CN104660594A - 一种面向社交网络的虚拟恶意节点及其网络识别方法 - Google Patents
一种面向社交网络的虚拟恶意节点及其网络识别方法 Download PDFInfo
- Publication number
- CN104660594A CN104660594A CN201510066831.3A CN201510066831A CN104660594A CN 104660594 A CN104660594 A CN 104660594A CN 201510066831 A CN201510066831 A CN 201510066831A CN 104660594 A CN104660594 A CN 104660594A
- Authority
- CN
- China
- Prior art keywords
- account
- node
- network
- degree
- malicious node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 43
- 238000004891 communication Methods 0.000 claims abstract description 76
- 230000006854 communication Effects 0.000 claims abstract description 76
- 230000003542 behavioural effect Effects 0.000 claims abstract description 54
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 22
- 238000003066 decision tree Methods 0.000 claims description 9
- 238000004364 calculation method Methods 0.000 claims description 4
- 238000004064 recycling Methods 0.000 claims description 3
- 238000004458 analytical method Methods 0.000 description 13
- 239000000284 extract Substances 0.000 description 9
- 230000006399 behavior Effects 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 8
- 238000012360 testing method Methods 0.000 description 8
- 230000002159 abnormal effect Effects 0.000 description 6
- 238000001514 detection method Methods 0.000 description 6
- 230000000694 effects Effects 0.000 description 6
- 244000097202 Rathbunia alamosensis Species 0.000 description 5
- 235000009776 Rathbunia alamosensis Nutrition 0.000 description 5
- 238000000605 extraction Methods 0.000 description 5
- 238000012098 association analyses Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 238000005065 mining Methods 0.000 description 4
- 230000006855 networking Effects 0.000 description 4
- 241000270322 Lepidosauria Species 0.000 description 3
