[20,21,24]。 一小部分供应商和产品负责大部分收入。这些差异的部分原因是网络犯罪解决方案的异质性然而,这些不同之处在每个产品类别中仍然是可解释的被盗信用卡信息甚至提供该产品的一个相当具体的实例来自加拿大的信用卡是什么导致了这些销售差异某些产品特性决定了销售数量吗或者买家更关注供应商,他们的特征是否推动了B2B列表的表现执法机构可以从深入了解与产品和供应商特点有关的网络犯罪销售业绩中获益匪浅。 对犯罪分子如何选择有信誉和值得信赖的犯罪伙伴的理解,揭示了犯罪B2B交易中的经济动机[7]。 这种理解可以用来破坏这些分销渠道。我们建立在最近的工作到互动和性能梳理论坛,并扩展这一跨学科的研究,以研究网络犯罪解决方案的性能在线匿名市场[8,12,13]。在本文中,我们从相关的产品和供应商特征解释了AlphaBay(2015-2017)上B2B网络犯罪列表的表现。换句话说,某些产品-即使在同一类别-销售比其他产品好得多。 我们专注于在线匿名市场上的B2B网络犯罪销售,原因有很多。首先,供应商有动机在这些在线市场上提供产品,因为这些平台为犯罪分子提供风险管理服务,即, 信誉系统,以保护供应商免受与买家的危险互动。其次,该平台降低了网络犯罪企业家寻找产品和服务的准入门槛,增加了供应商的潜在客户群。第三,这些市场的优势是使贸易的相关方面可见。 我们可以以标准化的方式观察重要的相互作用. 与此相反,一项关于地下的研究817WWW论坛是B2B网络犯罪交易的另一个场所只会显示部分互动,因为供应商和买家通常会转移到私人渠道完成交易。为了研究在线匿名市场上的B2B网络犯罪销售我们采用了一种方法,该方法将三个结构(我们做出以下贡献:我们首次对在线匿名市场上B2B网络犯罪解决方案的性能进行了全面研究,使用AlphaBay(2015-2017)的测量数据包括126,934个反馈,7,543个列表和1,339个与B2B网络犯罪产品相关的我们对产品和供应商特征的影响进行了统计,并表明这些因素可以预测高达47%的网络犯罪销售差异我们开发了五个供应商档案,这些档案都对网络犯罪销售产生了重大影响。与一般的“自由职业者”相比,作为一个“专业”的犯罪供应商,网络犯罪解决方案的性能提高了一倍以上。我们发现,产品特征与网络犯罪销售显着相关。 客户支持选项和退款政策分别使销售额增长了43%和53%。 使用供应商的名称对产品进行品牌宣传,几乎可以使网络犯罪解决方案的性能提高一倍。本文其余部分的结构如下。第2节讨论了B2B网络犯罪解决方案市场的结构和产品差异化。第3节解释了我们的方法,并介绍了我们的方法。第4节掌握了新构造变量的不同产品特征。第5节阐述了我们将供应商聚类到不同配置文件中的方法,第6节确定了B2B网络犯罪销售的预测因素第7节讨论了我们的研究结果,包括其局限性以及我们的公共政策要点。第8节将我们的工作与以前的贡献联系起来,第9节结束。2匿名 网络犯罪市场在本节中,我们将展示在线匿名市场是如何运作的,销售是如何在这些市场上发生的,以及我们如何观察交易过程中的基本步骤。这样,我们就可以调查市场上网络犯罪解决方案的性能。2.1B2B网络犯罪产品在线匿名市场--从2011年开始主要是毒品市场--已经成为当今网络犯罪生态系统的重要组成部分。它们在数字产品中的普及和供应,无论是在数量上还是在多样性上,多年来都在稳步增长[22,24]。市场在业务连续性管理和收入方面也已成熟一个单一的顶级市场每天可以超过20万美元[22]。除了毒品,产品和服务的范围从物理商品,如护照,到数字商品,如被盗的信用卡或恶意软件包[22,24]。仅次于零售交易,针对最终用户,例如,少量的毒品或少数受损的Netflix账户,我们看到一个稳定的部分市场旨在批发交易,例如,在一个实施例中, 在大量或大型数据库中的受损害的电子邮件帐户中的药品销售。 这两种不同类型的交易表明,犯罪分子也使用在线匿名市场作为犯罪分子对犯罪分子交易的平台[2,24]。在线匿名市场提供关于地下经济犯罪交易的结构化数据。从提供被盗的信用卡到受损的RDP主机,所有列表都必须包含相同的信息,包括标题、描述、供应商名称和客户对列表的反馈。