CN101345627B - 一种p2p网络中基于行为相似度的共谋团体识别方法 - Google Patents
一种p2p网络中基于行为相似度的共谋团体识别方法 Download PDFInfo
- Publication number
- CN101345627B CN101345627B CN2008101182586A CN200810118258A CN101345627B CN 101345627 B CN101345627 B CN 101345627B CN 2008101182586 A CN2008101182586 A CN 2008101182586A CN 200810118258 A CN200810118258 A CN 200810118258A CN 101345627 B CN101345627 B CN 101345627B
- Authority
- CN
- China
- Prior art keywords
- node
- behavior
- scoring
- similarity
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Abstract
本发明公开了一种P2P网络中基于行为相似度的共谋团体识别方法,属于信息安全技术领域。本发明的方法为:首先为网络中每个节点分配一个信任管理节点用于监测其它节点对其所管理节点的评分行为,和一个行为记录节点用于记录其所管理的节点对其它节点的评分行为;信任管理节点定时检测网络中节点的评分行为,从而发现行为表现异常的节点,当异常节点数量超过设定值后,则进一步分析异常节点之间评分行为的相似度,并判断是否存在共谋团体,最后根据检测结果更新节点的全局信任值。与现有技术相比,本发明适用范围更广,可以识别大多数的团体共谋行为,大大提高了P2P网络信任模型对多节点共谋攻击的抵制能力。
Description
技术领域
本发明涉及一种网络中共谋团体的识别方法,尤其涉及一种P2P网络中基于行为相似度的共谋团体识别方法,属于信息安全技术领域,特别是P2P网络安全领域。
背景技术
P2P网络的出现在很大程度上改变了互联网的发展模式,许多网络应用程序依托P2P网络技术得到迅猛发展,典型的如eMule,BT等文件共享系统。由于P2P网络天生的开放性、匿名性和难以追踪性等特点,恶意节点很容易侵入到网络中并发起攻击,因此,P2P网络在带来便利的同时,也产生一些安全威胁,甚至成为传播病毒的途径。为了解决这一问题,P2P网络引入了信任机制,对网络中恶意节点的活动起到了比较好的抑制作用。
信任机制的工作原理是通过对恶意节点赋予低信任值的方法达到抑制恶意节点活动的目的,实践证明该机制效果显著。但是信任机制本身也存在一系列安全问题,也会遭受恶意节点的攻击。现有的针对P2P信任机制的攻击方式可以大致分为单节点攻击和共谋团体攻击两类,其中,单节点攻击能力有限,且相对容易识别并防范,而共谋团体攻击由于可以采用更加复杂高效和难以识别的攻击方式,破坏性远大于单节点攻击。因此对共谋团体攻击的识别和抵制措施显得非常有必要。
现有的针对共谋团体的识别方案主要是基于对节点IP聚类分析,但是这种基于节点IP的共谋团体识别方案的应用范围受到很大的限制。它的工作原理是通过对节点的IP来源进行聚类分析,将来源相近的节点视作共谋团体成员。该方案正确运行的前提是,共谋团体的成员同时在地理分布上也是邻近的,即该方案只限于识别由IP比较接近的节点组成的特殊共谋团体。但是现实中这种特殊情况并不总是出现,尤其在botnet网络出现之后,恶意节点可以很方便的集合大量IP分布于各地的节点组成共谋团体发起攻击,在这种情况下,基于节点IP的共谋团体识别方案无效。
因此有必要提出一种新型的更加有效的共谋团体识别方案。
发明内容
本发明的目的是为P2P网络信任机制提供一种适用范围更广、更加有效的共谋团体识 别方案。
本发明的技术内容:一种P2P信任模型中的共谋团体识别方案。该方案通过分析节点之间行为的相似度检测网络中是否存在共谋团体,与现有的共谋团体识别方案相比,它的理论基础可靠,适用范围更为广泛,可以有效地对P2P网络中的共谋团体进行识别。
本发明对共谋团体的定义如下所示:
设若干节点组成的集合U,如果U中的节点个数不小于设定值δ,且U中任意两个节点之间的相似度不小于设定值ε,则我们称该集合U构成一个共谋团体。
该方法的工作原理如下:同一共谋团体中的成员由于发起攻击的需要,在行为模式上表现出较大的相似性,因此我们可以根据这种相似性识别出属于同一共谋团体的节点。
本发明的技术方案为:
一种P2P网络中基于行为相似度的共谋团体识别方法,其步骤为:
1)为网络中每个节点分配一个信任管理节点和一个行为记录节点;
2)每个节点的信任管理节点监测网络中其他节点对该节点的评分行为;其具体方法为:任一节点i完成从节点j的下载后,根据下载结果形成对节点j的评价数据,然后将评价数据提交给节点j的信任管理节点,同时节点j的信任管理节点判断所接收的评分数据是否存在异常,如果存在异常则标记节点i为评分行为异常的节点;所述评价数据包括:评价节点ID、被评价节点ID、评价结果、具体评分;所述评分行为异常的节点的判定公式为: 其中Rij为节点i对节点j的信任评价,Rj为节点j的当前全局信任值,当s>σ时判定节点i为评分异常节点,σ为系统设定的行为异常阈值;
3)每个节点的行为记录节点负责跟踪记录该节点对其他节点的评分行为,并汇总得到该节点的评分向量;
4)信任管理节点定期检测在对所负责节点进行评分的节点中,评分行为异常的节点集合的数量是否超过设定值,如果超过设定值则启动共谋团体检测过程;
5)针对评分行为异常的节点集合,共谋团体检测过程如下:首先从该集合中各个节点的行为记录节点处收集相关节点的评分向量;然后根据节点的评分向量计算节点之间的行为相似度;最后对行为相似度计算结果进行聚类分析,检查行为相似节点的数量是否超过设定值,从而判断是否存在共谋团体;
6)信任管理节点根据反馈的检测结果更新节点的全局信任值。
进一步的,所述方法中利用安全hash函数中的SHA-1算法为节点分配所述信任管理 节点和所述行为记录节点。
进一步的,所述行为记录节点跟踪记录该节点对其他节点的评分行为的过程如下:节点i完成从节点j的下载后,首先向该节点j的信任管理节点提交评价数据,然后节点j的信任管理节点将该评分数据报告给节点i的行为记录节点。
进一步的,所述评分向量的表示方法为:[Ri1,Ri2,…,Rin],其中,Ri1,Ri2,…,Rin分别表示节点i对其他节点1,2,…,n的评价。
进一步的,所述方法中采用余弦相似度衡量函数计算节点之间的行为相似度。
进一步的,所述方法中只计算节点在共同项目上所表现出来的行为之间的相似度。
进一步的,所述聚类分析的方法为:
1)将行为相似的一组节点相似度数据组成一对称矩阵 其中n为节点数目,si,j为矩阵Sn×n中任一元素,它表示节点i与节点j之间的行为相似度;如果si,j<ε,则令si,j=0,其中ε为行为相似度阈值;
本发明中所说的节点行为具体来说是指节点对其他节点的评分行为,下面我们以基于分布式哈希表(DHT)的P2P网络为例进行说明。
本发明的具体实现步骤如下所示:
1)每个节点在加入到P2P网络中时,都由系统随机分配两个特定的节点:信任管理节点和行为记录节点;
2)信任管理节点监测网络中其它节点对其所负责管理节点的评分行为,监测节点在评分时是否存在行为异常,即该节点所提交评分与当前结果的差异是否在设定的合理阈值范围内。表现出行为异常的节点我们称之为异常节点;
3)行为记录节点跟踪记录其所负责记录的节点对其他节点的评分行为,将所汇总得 到的评分行为以向量[Ri1,Ri2,…,Rin]表示,其中Rij表示节点i对节点j的评分结果。该向量描述了它所负责节点的历史行为,我们将使用该向量衡量节点之间的行为相似度。
4)当信任管理节点在监测过程中发现在对所负责节点进行评分的节点中,评分行为表现异常的节点超过设定数量时,则认为可能存在共谋团体攻击,并启动共谋团体检测过程;
5)在启动共谋团体检测过程后,信任管理节点首先从各个异常节点的行为记录节点那里收集相关节点的评分向量(历史行为信息);
6)根据节点的评分向量使用余弦相似度方法计算节点之间的行为相似度,详细计算过程参见具体实施过程的说明部分;
7)对行为相似度计算结果进行聚类分析,检查行为高度相似的节点数量是否超过一定规模,从而判断是否存在共谋团体,详细的聚类分析过程参见具体实施过程部分;
8)将检测结果反馈回信任管理节点,由信任管理节点根据检测结果更新节点的信任值,保证节点信任值的真实可靠。
本发明的积极效果为:
本发明所采用的基于行为相似度的共谋团体检测算法,通过定时检测网络中节点的评分行为,从而发现那些行为表现异常的节点,然后通过对这些异常节点之间的行为相似度进行分析,确认是否存在共谋团体。与其他识别算法如基于IP的共谋团体识别算法相比,该算法适用范围更广,可以识别大多数的团体共谋行为,大大提高了P2P网络信任模型对共谋攻击的抵制能力。
附图说明
图1为本发明的原理示意图;
图2为本发明的运行流程图。
具体实施方式