- 230000004927 fusion Effects 0.000 description 3
- 238000003909 pattern recognition Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000004913 activation Effects 0.000 description 2
- 238000009412 basement excavation Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000018109 developmental process Effects 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- 206010000117 Abnormal behaviour Diseases 0.000 description 1
- 244000046052 Phaseolus vulgaris Species 0.000 description 1
- 235000010627 Phaseolus vulgaris Nutrition 0.000 description 1
- 241000219000 Populus Species 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 230000005856 abnormality Effects 0.000 description 1
- 239000000654 additive Substances 0.000 description 1
- 230000000996 additive effect Effects 0.000 description 1
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 230000019552 anatomical structure morphogenesis Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000007635 classification algorithm Methods 0.000 description 1
- 230000002354 daily effect Effects 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 230000001815 facial effect Effects 0.000 description 1
- 238000011534 incubation Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000009545 invasion Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 238000000746 purification Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000011273 social behavior Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000003442 weekly effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种面向社交网络的虚拟恶意节点及其网络识别方法。本方法为:1)从目标社交网络中获取未识别账户的属性数据、行为数据和通信数据;2)对于每一未识别账户,根据提取数据计算得到的信任度模型特征向量计算信誉度;3)对于信誉度低于设定阈值的每一未标识账户,根据其与正常用户的行为习惯统计数据进行对比,判断是否为虚拟恶意节点;4)对虚拟恶意节点集合进行分类并对每个分类结果中的虚拟恶意节点进行关联,形成虚拟恶意节点网络;再利用贝叶斯网络算法进行评估,确定出最终的虚拟恶意节点网络。本发明能够有效识别高伪装的恶意节点,且能够高效的识别出协同类虚拟恶意节点网络。
Description
技术领域
本发明属于网络信息安全技术领域,涉及网络安全态势感知与处理技术,特别涉及一种面向社交网络的虚拟恶意节点及其网络识别方法。