早期的工作侧重于衡量这些市场的总体贸易量和贸易性质,特别是网络犯罪解决方案然而,我们并不了解为什么以及如何犯罪的B2B客户更喜欢一个特定的解决方案。 了解什么是销售,哪个供应商是成功的,可以帮助警方集中干预,以破坏网络犯罪的B2B交易。2.2产品差异化在经济学中,产品差异化是将产品或服务与竞争对手区分开来以增加其吸引力的活动。差异化特征可能有所不同,但通常是:功能特征、广告和可用性[10]。在这里,我们应用产品差异化来帮助我们获得产品特征,作为网络犯罪解决方案性能的潜在预测因素在没有任何关于产品可用性的市场数据的情况下,我们专注于功能特性和营销活动作为差异化因素。首先,我们可以识别B2B网络犯罪产品的功能特征。例如,与产品相关的条款和条件是什么 这听起来有点耐人寻味,但作为一个“以消费者为中心”的市场,在线匿名市场激励人们明确购买和/或使用产品的具体条款和条件。供应商会发出信号,说明退款政策和客户支持选项的可用性,以及是否存在与购买或使用产品相关的任何其他条款和条件。 我们可以将其视为产品的功能特征[8,13]。当向潜在买家展示产品时,市场会显示一个标题和图片的网格在线匿名市场上的供应商使用类似营销的策略来优化产品性能。例如,他们在标题中使用大写字母和/或特殊字符来吸引注意力。此外,有些人在标题中加上他们的供应商名称,以建立一个既定的品牌名称。其次,供应商利用买家的经验作为营销工具。 考虑到以消费者为中心的市场目标,集成了反馈系统,其中基于购买者的经验对产品进行评级。累积起来,这给出了产品评级,可用作产品的营销。 我们可以把所有这些活动看作是产品的营销活动[8,13]。除了这些产品差异化因素外,买家还可以根据价格来区分产品。特别是,相对于其他产品,该产品的价格是便宜还是昂贵,该产品是否物有所值?我们可以称之为产品的相对价格[8,13]。除了价格、功能特点和市场营销之外,还有一件事是不同产品之间的区别:谁销售它-即,卖主。我们知道,在线匿名市场上的供应商是一个相当异质的群体,基于他们不同的特征。因此,对势力范围进行有意义的分析,····818去看专科医生?从供应商和产品特征预测在线匿名市场上的网络犯罪销售WWW要求我们在配置文件或子组中捕获这种多样性[20]。我们将在第5节中进一步阐述这一点。简而言之,我们将根据a)产品的功能特性,b)产品的营销,c)产品的相对价格和d)供应商来解释网络犯罪解决方案的性能3方法在网上匿名市场上提供的网上犯罪解决方案可通过产品列表进行观察,其中包括标题、说明、价格、对该产品的反馈以及销售商。在本节中,我们将详细介绍我们的数据和方法,以分析网络犯罪解决方案的性能3.1数据由于我们的目标是了解哪些因素推动网络犯罪销售,我们选择在单一市场而不是多个市场上进行研究。如果我们在多年内研究多个市场,我们的结果将受到市场之间未捕获的差异及其演变路径的影响[22]。因此,我们选择研究网络犯罪解决方案在一个突出市场上的性能:AlphaBay。在2015年至2017年的地下市场生态系统中,AlphaBay是无可挑战的市场领导者。 直到2017年AlphaBay被关闭之前,它一直是最多产的在线匿名市场,根据FBI的数据,它拥有20万买家,由4万供应商提供服务[25]。我们利用Van Wegberg等人解析和分析的数据集。 [24]跨越八个著名的在线匿名市场,持有网络犯罪相关列表(n = 44,060)和反馈(n = 563,223)。对于每个列表,抓取的数据包括产品的标题和描述、广告价格、类别分类和供应商。此外,每个列表都包含通过内部和外部验证被证明是销售合理代理的反馈[5,22,24]。每个反馈都包含一条评论和一个时间戳。整个数据集涵盖了八个市场- 从 丝 绸 之 路 1 到 AlphaBay - 跨 越 七 年 ( 2011-2017 ) 。AlphaBay是数据集中最新的市场,拥有最多的列表(n= 21,350)和反馈(n= 288,485),并包含网络犯罪产品的多样性在他们的论文中,Van Wegberg et al. [24]将市场上所有列表的预选分类为十类B2B网络犯罪产品:恶意应用程序,僵尸网络,套现解决方案,受损的电子邮件帐户,漏洞利用套件,托管服务,恶意软件套件,电话银行或详细信息,远程访问特洛伊木马(RAT )和受损的网站。