本发明的原理示意图如图1所示,首先在网络中利用安全Hash函数为每个节点分配信任管理节点和行为记录节点,这两个节点分别负责管理该节点的信任值和记录该节点对其他节点的评分行为;然后,由信任管理节点实时监控其他节点对该节点的评分,特别是评分行为表现异常的节点。如果发现在对该节点评分的节点中,行为异常的节点超过一定 数量,则启动共谋团体检测算法,判断是否存在团体共谋行为。如果发现有共谋团体,则利用该检测结果重新计算信任值,清除该团体对信任值计算的干扰。
参考本发明的流程图2,下面给出详细过程。
第一步,为每个节点分配信任管理节点和行为记录节点,具体分配过程如下:
使用两个不同的安全哈希函数,设为Hm和Hr,分别对节点ID进行哈希运算,得到两个不同的哈希运算结果Xm和Xr,即
然后利用P2P网络的节点定位规则确定两个节点Rm和Rr(节点ID分别为IDm和IDr)分别为该节点的信任管理节点和行为记录节点,即
其中,loc表示P2P网络定位算法。
信任管理节点负责汇总其他节点对该节点的评分,并计算得到该节点的全局信任值,同时,本发明中检测共谋团体的核心算法也是由信任管理节点负责执行;行为记录节点负责记录该节点对其他节点的评分行为,它保存了该节点的评分历史。
需要说明的是,节点的信任管理节点Pm与行为记录节点Pr并未在确定之后就一成不变了,当出现网络波动与网络环境发生变化时,信任管理节点与行为记录节点的位置可能随之变动。不过,P2P网络的定位机制能保证始终可以通过上述计算过程找到当前的信任管理节点与行为记录节点。
本发明使用SHA-1算法作为节点分配过程中所使用的安全哈希函数,利用该函数的安全单向性,我们可以保证信任管理节点和评分记录节点的分配过程是安全可靠的,可以最大限度的避免出现被管理节点与该两节点协同作弊的可能,因为使用安全哈希函数SHA-1的分配过程可以保证:
1)节点无法主动选择哪个节点来管理自己
2)节点同时也无法选择自己将要管理哪个节点
在节点分配过程中,所有节点只能被动接受哈希函数的随机分配结果,这样就避免了节点之间的共谋作弊问题,提高了数据管理的安全性;
第二步,节点在完成下载后对来源节点进行评分,将评分提交给来源节点的信任管理节点。
节点完成下载后,需要首先对下载结果进行鉴别,根据鉴别结果做出相应的评价:好评或者坏评,以及具体的评分。完成评价后提交的评价数据包括以下三部分:
1)评价节点ID(标识评价是由谁做出的)
2)被评价节点ID(标识被评价对象是哪个节点)
3)评价结果
该评价的内容可以描述如下:
<rating>
<rater>IDi</rater>
<rated>IDj</rated>
<result>Rij</result>
</rating>
其中,IDi为评价节点,IDj为被评价节点,Rij表示节点IDi对节点IDj的评价。
节点i将此评价数据提交给节点j的信任管理节点,由其对评分进行汇总。
第三步,节点i向下载来源节点j的信任管理节点提交评价数据后,信任管理节点同时向节点i的行为记录节点报告此次评分行为,由后者对其评分行为进行汇总。
在本发明中,为了进一步避免节点与行为记录节点之间协同作弊的可能,在提交评价数据时,我们不允许节点直接向行为记录节点报告,而是采取通过信任管理节点转交的方式,这样的做法除了增加了节点之间协同作弊的难度之外,还保证了系统内部的一致性。
第四步,信任管理节点每隔时间t对该节点的评分结果进行分析,检查是否存在行为异常的节点,如果发现行为异常节点,则累计目前为止检测到的异常节点数,若累计数量超过一定值,则启动共谋团体检测算法进行检测。
发现单节点行为异常是进行共谋团体检测的基础,本发明对共谋团体的检测是建立对异常节点集合中节点之间行为相似度分析之上的。
本发明所提出的共谋团体检测方法所涉及的相关算法分别叙述如下:
信任管理节点在整个共谋团体检测算法中扮演核心角色,负责监测异常节点行为、收集节点行为向量、计算节点之间行为相似度以及判别是否存在共谋团体等任务。信任管理节点在接受到节点评价数据之后的处理过程如下面的算法所示:
输入:节点i对节点j的信任评价;
输出:是否存在共谋团体的检测结果;
Procedure ReceiveRating(IDi,IDj,Rij)
{
if(评价有效)
{
更新节点的全局信任值;
//原语Submit(IDi,IDj,Rij)转发该评价行为给节点i的行为记录节点
Submit(IDi,IDj,Rij);
//测试节点i是否为异常节点,其中s表示节点评分的异常度
if(s>σ)
{
Xj←Xj+1;
//更新针对节点j的异常节点的数量
将节点i加入集合U中;
if(xj≥δ)
//如果异常节点数量超过设定的团体规模阈值δ
{
DetectClique(U);
//启动共谋团体检测算法
}
}
}
}
其中,Rij为节点i对节点j的评分,Rj为节点j目前的全局信任值,σ为系统设定的行为异常阈值,δ为共谋团体的规模阈值。