背景技术
随着互联网的发展,社交网络已经成为人们在日常生活工作中进行交流的重要途径和平台。广义上的“社交网络”是指由人类社会活动构成的关系网络,而计算机科学与技术领域所提的“社交网络”是指基于互联网构建的虚拟人类关系网以及相关的网络服务支撑平台,英文全称为“Social Network Site”,本发明所涉及的“社交网络”属于后者。社交网络用户能够通过发布信息,分享资源,实时通信等形式与好友交流;著名的社交网络如Facebook(脸谱)、Twitter(推特)、新浪微博(Weibo)、腾讯微信(WeChat)等。社交网络的发展与流行使人们的社交活动趋于多元化、虚拟化和信息化,社交网络相关信息系统记录着海量用户的身份信息和活动数据,这些资料蕴含着难以估量的价值。很多组织机构已经开始分析利用这些资料,辅助决策,如中国互联网络信息中心(CNNIC)、知微(社交信息情报机构)、中科院网络安全团队(NSTeam)等。
人们在享受社交网络服务便利的同时,也面临着严重的安全威胁,而威胁制造者是社交网络中的虚拟恶意节点。此类节点是指由攻击者所控制的社交网络账号,从事多种恶意行为,主要有传播恶意代码,散布垃圾信息,进行网络欺诈、操控话题导向,干扰用户活动等。例如2011年爆发的新浪微博攻击事件,攻击者通过跨站脚本攻击手段,利用虚拟人际关系网快速传播蠕虫病毒,不到1小时至少波及三万用户。攻击者往往出于黑色利益或险恶目的,非法控制大量的虚拟恶意节点,在社交网络中建立庞大的虚假信息源,形成巨大的噪音数据场,破坏网络秩序,危害用户安全,亟待治理和防范。虚拟恶意节点识别技术是有效解决上述问题的防御手段之一,得到了业界和学术界的广泛关注,并取得了一定的研究成果。例如新浪微博的“智能反垃圾系统”能够基于账户信息,自动清除垃圾广告帐号或帐号状态异常的微博帐号;美国德州农工大学的杨超等人针对推特中的垃圾信息发送账号,提出了一种基于关联性节点评估的虚拟恶意节点检测方法,具有较高的准确率。
现有的虚拟恶意节点识别技术主要有如下几类:1)基于社交网络账户属性特征的分类识别技术,如根据微博账户的信息完整程度、关注数与粉丝数比值、发帖频率进行分析过滤;2)基于社交网络消息内容的语义分析识别技术,如根据由垃圾信息关键字组成的语义特征向量进行分析检测;3)基于社交网络用户行为模型的异常检测技术,如根据已知正常用户和虚拟恶意节点的账户属性变化和社交行为活动,构建用户行为模型,进而对未知节点进行分类。然而,社交网络中虚拟恶意节点不断演变进化,呈现伪装度高、潜伏期长、隐蔽性好、控制力强、攻击形式多样、角色分工细化等趋势,这导致现有的虚拟恶意节点识别方法适用性和准确率大幅下降,某些种类的恶意节点甚至能够完全绕过现有防御措施。现有的虚拟恶意节点识别方法有以下不足:1)难以识别高伪装的虚拟恶意节点;2)识别精度较好的算法计算复杂度高,检测结果时效性差,例如基于语义分析的检测方法难以在大规模实时数据系统中应用。
发明内容
针对现有社交网络中虚拟恶意节点识别方法检测种类有限,难以发现高伪装、协同类虚拟恶意节点的问题,本发明基于节点信任度模型和行为习惯模型,公开了一种面向社交网络的虚拟恶意节点及其网络识别方法及系统。本发明主要包括以下几个方面:
(1)能够识别社交网络中高伪装的虚拟恶意节点。本发明的方法提出了节点信任度模型,并且把社交网络账号难以伪造的属性作为识别特征,解决了针对克隆伪装、感染受控等社交网络节点的检测问题;
(2)能够识别社交网络中协同类的虚拟恶意节点网络。本发明的方法提出了社交网络账户的行为习惯模型,基于单位时间内节点行为的异常程度和异常相似性,检测协同类的虚拟恶意节点,并挖掘相似恶意节点间的关系网;
(3)能够达到针对大数据检测的准实时性要求。本发明的方法遴选了区分度好的分类特征,并且融合了两种高效的模式识别算法,取长补短,能够满足社交网络虚拟恶意节点检测系统的识别率和实时性需求。
本发明的技术方案为:
一种面向社交网络的虚拟恶意节点识别方法,其步骤为:
1)从目标社交网络中获取未识别账户行为数据和通信数据;
2)对于每一未识别账户,根据其行为数据建立该账户的好友关系网络,根据其通信数据建立该账户的通信关系网络;然后根据好友关系网络和通信关系网络计算得到的该账户好友出度变化值、好友入度变化值、通信出度向量、通信入度向量,建立该账户的信任度模型特征向量;然后根据该信任度模型特征向量计算该账户的信誉度;