我们利用他们的分类,包括所有AlphaBay列表,这些列表已被分类为这十个B2B网络犯罪产品类别之一(n= 7,595)。这些网络犯罪解决方案得到了1,346家独特的犯罪供应商的宣传,并收到了总计161,535条反馈。这意味着这些解决方案至少已经销售了很多次,因为人们只能在购买产品或服务后留下反馈。在我们对数据集进行手动检查时,我们发现列表要么被分类为错误的B2B类别,要么根本不是B2B网络犯罪产品。我们发现了四个错误分类的清单:一个出租房屋清洁女孩(杂项)的清单,一个250克氯胺酮(毒品)的清单,一个红色万事达卡摇头丸的清单(毒品)和一个广告贝雷塔和格洛克(枪支)的列表。 这些列表及其反馈从数据集中排除。接下来,我们排除了两个信用卡数据供应商,他们的反馈量比平均每个列表16个反馈大1000倍。他们分别收到了16,674和17,768份反馈。对于这些数字的大小有多种假设。他们可以从自己那里购买以创造许多积极的评价,或者他们可以将订单数量限制为1,迫使买家进行多次购买以实现大订单规模。 由于我们无法验证这些假设中的任何一个,我们从数据集中删除了这些供应商,他们的列表和反馈。在删除这些异常值后,我们有一个由AlphaBay上的7,543个网络犯罪解决方案组成的数据集,由1,339个独立供应商销售,收到126,934个反馈。3.2描述性统计量现在,我们仔细看看AlphaBay上广告的网络犯罪解决方案的表现。反馈和收入在列表中的分布并不均匀。图1绘制了各个列表的反馈和收入的累积分布函数 少数上市公司负责大部分反馈和收入。 这反映在20%的列表收到84%的反馈,并产生68%的总收入。名单之间的这些差异部分可以用网络犯罪解决方案的多样性来解释。我们从Van Wegberget al. [24] B2B产品类别之间存在很大差异。表1报告了AlphaBay上每个类别的B2B网络犯罪解决方案的列表数量、供应商、反馈和总收入,以及该类别列表的平均价格、收入和寿命(以天为单位)。根据以前的研究[24],套现解决方案在列表,供应商,反馈和收入方面主导着网络犯罪市场接下来,我们观察到列表和供应商在其他类别中或多或少的平均分布,托管是最小的,网站是最大的类别。反馈的数量,收入和平均价格从一个类别到另一个不同。例如,应用程序和托管列表的价格相对较低,反过来每个列表的收入最低寿命也因类别而异 这意味着在某些类别中,供应商比其他类别更快地删除列表。总的来说,所有B2B网络犯罪列表在AlphaBay上产生了3,616,919.45美元的收入,占市场上估计总收入204,151,800美元的1.77%[6]。3.3方法我们预测网络犯罪解决方案在在线匿名市场上的表现的方法包括四个步骤:(1) 选 择 和 预 处 理 B2B 网 络 犯 罪 列 表 上 的 刮 取 数 据 以 及AlphaBay的反馈(2015-2017)(2) 构建捕获产品特性的变量即,产品差异化和价格(3) 通过对供应商特征进行聚类来识别独特的供应商概况(4) 使用产品特性和供应商概况进行回归分析,以预测网络犯罪解决方案的性能。819WWW表1:AlphaBay上每个类别的列表每个类别共计类别#列表供应商数量#反馈收入价格最小值-最大值收入最小值-最大值寿命最小值-最大值App7548571七千四百二十块五毛三十八块九毛七0-207; 34.56 九十八块九毛四0-840; 161.6798.451-650; 152.28僵尸网络5137334九千二百七十九块九毛九一百一十六块五毛七1- 1 778; 336.63 一百八十一块九毛六1- 1,778; 395.9992.201-697; 168.43套现6,2211,226113,8973 341 405.44美元七十一块零七0- 6 974; 223.41537.12美元0- 209 124; 3 842.5285.001-798; 140.26电子邮件3771513,412 41,191.79美元34.44美元0- 1 100; 108.92 一百零九块二六0-3109; 319.4775.481-796; 125.24利用5437329三千九百二十二块二毛37.26美元0-500; 103.4572.63美元0- 