000957824 001__ 957824 000957824 005__ 20251010143232.0 000957824 0247_ $$2HBZ$$aHT030015639 000957824 0247_ $$2Laufende Nummer$$a42244 000957824 0247_ $$2datacite_doi$$a10.18154/RWTH-2023-04991 000957824 037__ $$aRWTH-2023-04991 000957824 041__ $$aEnglish 000957824 082__ $$a004 000957824 1001_ $$0P:(DE-82)IDM02367$$aRöpke, René$$b0$$urwth 000957824 245__ $$aExtending game-based anti-phishing education using personalization : design and implementation of a framework for personalized learning game content in anti-phishing learning games$$cvorgelegt von René Christian Röpke, M.Sc.$$honline 000957824 260__ $$aAachen$$bRWTH Aachen University$$c2023 000957824 300__ $$a1 Online-Ressource : Illustrationen, Diagramme 000957824 3367_ $$02$$2EndNote$$aThesis 000957824 3367_ $$0PUB:(DE-HGF)11$$2PUB:(DE-HGF)$$aDissertation / PhD Thesis$$bphd$$mphd 000957824 3367_ $$2BibTeX$$aPHDTHESIS 000957824 3367_ $$2DRIVER$$adoctoralThesis 000957824 3367_ $$2DataCite$$aOutput Types/Dissertation 000957824 3367_ $$2ORCID$$aDISSERTATION 000957824 500__ $$aVeröffentlicht auf dem Publikationsserver der RWTH Aachen University 000957824 502__ $$aDissertation, RWTH Aachen University, 2023$$bDissertation$$cRWTH Aachen University$$d2023$$gFak01$$o2023-04-12 000957824 5203_ $$aPhishing stellt eine unmittelbare und weitreichende Bedrohung für Internetnutzer auf der ganzen Welt dar, bei der Angreifer durch Täuschung ihre Opfer dazu verleiten, Informationen preiszugeben. Aktuelle Berichte berichten über eine Vielzahl von Phishing-Angriffen, und bislang konnten die technischen Lösungen die Bedrohung nicht vollständig aufhalten. Als komplementärer Ansatz wird die Schulung der Nutzerinnen und Nutzer mit Hilfe von Anti-Phishing-Lernspielen untersucht, um diese zu sensibilisieren und ihnen die notwendigen Kenntnisse und Fähigkeiten zu vermitteln, Phishing-Angriffe zu erkennen und sich davor zu schützen. Eine gängige Spielmechanik in existierenden Spielen fordert von Lernenden, dass sie URLs in einem binären Entscheidungsschema entweder als legitim oder als Phishing klassifizieren. Hierbei kann ein Problem auftreten, wenn die Lernenden den Dienst einer gegebenen URL nicht kennen und mangels Referenz nicht in der Lage sind, die URL zu klassifizieren. So können die Lernenden auf Raten ausweichen, was das Übungspotenzial des Spiels schmälert, da Lernende keine Verknüpfung zwischen richtigen Klassifizierungen und dem angewandten Wissen schaffen können. Darüber hinaus sind die Möglichkeiten für Feedback begrenzt, da die binäre Entscheidungsmechanik keinen Einblick in die Entscheidungsprozesse und möglichen Fehlvorstellungen der Lernenden gibt. In dieser Dissertation werden die Limitationen für Feedback sowie das Problem der Klassifizierung unbekannter URLs in Anti-Phishing-Lernspielen wie folgt adressiert: Zunächst wird ein Überblick über existierende Lernspiele erarbeitet, der Einblicke in deren Design und die behandelten Lerninhalte gibt. Die Erkenntnisse dienen der Gestaltung und Implementierung von zwei neuen Spielprototypen. Hier erweitert das erste Spiel die zuvor erwähnte binäre Entscheidungsmechanik und verlangt von den Lernenden, URLs in eine von mehreren Kategorien einzuordnen, je nachdem, welche Manipulationstechnik auf einen bestimmten Teil der URL angewendet wurde. Beim zweiten Spiel müssen Lernende verschiedene Manipulationstechniken anwenden und mithilfe einer Puzzlemechanik ihre eigenen bösartigen URLs erstellen. Als nächstes werden die Möglichkeiten zur Personalisierung von Anti-Phishing-Lernspielen betrachtet und eine Personalisierung-Pipeline entwickelt. Durch die Berücksichtigung der Bekanntheit der Lernenden mit unterschiedlichen Diensten und der dynamischen Erstellung