3)对于信誉度低于设定阈值的每一未标识账户,根据该账户的通信时间序列和消息内容生成该用户的行为习惯统计数据,然后将其与正常用户的行为习惯统计数据进行对比,如果差异大于设定阈值,则将该账户标记为虚拟恶意节点;否则将其标记为正常用户节点。
一种面向社交网络的虚拟恶意节点网络识别方法,其步骤为:
1)从目标社交网络中获取未识别账户的属性数据、行为数据和通信数据;
2)对于每一未识别账户,根据其行为数据建立该账户的好友关系网络,根据其通信数据建立该账户的通信关系网络;然后根据好友关系网络和通信关系网络计算得到的该账户好友出度变化值、好友入度变化值、通信出度向量、通信入度向量,建立该账户的信任度模型特征向量;然后根据该信任度模型特征向量计算该账户的信誉度;
3)对于信誉度低于设定阈值的每一未标识账户,根据该账户的通信时间序列和消息内容生成该用户的行为习惯统计数据,然后将其与正常用户的行为习惯统计数据进行对比,如果差异大于设定阈值,则将该账户标记为虚拟恶意节点;否则将其标记为正常用户节点;
4)将根据虚拟恶意节点的行为习惯统计数据及其属性数据生成的特征向量作为分类器的输入特征向量,对虚拟恶意节点集合或包含虚拟恶意节点的节点集合进行分类;然后根据社交网络的网络结构和通信关系对每个分类结果中的虚拟恶意节点进行关联,形成虚拟恶意节点网络;再利用贝叶斯网络算法对每一虚拟恶意节点网络进行评估,确定出最终的虚拟恶意节点网络。
进一步的,所述行为习惯统计数据包括根据通信时间序列生成的通信间隔分布曲线和根据消息内容哈希值列表、通信时间序列生成的账户活跃度曲线。
进一步的,所述信任度模型特征向量为<Di,Do,Di(T),Do(T),Mi(T),Mo(T)>;其中,Di表示好友入度,Do表示好友出度,T表示时间窗口长度,Di(T)表示在时间T内的好友入度,Do(T)表示在时间T内的好友出度,Mi(T)表示在时间T内的消息入度,Mo(T)表示在时间T内的消息入度。
进一步的,所述信誉度的计算公式为: R(T)为信誉度,F(i,T,N)表示时间区间T内给节点N,即未识别账户,发送通信消息的好友节点集合,表示节点N’在时间T内的消息入度;表示节点N’在时间T内的消息出度。
进一步的,所述属性数据包括:用户标识、用户昵称、用户关联账户、是否实名认证、账户创建时间、真实身份信息;所述通信数据包括:通信出度、通信入度、通信消息标识、通信消息类型、通信时间、通信内容;所述行为数据包括:用户登陆的IP地址、用户所在地、用户上网方式、好友出度、好友入度。
进一步的,所述虚拟恶意节点网络的可疑攻击源识别方法为:首先基于未识别账户的好友关系网络和通信关系网络,以及节点社交活动在时间和空间上的相似性、相关性,分层地从该虚拟恶意节点网络中定位出重要的节点和源头的节点,以及它们之间发动恶意攻击的关系和角色;然后将这些定位出的节点的逻辑地址与地理信息相对应,标识出可疑攻击源。
进一步的,根据确定的所述虚拟恶意节点网络,生成虚拟恶意节点多级关系图,所述多级关系图为基于所述虚拟恶意节点网络中选取的节点或者边进行扩展,围绕其生成新的下一层关系图。
进一步的,所述分类器为决策树算法。
本发明公开的面向社交网络的虚拟恶意节点识别方法具体内容如下:
(1)基于社交网络数据接口或爬虫工具,获取未识别账户的属性数据,行为数据和通信数据,并设定时间窗口,提取该时间区间内的属性变化情况、行为活动情况,以及通信情况,为后续恶意节点网络分类提供数据输入,恶意节点是否呈现相似的属性变化、行为活动和通信行为,将作为判断是否为同一个恶意节点网络的因素。
所述的“属性数据”是指社交网络账户的身份标识码、用户性别、创建时间等注册信息和状态信息;所述的“行为数据”是指社交网络账户在使用过程中产生的活动记录,如建立新的好友关系;所述的“通信数据”是指社交网络账户间的通信记录。
(2)基于(1)的数据,形成未识别账户好友关系网络和通信关系网络,通过解析单位时间内目标账户(即未标识账户)的好友出度变化值、好友入度变化值、通信出度向量、通信入度向量,建立信任度模型特征向量,计算未识别账户的信誉度。其中,根据活动记录建立好友关系网络(即社交网络),根据通信记录建立该账户的通信关系网络;从网络结构上来讲,通信关系网络是好友关系网络的一部分。