1 000; 159.50117.301-708; 182.47托管7647四百二十三块五毛六21.06美元3-50; 17.64 六十块五毛一18-136; 45.6468.141-173; 78.57恶意软件149881,140 34,921.71美元四十八块五毛一0-500; 95.21 二百三十四点三七0- 5,346; 601.1691.641-762; 149.61电话135801,259 52,457.95美元六十七块九毛八0- 3 200; 303.64 三百八十八块五毛七0- 20 910; 1 896.0592.981-745; 146.38大鼠6041425七千零三十五块一角三四十二块六毛一1-648; 122.74 一百一十七块两毛五0- 1,256; 271.12112.901-706; 184.00网站4141785,520118,861.15美元六十块四毛九0- 1,695;158.53二百八十七块一角0- 11 088; 919.9688.751-675; 131.70总7,5431,339126,9343 616 919.45美元1008060402000 1000 2000 3000 4000 5000 6000 7000上市数量相对价格。 由于数据是在较长时间内收集的,因此可能会以不同的价格进行多次销售。因此,我们首先需要构建上市的加权平均价格 为此,我们检索每个销售的相关价格,并将所有这些销售价格相加。然后除以销售总额这给了我们一个上市的加权平均价格为了捕捉一个列表在其类别中的定价是“便宜”还是“高端”,我们将一个类别中列表的所有平均价格相加,然后将其除以该类别中的列表数量。这导致每个类别的平均挂牌价格然后,我们通过计算列表的加权平均价格与类别中所有列表的平均价格的z得分来构建列表的相对价格。顾客联络窗口. 为了了解供应商如何发出客户支持的可用性信号,我们首先手动搜索“客户支持”,图1:各上市公司反馈和收入的累积分布函数4产品特性为了研究网络犯罪解决方案在Al-phaBay上的销售表现,我们需要构建能够把握2.2小节中介绍的产品特征的变量。在浏览市场上的产品和服务时,AlphaBay以网格形式呈现列表,只显示标题的一部分和图片。 当潜在买家点击图片或标题时,市场会将您重定向到一个产品页面,显示列表的所有细节-例如,价格描述供应商因此,标题被供应商用于营销产品。因此,我们将从标题中推导出产品的营销。列表的描述没有字符限制,供应商使用它来提供更深入的产品描述,并提及他们如何与客户做生意。 因此,我们构造变量,从描述中把握功能特征。要做到这一点,我们首先必须辨别供应商发出信号或描述某些功能特性的不同方式。在本节的剩余部分,我们将详细说明如何构建变量,并以表2中所有变量的概述结束。反馈收入累积分布函数820≈在列表的描述字段中添加“端口检查这些列表,我们发现很少(n=17)列表明确提到这个词。然而,在检查这些列表时,我们发现这表明供应商可能通过外部消息传递服务提供客户支持。这是有道理的,因为供应商活跃在多个市场,并希望他们的客户在一个地方与他们联系。考虑到供应商提到这些平台和应用程序是为了提供支持,而不是明确提到客户支持,我们搜索了使用的消息传递平台。 我们采用滚雪球的方法来查找除了Jabber之外还提到了哪些其他平台。从Jabber开始,这导致了列表:Jabber(n=537),ICQ(n=361),Skype(n=129),exploit.im(n=106),safe-mail(n=58),jwchat(n=28),Wickr(n=9),protonmail(n=4)和Telegram(n=1)。 我们通过搜索其他知名的电子邮件服务,如Gmail,Out-look,Whatsapp和Viber来验证这个列表。我们发现,这些不是作为支持渠道,而是网络犯罪产品的一部分,如黑客帐户,垃圾邮件帐户或间谍软件。最后,使用上述列表,我们发现849个列表(11%)包含提供客户支持的联系方式。退款政策。 在客户支持渠道旁边,列表通常会明确说明在哪些条件下可以“退回”产品821≈≈≈去看专科医生?