von gutartigen und Phishing URLs kann der Inhalt von Anti-Phishing-Lernspielen personalisiert werden. Um die neuen Spielprototypen sowie den Einsatz der Personalisierungs-Pipeline zu evaluieren, werden zwei vergleichende Nutzerstudien in einem Between-Group-Design mit Prä-, Post- und Langzeittests durchgeführt. In der ersten Nutzerstudie mit 133 Teilnehmern werden beide Spiele bewertet und mit einer Referenzimplementierung verglichen. Während die Testpersonen der neuen Spiele nicht signifikant besser abschnitten als die Kontrollgruppe, zeigen die Ergebnisse für alle Spiele signifikante Verbesserungen in der Leistung und im Selbstvertrauen der Testpersonen zwischen Vor- und Nachtest sowie auffällige Unterschiede bei der Klassifizierung von URLs unbekannter und bekannter Dienste. In der zweiten Nutzerstudie mit 49 Testpersonen wird die Personalisierungs-Pipeline in eines der Spiele integriert, um dessen personalisierte und nicht-personalisierte Version zu vergleichen. In diesem Fall ermöglicht die Personalisierung die Steuerung der Bekanntheit der Dienste und gibt Aufschluss darüber, wie URLs von unbekannten Diensten im Spiel gehandhabt werden. Obwohl die Testpersonen des personalisierten Spiels nicht besser abschnitten als die Teilnehmer der nichtpersonalisierten Version, bietet die Auswertung des Spielverhaltens Einblicke in die Entscheidungsprozesse der Lernenden und mögliche Probleme oder Fehlvorstellungen. Darüber hinaus zeigen die Ergebnisse einer Langzeitevaluation aller Spielprototypen und -versionen, dass das Wissen erhalten bleibt, da die Testpersonen immer noch deutlich besser abschneiden als im Prätest. Insgesamt stellt diese Dissertation erste Ansätze und Forschungsergebnisse im Bereich der personalisierten Anti-Phishing-Lernspiele vor. Zukünftige Arbeiten könnten die Neugestaltung von Anti-Phishing-Lernspielen umfassen, um weitere Möglichkeiten der Personalisierung einzubeziehen und um zu verstehen, wie die Lernereigenschaften in Anti-Phishing Lernspielen berücksichtigt werden können.$$lger 000957824 520__ $$aPhishing poses an imminent and wide-ranging threat to Internet users worldwide, in which attackers use methods of deception to lure victims into disclosing information. Recent reports state high numbers of phishing incidents and, so far, technical solutions fail to stop the threat completely. As a complementary approach, user education using anti-phishing learning games has been explored to raise awareness and teach the necessary knowledge and skills to detect and protect against phishing attacks. A common game mechanic used in existing games requires learners to classify URLs as either legitimate or phishing in a binary decision scheme. Here, a problem can occur if learners do not know the service of a given URL and are unable to classify the URL due to a lack of reference. As such, learners may revert to guessing which may weaken the game’s potential for practice, since learners cannot relate between correct classifications and the applied knowledge. Furthermore, the possibilities for feedback are limited since the binary decision mechanic does not provide any insights into learners’ decision processes and possible misconceptions. In this dissertation, the limitations for feedback as well as the problem with classifying unknown URLs in anti-phishing learning games are addressed as follows: First, a review of existing learning games provides insights into their design and covered learning content. Its results are used in guiding the design and implementation of two new game prototypes. Here, the first game extends the before-mentioned binary decision mechanic and requires learners to sort URLs into one of many