所述的“好友出度”是指把目标账户标识为好友的账户数量;所述的“好友入度”是指被目标账户标识为好友的账户数量;所述的“通信出度”是指目标账户发送的通信消息量;所述的“通信入度”是指目标账户接收的通信消息量。
(3)基于(2)的账户信誉度,根据阈值设定,提取信誉低的可疑账户集合,生成每个可疑账户在时间窗口内的通信时间序列和消息内容哈希值列表,形成账户活跃度曲线和通信间隔分布曲线。基于上述行为习惯统计数据,与正常用户相应数据进行对照,若其中一条曲线存在明显差异,则把可疑账户标记为虚拟恶意节点;若无明显差异,则把可疑账户标记为正常用户节点;从而在每一时间窗口得到一批标注为正常的节点和一批标注为恶意的节点。
所述的“行为习惯”是指社交网络账户在行为数据和通信数据上表现出的统计规律。
(4)基于(3)中虚拟恶意节点的行为习惯统计数据,以及其他属性信息,形成特征向量,利用决策树(Decision Tree)算法对所有已经标定的虚拟恶意节点进行分类,形成多个虚拟恶意节点网络;再利用贝叶斯网络(Bayes Net)算法对已形成的虚拟恶意节点网络进行评估和调整,进一步提高分类精度,进而挖掘出行为习惯相似的具有协同特征的虚拟恶意节点网络。
结合上述虚拟恶意节点识别方法,本发明同时公开了一种面向社交网络的虚拟恶意节点识别系统。本系统主要由数据解析模块、特征提取模块、节点检测模块和分类挖掘模块四部分构成。
(1)数据解析模块。本模块基于目标社交网络系统数据接口,能够利用爬虫工具或数据分流方式,实时获取目标账户集合的原始数据,并解析为属性数据、行为数据和通信数据,存入数据库。
(2)特征提取模块。本模块基于数据库中的节点属性、行为和通信数据,能够提取并生成节点信任度模型特征向量,目标账户的信誉度,以及其行为习惯模型特征向量。
(3)检测分类模块。本模块基于特征提取模块所生成的数据库信息,能够按照阈值设置和正常行为模型对照,对虚拟恶意节点进行标定,并根据其异常行为相似性进行划分。
(4)分析挖掘模块。本模块基于节点检测模块标定的虚拟恶意节点集合,能够根据社交网络关系网络和通信网络,对虚拟恶意节点进行关联分析,以事件序列的形式展示攻击脉络,并形成虚拟恶意节点多级关系图,标识可疑攻击源。具体方法为:基于挖掘出的虚拟恶意节点集合构建虚拟恶意节点网络,然后基于未识别账户的好友关系网络和通信关系网络,以及节点社交活动在时间和空间上的相似性、相关性,分层地从一个虚拟恶意节点网络中,定位出重要的节点和源头的节点,以及它们之间发动恶意攻击的关系和角色。然后把这些定位出的节点的逻辑地址与地理信息相对应,比如IP地理位置数据库,发送社交网络消息所标注的GPS地标信息,可以把虚拟网络中的恶意节点与背后的攻击者关联起来,进而标识可疑攻击源。例如:某个IP就是网络水军的一个重要接入点,这个IP从事的社交活动就是可疑的概率就增加了。
所述的“多级关系图”是指可以基于已有关系图中的某点,或者某条边进行扩展,围绕其生成新的下一层关系图。多级关系图主要是用于可视化分析和展示的,其不是将所有攻击脉络相关的节点和边都多级展示,而是根据分析者的操作,对指定的节点或边进行指定层次的扩展展示。扩展是根据通信关系网络为基础的,例如:在单位时间内,某个节点和其它3个节点进行了通信,那么分析者对于该节点的2层关系图展示,就是一个4个节点构成的星形网络。
本发明公开的方法及系统可以为社交网络系统管理者和安全防御者提供技术支持,帮助他们更好地完成恶意代码入侵阻断、垃圾消息传播监测、网络欺诈识别溯源、舆论环境净化等工作。
与现有技术相比,本发明的积极效果:
本发明公开了一种面向社交网络的虚拟恶意节点识别方法与系统,有效解决了针对社交网络中虚拟恶意节点的发现与处理问题。与已公开的相关技术相比,本方法及系统预期产生如下积极效果:
(1)对于社交网络中具有高伪装特点的恶意账户,能够利用本方法及系统进行有效识别,进而检测出其他方法不易发现的虚拟恶意节点;
(2)对于社交网络中具有协同性攻击特征的恶意账户,能够利用本方法及系统挖掘出虚拟恶意节点网络,并且具有较高的准确率。
(3)对于社交网络账户海量原始数据处理,能够利用本方法及系统快速提取有效数据特征,并生成高效分类器进行识别,具有良好的实时性。
附图说明
图1:社交网络账户数据获取与初步解析。
图2:节点通信关系示意图。
图3:虚拟恶意节点检测流程图。
图4:系统基本原理框图。
具体实施方式