共谋团体检测算法DetectClique()是整个检测过程的核心算法,它的具体执行过程如下所示:
输入:异常节点集合U;
输出:判定存在的共谋团体并更新信任值计算结果;
Procedure DetectClipue(U)
{
//QueryRating(IDi)原语用来从节点i的行为记录节点那里得到节点i的评分向量 si,j=CalSim(i,j);
//计算集合U中节点之间的行为相似度,计算结果放入矩阵Sn×n
Q=Cluster(Sn×n)
if(|Q|≥δ)
{
此时判定集合Q构成共谋团体,输出集合Q中的节点;
RefreshTrust(j);
//根据检测结果更新节点j的全局信任值;
}
}
节点之间的行为相似度计算是衡量节点是否构成共谋团体的标准之一,如何高效准确的得到节点之间的行为相似度是本发明所提出的共谋团体识别算法所考虑的关键问题之一。我们对算法DetectClique()中计算节点之间行为相似度的算法CalSim(i,j)说明如下:
本发明将每个节点的评分行为用一个多维向量来表示,如节点i的评分向量可以表示为[Ri1,Ri2,…,Rin],其中,Ri1,Ri2,…,Rin分别表示节点i对其他节点1,2,…,n的评价。本发明在衡量节点行为相似度过程中使用余弦相似度衡量函数,在识别过程中,只计算节点在共同项目上所表现出来的行为之间的相似度,同时考虑到共谋团体检测问题的特殊性以及向量维数过高的问题,对相似度衡量过程进行了若干修正,得到新的行为相似度衡量算法CalSim(i,j)说明如下:
设有两个节点i,j,它们的评价过的节点集合分别为
Ui={a1,a2,…,am}
Uj={b1,b2,…,bn}
令
I=Ui∩Uj={c1,c2,…,ck}
节点i和j对集合I中节点的评分向量分别为
Ei=[Ri,1,Ri,2,…,Ri,k]
Ej=[Rj,1,Rj,2,…,Rj,k]
则节点i和节点j的行为相似度
上式中,若
则令
Si,j=0
在计算得到各个异常节点之间的行为相似度之后,我们需要根据它们之间的行为相似度状况进行聚类分析,以检测它们中间是否存在共谋团体。在本发明中,对异常节点进行聚类分析的算法Cluster(Sn×n)如下所示:
在计算得到各节点之间的行为相似度之后,我们需要将这些节点中可能存在的共谋团体识别出来,以达到抑制恶意共谋团体活动的目的。按照我们对共谋团体的定义,构造共谋团体识别算法如下:
1)将所有n个节点的行为相似度数据组成一个矩阵
根据我们的定义,节点之间的相似度是对称的,所以该矩阵是一个对称矩阵。
2)设si,j为矩阵Sn×n中任一元素,它表示节点i与节点j之间的行为相似度,若
si,j<ε
则令
si,j=0
其中ε为行为相似度阈值,在本发明中,我们认为相似度超过ε的两个节点有共谋嫌疑。
3)使用矩阵变换算法对矩阵Sn×n进行等价变换,最终得到矩阵Sn×n′,使得矩阵Sn×n′的主对角线子矩阵的数据都非0,而其他部分数据皆为0,即
第五步,利用检测结果重新计算节点信任值,消除共谋团体的干扰。
信任管理节点根据检测结果重新计算节点信任值,目的是消除共谋团体在计算过程中的影响,保证计算结果的真实可靠性,具体实现可能根据信任模型计算全局信任值时的方法不同而不同。最直观的做法就是在剔除所有共谋团体成员的评分数据之后重新计算节点的全局信任值。
至此,基于节点行为相似度的共谋团体识别过程结束。
对于本领域技术人员,还可以根据具体信任模型的不同以及本发明的核心思想设计和构造自己的共谋团体检测算法,在具体环境中达到最好的效果,从而更好的检测网络中存在的共谋团体,提升P2P网络的安全性。需要特别说明的是,本文对本发明的说明是以P2P网络中面向节点的信任模型为例,但是对本发明进行适当的调整后,它同样适用于面向资源的信任模型。此外,P2P网络中节点的行为是多种多样的,但是相对而言,信任模型中节点的评分行为是一种比较容易衡量、描述以及比较的节点行为,因此我们在本发明中针对此类行为提出行为相似度的计算、衡量算法以及在其之上的共谋团体识别算法,但是,通过采用适当的方法描述节点的其他某种行为,类似地,我们也可以在这种行为之上建立起相应的共谋团体识别方案。
最后,尽管为说明目的公开了本发明的具体实施例和附图,其目的在于帮助理解本发明的内容并据以实施,但是本领域的技术人员可以理解:在不脱离本发明及所附的权利要求的精神和范围内,各种替换、变化和修改都是可能的。因此,本发明不应局限于最佳实施例和附图所公开的内容,本发明要求保护的范围以权利要求书界定的范围为准。
Claims (7)
1.一种P2P网络中基于行为相似度的共谋团体识别方法,其步骤为:
1)为网络中每个节点分配一个信任管理节点和一个行为记录节点;
2)每个节点的信任管理节点监测网络中其他节点对该节点的评分行为;其具体方法为:任一节点i完成从节点j的下载后,根据下载结果形成对节点j的评价数据,然后将评价数据提交给节点j的信任管理节点,同时节点j的信任管理节点判断所接收的评分数据是否存在异常,如果存在异常则标记节点i为评分行为异常的节点;所述评价数据包括:评价节点ID、被评价节点ID、评价结果、具体评分;所述评分行为异常的节点的判定公式为:其中Rij为节点i对节点j的信任评价,Rj为节点j的当前全局信任值,当s>σ时判定节点i为评分异常节点,σ为系统设定的行为异常阈值;
3)每个节点的行为记录节点负责跟踪记录该节点对其他节点的评分行为,并汇总得到该节点的评分向量;
4)信任管理节点定期检测在对所负责节点进行评分的节点中,评分行为异常的节点集合的数量是否超过设定值,如果超过设定值则启动共谋团体检测过程;
5)针对评分行为异常的节点集合,共谋团体检测过程如下:首先从该集合中各个节点的行为记录节点处收集相关节点的评分向量;然后根据节点的评分向量计算节点之间的行为相似度;最后对行为相似度计算结果进行聚类分析,检查行为相似节点的数量是否超过设定值,从而判断是否存在共谋团体;
6)信任管理节点根据反馈的检测结果更新节点的全局信任值。
2.如权利要求1所述的方法,其特征在于利用安全哈西函数中的SHA-1算法为节点分配所述信任管理节点和所述行为记录节点。
3.如权利要求1所述的方法,其特征在于所述行为记录节点跟踪记录该节点对其他节点的评分行为的过程如下:节点i完成从节点j的下载后,首先向该节点j的信任管理节点提交评价数据,然后节点j的信任管理节点将该评分数据报告给节点i的行为记录节点。
4.如权利要求1所述的方法,其特征在于所述评分向量的表示方法为:[Ri1,Ri2,…,Rin],其中,Ri1,Ri2,…,Rin分别表示节点i对其他节点1,2,…,n的评价。
5.如权利要求1所述的方法,其特征在于采用余弦相似度衡量函数计算节点之间的行为相似度。
6.如权利要求5所述的方法,其特征在于只计算节点在共同项目上所表现出来的行为之间的相似度。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008101182586A CN101345627B (zh) | 2008-08-12 | 2008-08-12 | 一种p2p网络中基于行为相似度的共谋团体识别方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008101182586A CN101345627B (zh) | 2008-08-12 | 2008-08-12 | 一种p2p网络中基于行为相似度的共谋团体识别方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101345627A CN101345627A (zh) | 2009-01-14 |
CN101345627B true CN101345627B (zh) | 2011-02-16 |
Family
ID=40247524
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008101182586A Expired - Fee Related CN101345627B (zh) | 2008-08-12 | 2008-08-12 | 一种p2p网络中基于行为相似度的共谋团体识别方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101345627B (zh) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010140093A1 (en) * | 2009-06-02 | 2010-12-09 | Koninklijke Philips Electronics N.V. | Method and system for identifying compromised nodes |
CN101610184B (zh) * | 2009-07-28 | 2011-09-21 | 中国科学院软件研究所 | 一种p2p网络中基于模糊逻辑的共谋团体识别方法 |
CN101867608B (zh) * | 2010-05-24 | 2013-03-13 | 中国科学院计算技术研究所 | 一种集中式块交换p2p文件共享系统及其服务方法 |