categories, depending on which manipulation technique was applied to a distinct part of the URL. The second game requires learners to apply different manipulation techniques and create their own malicious URLs using a puzzle mechanic. Next, the means of personalization for anti-phishing learning games are explored and a personalization pipeline is developed. By considering the learners’ familiarity with different services and dynamically creating benign and phishing URLs, the content of anti-phishing learning games can be personalized. To evaluate the new game prototypes as well as the application of the personalization pipeline, two comparative user studies are conducted in a between-group design with pre-, post- and longitudinal testing. In the first user study with 133 participants, both games are evaluated and compared to a baseline implementation. While participants of the new games did not perform significantly better than the control group, results show significant improvements in the participants’ performance and confidence between pre- and post-tests for all games, as well as notable differences when classifying URLs of unknown and known services. In the second user study with 49 participants, the personalization pipeline is integrated into one of the games, in order to compare its personalized and nonpersonalized version. Here, personalization enables the control of service familiarity and allows insights into how URLs of unknown services are handled within the game. While participants of the personalized game did not outperform the participants of its non-personalized version, the evaluation of in-game behavior provides insights into learners’ decision processes and possible problems or misconceptions. Furthermore, results of a longitudinal evaluation of all games and versions show that knowledge is retained since the participants perform still significantly better than in the pre-test. In all, this dissertation presents first approaches and research results in the domain of personalized anti-phishing learning games. Future work may entail redesigning anti-phishing learning games to incorporate further means of personalization and to understand how learner characteristics can be utilized in anti-phishing learning games.$$leng 000957824 591__ $$aGermany 000957824 653_7 $$aanti-phishing education 000957824 653_7 $$agame-based learning 000957824 653_7 $$alearning games 000957824 653_7 $$apersonalization 000957824 653_7 $$aphishing urls 000957824 7001_ $$0P:(DE-82)IDM00020$$aSchroeder, Ulrik$$b1$$eThesis advisor$$urwth 000957824 7001_ $$0P:(DE-82)098497$$aLucke, Ulrike$$b2$$eThesis advisor 000957824 8564_ $$uhttps://publications.rwth-aachen.de/record/957824/files/957824.pdf$$yOpenAccess 000957824 8564_ $$uhttps://publications.rwth-aachen.de/record/957824/files/957824_source.zip$$yRestricted 000957824 909CO $$ooai:publications.rwth-aachen.de:957824$$popenaire$$popen_access$$pVDB$$pdriver$$pdnbdelivery 000957824 9101_ $$0I:(DE-588b)36225-6$$6P:(DE-82)IDM02367$$aRWTH Aachen$$b0$$kRWTH 000957824 9101_ $$0I:(DE-588b)36225-6$$6P:(DE-82)IDM00020$$aRWTH Aachen$$b1$$kRWTH 000957824 9141_ $$y2023 000957824 915__ $$0StatID:(DE-HGF)0510$$2StatID$$aOpenAccess 000957824 9201_ $$0I:(DE-82)122420_20140620$$k122420$$lLehr- und Forschungsgebiet Informatik 9 (Lerntechnologien)$$x0 000957824 9201_ $$0I:(DE-82)120000_20140620$$k120000$$lFachgruppe Informatik$$x1 000957824 961__ $$c2023-06-07T12:53:50.516210$$x2023-05-05T13:40:55.977286$$z2023-06-07T12:53:50.516210 000957824 9801_ $$aFullTexts 000957824 980__ $$aI:(DE-82)120000_20140620 000957824 980__ $$aI:(DE-82)122420_20140620 000957824 980__ $$aUNRESTRICTED 000957824 980__ $$aVDB 000957824 980__ $$aphd