从供应商和产品特征预测在线匿名市场上的网络犯罪销售WWW然后退款 手动搜索“退款”(n =1623)显示,还有“亚马逊退款”和“退款指南”等产品包含“退款”字样。简单地排除包含“亚马逊”或“指南”字样的列表是行不通的,因为具有讽刺意味的是,这就需要一个更详细的方法,旨在尽可能减少误报为此,我们分别搜索了表示退款政策的单词或句子(“退款”,“如果”,“退款后”,“不可退款”等)。并且具有表示退款相关产品的单词或句子(“亚马逊退款”、“双倍下注”、“退款指南”等)。然后,我们比较两组列表,并排除仅在“退款相关产品”集合中而不在“退款政策”集合中的列表。 这给了我们一组1071个列表(约14%),明确说明了某种退款政策。条款和条件 除了提供客户支持和声明退款政策,供应商可以设置其他条款和条件。其中一些条款和条件是关于预期的买家行为,例如,在平台上不对销售提出异议,或者在没有首先联系客户支持的情况下不留下负面反馈。另一个条件是,例如,欺骗服务将导致被永久列入黑名单。 由于每个供应商的规则不同,我们将搜索诸如“条件”、“服务条款”、“条款条件”、“规则和条款”、“接受此条款”和“我们的规则”等信号&。 我们像以前一样用类似的滚雪球方法验证了这个列表。我们从“条款和条件”开始搜索,并根据卖家在列表中使用的单词手动扩展列表,直到添加更多条款并没有导致找到更多包含条款和条件的列表。我们发现,419个列表(6%)说明在做生意时适用某种条款或条件。情绪在AlphaBay上,买家可以在每次独特的购买后留下反馈信息。许多买家没有利用这个机会,并留下了这个领域的空白,在这种情况下,AlphaBay把 在126,934条反馈中,约45%的反馈有“无可奉告”的消息。另外55%的反馈信息包含对其他买家的正面体验和推荐,或者负面体验和投诉。为了给反馈消息的消极或积极情绪打分,我们应用了VADER(Valence Aware Dictionary andsessiment Reasoner)模型进行情绪分析[15]。VADER使用词汇特征和语法和句法约定规则来表达情感,得分范围从-1(非常消极)到1(非常积极)。这种情绪使用供应商名称。供应商名称本身可以作为一个知名的和受人尊敬的一方做生意的买家的价值。例如,如果一个供应商在相当长的一段时间内以相同的名称活跃在某些市场上。因此,将所提供的产品与供应商名称联系起来用于品牌或营销目的。一个例子 是 供 应 商 BHGroup , 他 有 一 个 标 题 为 “BHGroup FreshCracked SMTP”的列表将供应商名称与标题文本进行比较,我们发现198个列表(3%)包含提供网络犯罪解决方案的供应商名称比例大写字母。当潜在买家在市场上搜索产品时,列表的标题显示在网格中。 为了引起注意,有些标题是用“全大写”的方法写的。为了量化用于吸引注意力的大写字母的数量,我们计算了大写字母与标题中使用的字符总数的比率 我们发现,资本在标题的平均比例是34%左右,7375上市标题(98%)包含至少一个资本。比率特殊字符。 除了使用大写字母外,供应商还可以选择在标题中包含特殊字符,如星号(星号)、领结(领结)和许多其他不同的(Unicode)特殊字符。我们将使用比率来表示标题包含此类字符的程度为了计算这个比例,我们首先删除所有单词和正常的标点符号(如句号,逗号,问号,连字符,破折号,括号,撇号,引号等)。为了计算剩余的特殊字符的数量 我们发现 , 特 殊 字 符 的 平 均 百 分 比 很 低 ( 1.25% ) , 1896 个列 表(1.25%)包含至少一个特殊字符。控制变量。 为了对推动网络犯罪销售的因素做出有意义的预测,我们构建了几个变量来捕捉产品差异化和相对价格。然而,我们需要控制影响销售的因素,我们预计会有影响,但不希望考虑。由于网络犯罪解决方案类别中的列表数量存在很大差异,我们需要控制列表所处的类别否则,我们最终会根据产品的受欢迎程度而不是其差异化因素进行预测。接下来,我们需要控制列表的生命周期。毕竟,上市时间越长,获得反馈的时间就越长。表2:构造列表变量分析方法已被应用于许多不同类型的文本例如推文,并且与其他现有的情感分析工具相同或更好地执行[15]。由于它是领域不可知的,并且依赖于事件级分析,因此我们不需要使用一部分反馈数据来训练它我们将VADER应用于所有反馈消息,并累积列表上所有反馈的情感得分列表的平均反馈情绪为0.14。