CN103581355A (zh) * | 2012-08-02 | 2014-02-12 | 北京千橡网景科技发展有限公司 | 用户行为异常处理方法和设备 |
CN104375416B (zh) * | 2014-08-21 | 2017-06-23 | 浙江工业大学 | 控制系统中点定位问题的同义去冗余网格法 |
CN104503225B (zh) * | 2014-09-23 | 2017-06-16 | 浙江工业大学 | 控制系统中点定位方法 |
CN104660594B (zh) * | 2015-02-09 | 2018-01-09 | 中国科学院信息工程研究所 | 一种面向社交网络的虚拟恶意节点及其网络识别方法 |
CN107431695A (zh) * | 2015-03-06 | 2017-12-01 | 诺基亚技术有限公司 | 用于在线投票系统中的互助共谋攻击检测的方法和装置 |
CN105809032B (zh) * | 2016-03-11 | 2018-10-16 | 上海师范大学 | 社交网络中面向信誉系统的共谋攻击模糊探测方法 |
CN105915513B (zh) * | 2016-04-12 | 2019-01-04 | 内蒙古大学 | 云系统中组合服务的恶意服务提供者的查找方法和装置 |
CN105812280B (zh) * | 2016-05-05 | 2019-06-04 | 四川九洲电器集团有限责任公司 | 一种分类方法及电子设备 |
DE102018202787A1 (de) * | 2017-02-28 | 2018-08-30 | Apple Inc. | Selektive Peer-Synchronisierung mit gegenseitigen Diensten |
US11638229B2 (en) | 2017-02-28 | 2023-04-25 | Apple Inc. | Selective peer synchronization with mutual services |
CN108328248B (zh) * | 2018-02-08 | 2020-05-15 | 江西千平机械有限公司 | 一种履带式运输机械的智能保护装置及智能保护方法 |
CN108985815A (zh) * | 2018-06-06 | 2018-12-11 | 阿里巴巴集团控股有限公司 | 一种用户识别方法、装置及设备 |
CN110139278B (zh) * | 2019-05-20 | 2020-08-04 | 西安安盟智能科技股份有限公司 | 车联网下安全型防御合谋攻击的系统的方法 |
CN111405000B (zh) * | 2020-03-01 | 2020-11-10 | 上海子午线新荣科技有限公司 | 一种p2p网络资源共享方法和系统 |
CN113810341B (zh) * | 2020-06-12 | 2023-08-22 | 武汉斗鱼鱼乐网络科技有限公司 | 一种识别目标网络团体的方法及系统、存储介质、设备 |
CN112437440B (zh) * | 2020-09-30 | 2024-02-02 | 北京工业大学 | 无线传感器网络中基于相关性理论的恶意共谋攻击抵抗方法 |
CN112953903B (zh) * | 2021-01-27 | 2022-07-12 | 南方电网科学研究院有限责任公司 | 一种异常监测方法、装置及介质 |
-
2008
- 2008-08-12 CN CN2008101182586A patent/CN101345627B/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
CN101345627A (zh) | 2009-01-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101345627B (zh) | 一种p2p网络中基于行为相似度的共谋团体识别方法 | |
Chen et al. | Detecting ponzi schemes on ethereum: Towards healthier blockchain technology | |
Farrell et al. | Evidence-based strategies to combat scientific misinformation | |
Judmayer et al. | Merged mining: Curse or cure? | |