在从-1到1的范围内,每个列表至少有一个反馈,这意味着平均而言,列表收到的正面反馈多于负面反馈。计算情感评分高于0.0的列表数量,总共有4,799个列表平均具有积极的情感(64%)。变量平均值最小值-最大值SD类型反馈次数16.821-2,45370.09整数相对价格0.00-1.11-30.901.00双客户支持0.110–1-二进制退款政策0.140–1-二进制条款和条件0.060–1-二进制反馈情绪0.14-0.98-0.980.33双特殊字符0.030.00-0.890.07双大写字母比例0.340.00-1.000.25双供应商名称0.030–1-二进制822WWW5VENDOR PROFILES我们现在转向捕捉供应商的影响力,以评估卖方对产品性能的影响卖方名称本身对买方来说是市场上可识别的力量,因为它包含了他或她在市场上的所有内在特征。反过来,这些特征描绘了供应商彼此不同的轴已经观察到的供应商特征是供应商的列表数量(博览会[20]),其在市场上的时间(经验[8,13,20]),其产品的相对定价(价格偏差[13]),在一个或多个类别中拥有列表(多样性[20]),销售量(每销售额[20])和反馈的情绪(声誉[8])。从早期的研究中,我们知道,这些供应商的特征,单独评估,影响产品在匿名网络犯罪市场上的表现[8,13]。我们还不知道在阿尔法湾的网络犯罪领域是否有一些具有不同特征配置的供应商基于Paquet-Clouston et al.[20]我们发现在AlphaBay上销售毒品相关产品的供应商中存在三个群体,我们假设在销售B2B网络犯罪解决方案的供应商中也存在不同的供应商档案 为了通过允许特征模式的出现而不预先假设某些特征存在来识别特征,我们转向以人为中心的潜在特征分析(LPA)方法。5.1潜在轮廓分析潜在特征分析是潜在类别分析(LCA)的一种,是一种聚类方法,旨在从观察到的指标中恢复隐藏的群体(称为“潜在特征”)。这是在测量个体的数据中辨别潜在群体的主要方法,例如,犯罪行为人,如窃贼[27]、杀人犯[28]或性犯罪者[9]。LPA是一种(有限)混合建模技术,通过从数据中估计潜变量的分布来揭示连续或离散潜变量由于LPA是模型驱动的,因此该模型是针对研究样本的人群进行估计的,而不是假设具有某种参数形式[29]。使用LPA,指标可以是连续的或混合模式的,潜变量被假设为离散的,来自多项分布。由于LPA是基于模型的,因此可以使用诸如贝叶斯信息准则(BIC)和相干赤池信息准则(CAIC)之类的信息准则来进行模型选择。我们构建了上述六个供应商特征,这些特征衡量了供应商的曝光度、经验、绩效、声誉、价格偏差和多样性。 前五个特征是通过基于每个供应商的所有列表聚合每个供应商的上述变量来构建的。我们根据供应商是否具有全部属于同一产品类别(“0”)或属于两个或更多不同类别("1“)的列表来计算二进制基于这六个特征,使用Latent Gold 5.1软件[30]创建不同的Latent Profile模型,目的是分析每个特征中的一到五个特征可以创建具有更多配置文件的模型,但是,这些模型创建的配置文件的大小小于整个供应商群体的5% 由于我们的目标是保持紧急配置文件的可解释性和简约性,我们将配置文件的数量限制为五个[9,11,27]。表3:1至5个配置文件的模型输出模型1-配置文件会-26353.02NP17BIC52828.43工商联52845.43熵1.002-配置文件-21630.593343498.7643531.760.933-型材-20128.144940609.0640658.060.894-型材-19274.886539017.7339082.730.895-型材-18834.758138252.68 38333.680.89表3示出了一至五个曲线的模型的最终解:对数似然(LL)、参数数(Np)、贝叶斯信息准则(BIC)、校正赤池信息准则(CAIC)和模型的熵值。与其他模型相比,理想模型解决方案具有较小的BIC和CAIC值。这意味着5个配置文件的模型,因为它具有最低的BIC和CAIC,以及等于3和4个配置文件模型的熵值是我们数据的最佳拟合模型为了验证轮廓是否有明显的差异,我们使用轮廓隶属度作为独立变量,连续特征作为因变量,进行单因素方差分析,并对标称特征进行卡方检验所有曲线平均值在6个特征中的至少4个特征上具有95%置信区间的显著差异,除了曲线1和3(在2个特征上具有显著差异)以及曲线4和3(在3个特征上具有显著差异)。5.2生成的配置文件为了更好地理解这五种配置文件,表4-8显示了它们不同的特征配置根据供应商配置文件,所有六个供应商特征都由平均得分、所有供应商平均值的增量、中位数和最小值-最大值报告。收入单独显示,因为它不是用于LPA的变量的一部分,但在比较和解释概况时很有用。第一个概况是市场上的平均供应商,其暴露、多样性和声誉的平均值最接近所有供应商的一般平均值(见表4)。因此,我们将此配置文件命名为“自由职业者”配置文件。它描绘了既不非常成功也不非常不成功的供应商,但确实通过在AlphaBay上提供网络犯罪解决方案来赚钱。我们遇到的第二个配置文件是属于已建立的供应商的一组供应商,具有很长的生命周期(见表5)。由于他们成功地在多个类别销售,并有许多上市,我们称之为'gener-alist'配置文件。第三类是“专业化”供应商,他们的曝光率有限,但由于他们的声誉,仍然能够产生可观的 他们只专注于销售一类昂贵的产品(见表6)。专家销售的产品是PayPal账户和指南,以及丰富的信用卡详细信息,如BIN和“fullz”。第四个配置文件包含“专业”供应商,即,网络犯罪协助者的经验和曝光率较高(见表7)。他们销售各种相对昂贵的产品和服务,并在所有供应商中产生最多的收入。第五个侧面是可以被视为“游手好闲者”代表的供应商群体 他们的曝光率和经验是所有配置文件中最低的,他们通过低价列表产生的收入很少(见表8)。当检查他们的列表时,Loafers似乎主要出售823.去看专科医生?从供应商和产品特征预测在线匿名市场上的网络犯罪销售WWW表4:自由职业者概况(n = 305)特性是说平均中值MinMax暴露2.94-2.69318多样性0.490.00001经验110.59-76.61943336性能17.84-76.9611282声誉0.14+0.030.13-0.430.70价格偏差-0.24-0.36-0.27-0.490.05收入301.99-2,399.22103.970.193,499.50表5:通才特征(n = 339)特性是说平均中值MinMax暴露9.02+3.398128多样性0.85+0.44101经验382.05+194.8437212797性能97.33-2.53722396声誉0.14-0.030.13-0.360.59价格偏差-0.16-0.24-0.22-0.510.51收入2,165.29+535,92980028,360.97表6:专家概况(n = 205)特性是说平均中值MinMax暴露2.43-3.23218多样性0.34-0.15001经验110.59-67.75581730性能9.87-84.936176声誉0.27+0.100.30-0.700.98价格偏差1.63+1.41-0.15-0.363.26收入2,700.87+0.3411006131,509.49表7:专业概况(n = 114)特征平均平均 中位数最小值最大值暴露22.96+17.3312.51172多样性0.82+0.33101经验519.63+332.42574.5042801性能747.66+652.86512185,613声誉0.15-0.020.14-0.140.44价格偏差0.22+0.10-0.15-0.363.26收入19,336.65+16,635.448,881.39657.50281,364表8:乐福鞋特征(n = 376)特征平均平均中位数Min Max暴露1.26-4.37113多样性0.14-0.35001经验9.83-177.383151性能3.31-91.492128声誉0.16-0.010.17-0.920.95价格偏差-0.21-0.33-0.27-0.520.35收入87.03-2,614.1822.390.002,1006预测网络犯罪销售如前所述,我们的目标是从经验上得出不同的供应商和产品特征如何促进B2B网络犯罪销售。