Bastiaan | Preventing the 51%-attack: a stochastic analysis of two phase proof of work in bitcoin | |
CN101610184B (zh) | 一种p2p网络中基于模糊逻辑的共谋团体识别方法 | |
CN106850607B (zh) | 基于攻击图的网络安全态势的量化评估方法 | |
Peterson | Third-party trade, political similarity, and dyadic conflict | |
Rashid et al. | An adaptive real-time malicious node detection framework using machine learning in vehicular ad-hoc networks (vanets) | |
Gorman | Networks, security and complexity: The role of public policy in critical infrastructure protection | |
Platt et al. | Sybil attacks on identity-augmented Proof-of-Stake | |
Jecmen et al. | Tradeoffs in preventing manipulation in paper bidding for reviewer assignment | |
Bidgoly | Robustness verification of soft security systems | |
CN110287703A (zh) | 车辆安全风险检测的方法及装置 | |
Zhang et al. | A fuzzy collusive attack detection mechanism for reputation aggregation in mobile social networks: A trust relationship based perspective | |
Kim et al. | Cyber battle damage assessment framework and detection of unauthorized wireless access point using machine learning | |
Zhou et al. | Black-box attacks against signed graph analysis via balance poisoning | |
WO2016141510A1 (en) | Method and apparatus for mutual-aid collusive attack detection in online voting systems | |
Choudhary et al. | AI-ciphering techniques for connected vehicular Adhoc networks | |
Rege et al. | Adversary dynamics and smart grid security: A multiagent system approach | |
Caprolu et al. | New Dimensions of Information Warfare: The Economic Pillar—Fintech and Cryptocurrencies | |
CN114301699A (zh) | 行为预测方法及装置、电子设备和计算机可读存储介质 | |
Chen et al. | Misbehavior Detection on Blockchain Data | |
Bidgolya et al. | A robust opinion spam detection method against malicious attackers in social media | |
Jeong et al. | Are you a good client? client classification in federated learning |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20110216 Termination date: 20170812 |
|
CF01 | Termination of patent right due to non-payment of annual fee |