为此,我们采用回归分析,并使用我们构建的供应商概况以及捕获产品特征的变量作为回归变量来预测销售。我们现在测试产品特性和供应商概况对销售普及率的影响程度。我们通过在数据之上构建几个解释性回归模型来做到这一点请注意,由于没有确切的销售数据,我们使用反馈的数量作为其销售的代理[5,22,24]。这个量构成了我们回归模型的因变量。 我们通过负二项回归使用logarith-mic链接函数来建模反馈。回归模型的具体选择是由于我们的因变量构成了一个计数。当对计数数据建模时,线性回归(例如, 普通最小二乘法)不太合适,因为它假定响应变量为连续量。 而计数数据是非负整数值,更适合使用广义线性模型(GLM),如负二项回归。我们的回归模型具有以下一般结构ln(dv)=c0+ci×vi+e其中,dv是因变量,vi是产品和供应商相关变量。自变量对因变量的影响程度由回归系数ci表示。此外,c0是一个恒定值,为销售设定基线,最后e是误差项。 所有变量定义及其描述性统计量见表1。我们有三组独立变量。首先,我们定义上市寿命和产品类别作为控制变量。在此过程中,我们可能会考虑到由于列表广告时间较长或属于特定类别而导致销售数量增加的影响,这些类别可能相对于其他类别更受欢迎。接下来,我们有与供应商相关的变量,最后是与产品相关的变量作为剩下的两组。 给定这些变量组,表9提供了我们构建的回归模型的概述。 它列出了估计的系数值,它们的显著性水平,以及我们将很快讨论的每个模型的其他几个感兴趣的拟合优度量。我们首先构建一个模型,该模型只包括我们的控制变量(模型1)作为比较的基线接下来,我们构建了另外两个模型(模型2-3),其中只包括与供应商或产品相关的变量组,以独立证明供应商和产品特征对销售的影响。最后,模型4构成了我们完整的数据模型,它同时包括控制变量、供应商相关变量以及产品相关变量。我们首先讨论基于这4个模型的总体研究结果,然后讨论模型解释和完整模型的细节就我们的总体研究结果而言,我们观察到,销售数字的32%的方差完全可以通过我们的控制变量来解释。这可以通过以下方式观察到:824–––––––––––––WWW表9:产品响应变量:产品反馈负二项函数与对数连接函数(1)(2)(3)(4)| 上市寿命0.01年0.01年0.01年0.01年0.01年|(0.0001)(0.0001)(0.0001)(0.0001)| Category botnet0.310.380.370.42|(0.25)(0.23)(0.24)(0.23)| Category cash-out0.62 ∗∗0.230.46 ∗∗0.21|(0.16)(0.15)(0.15)(0.14)| Category e-mail0.060.44∗∗0.070.28|(0.17)(0.17)(0.16)(0.16)| Category exploits0.77∗∗0.72∗∗0.64∗∗0.62∗∗|(0.25)(0.23)(0.24)(0.23)| Category hosting0.280.190.140.17|(0.54)(0.51)(0.
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- C++多态实现机制详解:虚函数与早期绑定
- Java多线程与异常处理详解
- 校园导游系统:无向图实现最短路径探索
- SQL2005彻底删除指南:避免重装失败
- GTD时间管理法:提升效率与组织生活的关键
- Python进制转换全攻略:从10进制到16进制
- 商丘物流业区位优势探究:发展战略与机遇
- C语言实训:简单计算器程序设计
- Oracle SQL命令大全:用户管理、权限操作与查询
- Struts2配置详解与示例
- C#编程规范与最佳实践
- C语言面试常见问题解析
- 超声波测距技术详解:电路与程序设计
- 反激开关电源设计:UC3844与TL431优化稳压
- Cisco路由器配置全攻略
- SQLServer 2005 CTE递归教程:创建员工层级结构
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功