本发明公开的方法根据获取到的社交网络账户数据进行虚拟恶意节点的识别,通过对账户属性特征、行为特征和通信特征的深度分析,判断该账户是否为恶意节点。该方法的主要思想是:在对社交网络账户数据预处理的前提下,通过对账户属性数据和社交网络消息的解析,计算节点信任度模型特征向量和行为习惯模型特征向量,进而利用融合两种具有代表性的模式分类算法进行分析和评估,对可疑节点进行标识,并进一步检测其关联节点,最终得到虚拟恶意节点集合和多种虚拟恶意网络集合。
如发明内容相关部分所述,本发明将所公开的虚拟恶意节点识别方法分为四个步骤,接下来将具体阐述。
(1)未识别账户相关数据的自动化获取与初步解析。
图1给出了步骤(1)的流程图,具体实施方式如下:
a)根据目标社交网络系统的账户数据结构与形式,实现对应的数据接口和爬虫工具,形成原始数据集。本方法适用于以用户交互活动为主的主流社交网络,如Facebook、Twitter、新浪微博、腾讯微信等;而不适用于以信息发布为主的社交网络,如论坛、贴吧等。
b)基于可访问的目标社交网络原始数据集,获取目标账户的属性数据,包括:用户标识、用户昵称、用户关联账户、是否实名认证、账户创建时间、真实身份信息。
c)根据设定的时间窗口,从原始数据集中提取目标账户的行为数据和通信数据。行为数据带有时间点,包括:用户登陆的IP(互联网协议)地址、用户所在地、用户上网方式、好友出度、好友入度;通信数据包括:通信出度、通信入度、通信消息标识、通信消息类型、通信时间、通信内容、通信时长(可选)、消息评论数(可选)、消息转发数(可选)、超级链接(可选)、链接文件(可选)。需要说明的是,上述通信数据中的可选信息字段是指部分特定社交网络可获取的数据,如新浪微博,具有这些可选信息时对于步骤(4)的分类效果会有进一步提升。而非可选信息字段是指所有类型的社交网络中均可获取的数据。
d)对上述属性数据、行为数据和通信数据进行格式化处理,保证不同数据源记录格式的一致性,并结构化存储,写入数据库。
(2)建立信任度模型特征向量,计算未识别账户的信誉度。
步骤(2)的具体实施方式如下:
a)基于目标社交网络的网络结构获取通信数据,然后根据通信数据构建社交网络节点信任度模型。该信任度模型的建模思想是:节点之间的信任关系是不对称的,通信消息的方向、数量和频率可以表征节点之间的信任程度,而节点的好友出度、好友入度,以及这些参数单位时间内的变化量可以表征该节点的信誉度。对于节点N,Di表示好友入度,Do表示好友出度,T表示时间窗口长度,Di(T)表示在时间T内的好友入度,Do(T)表示在时间T内的好友出度,Mi(T)表示在时间T内的消息入度,Mo(T)表示在时间T内的消息入度,那么,节点N的信任度模型特征向量可表示为<Di,Do,Di(T),Do(T),Mi(T),Mo(T)>。图2给出了任意一个用户(标记为N)的好友关系和时间区间T内的通信情况,设T=1,那么其信任度模型特征向量可表示为<4,3,4,2,8,7>。
b)计算未识别账户的信誉度,基于节点信任度模型建模思想,标记节点N在时间区间T内的信誉度为R(T),其计算公式如下:
其中,F(i,T,N)表示时间区间T内给节点N发送通信消息的好友节点集合。表示节点N’在时间T内的消息入度;表示节点N’在时间T内的消息出度。
(3)生成可疑账户通信内容哈希值,并计算通信活跃度和时间间隔分布,与正常用户对照,确定虚拟恶意节点。
图3给出了步骤(3)的流程图,其具体实施方式如下:
a)从数据库中提取目标账户的信誉度,根据已标记的样本数据得出信誉度阈值,比较目标账户的信誉度与阈值关系,若低于阈值,则标记为可疑账户。根据计算公式,节点信誉度值越低,说明该点存在异常的可能性越大。
b)提取可疑账户的通信内容,利用哈希算法(如MD5算法)将每条通信内容映射为较短的固定长度的二进制值,这个二进制值即为“哈希值”,形成对应通信内容的带有时间点(通信内容发生的时间点)标识的哈希值列表。该哈希值列表主要用于虚拟恶意节点网络挖掘中快速比较节点间通信内容的相似程度。
c)提取可疑账户的通信时间序列,计算其每日、每周和节假日的活跃度曲线,以<时间点,通信量,时间粒度>为向量格式存入数据库;计算其通信时间间隔,形成以秒为单位的时间间隔集合,生成通信间隔分布曲线。正常用户的通信间隔曲线为重尾分布(Heavy-TailedDistribution),可以用Zeta分布来表示,其概率密度函数如下:
其中,是Riemann Zeta函数。
d)把可疑账户的通信活跃度曲线、通信间隔分布曲线与正常用户的相应曲线进行对照,如果存在明显差异,说明可疑账户的行为习惯存在异常,我们能够将其标识为虚拟恶意节点。
(4)融合模式识别分类算法,挖掘协同类虚拟可疑节点以及网络。
步骤(4)的具体实施方式如下:
a)基于数据库中标识为虚拟恶意节点和正常节点的账户属性数据、行为数据和通信数据构造高难伪造的特征向量,作为模式识别分类算法输入的特征向量。
b)根据具体需求,确定目标账户集合,可以是所有账户、可疑账户或标记为虚拟恶意节点的账户。选择并融合两种模式识别分类算法,对目标账户集合中的节点进行分类。本方法采用决策树和贝叶斯网络这两种算法对节点进行分析评估,上述两种算法简介和优缺点如下:
决策树算法是由一个决策图和可能的结果组成,使得决策树易于理解和实现。相对于其他算法往往要求处理的数据属性的单一性,决策树能同时处理数据型和常规型的属性,而且易于通过静态测试来对模型进行评测,其擅长处理非数值型数据的特点,使得在处理大型数据源时可以做出良好的结果。
贝叶斯网络算法是一种概率图型模型,借助于有向无环图得知一组随机变量及其条件概率分配的性质。贝叶斯网络可以根据变量的一些特征就计算出该变量的异常概率,它对于评估复杂变量的不确定性和节点的关联性引起的差异有很大的优势。
所谓融合上述两种算法,具体是指:首先基于人工标注的样本集合,利用决策树算法,对所有已经标定的虚拟恶意节点进行分类,形成多个虚拟恶意节点集合,然后根据社交网络的网络结构和通信关系,对每个集合中的恶意节点进行关联,形成虚拟恶意节点网络。接下来,利用贝叶斯网络算法对已形成的虚拟恶意节点网络进行评估和调整,进一步提高分类精度,进而挖掘出行为习惯相似的具有协同特征的虚拟恶意节点网络。
c)根据分类结果和模糊度阈值,对节点进行标记,标记相同的节点集合表示这些节点在属性特征、行为习惯和通信特点方面具有相似性,而标记相同的虚拟恶意节点集合即为具有协同性特征的恶意节点网络。例如:传播恶意代码的受感染账户会在很短时间内发送大量含有恶意代码获取方式的相似通信消息,这就是一种典型的协同类虚拟恶意代码网络。
本发明公开的面向社交网络的虚拟恶意节点识别系统主要根据本方法的上述四个步骤部署实施,使用C/C++、Python语言开发后台程序,使用Java语言开发前台界面,使用MySQL数据库管理系统搭建相关数据库,本系统涉及到两个数据库:目标节点数据库和虚拟恶意节点数据库。目标节点数据库用于存储目标社交网络账户的属性数据、行为数据和通信数据;虚拟恶意节点数据库用于存储经过检测分类的虚拟恶意节点相关数据,包括恶意账户信息、恶意节点网络结构信息、相关恶意文件等。
图4给出了本系统的原理框图,本系统由数据解析模板、特征提取模块、检测分类模块和分析挖掘模块构成,具体描述如下:
(1)数据解析模块。本模块涉及目标节点数据库,可分为原始数据接口子模块和数据提取与存储子模块。其中,原始数据接口子模块主要负责调用目标社交网络数据接口和爬虫程序,实现对社交账户原始信息的实时访问;数据提取与存储子模块主要负责实时获取目标账户集合的原始数据,进行初步分析处理,去除噪音数据,并进行分类解析,把目标账户的属性数据、行为数据和通信数据存入数据库。
(2)特征提取模块。本模块涉及目标节点数据库,可分为信任度模型特征提取子模块和行为习惯模型特征提取子模块。其中,信任度模型特征提取子模块主要负责基于目标节点数据库中的账户行为数据和通信数据,根据节点信任度模型,生成其特征向量;行为习惯模型特征提取子模块主要负责生成目标节点的活跃度特征和通信时间间隔分布。
(3)检测分类模块。本模块涉及虚拟恶意节点数据库,可分为低信誉度节点检测子模块、异常行为检测子模块和行为相似性分类子模块。其中,低信誉度节点检测子模块主要基于特征提取模块输出的数据,根据节点信誉度阈值,对目标账户进行检测,标定出可疑账户;异常行为检测子模块主要基于用户正常行为模块,对照目标节点行为习惯特征数据,并标定存在异常的节点为虚拟恶意节点;行为相似性分类子模块主要负责对虚拟恶意节点以及关联节点进行通信行为相似性划分。
(4)分析挖掘模块。本模块涉及虚拟恶意节点数据库,可分为虚拟恶意节点关联分析子模块和多级关系图展示子模块。其中,虚拟恶意节点关联分析子模块主要负责根据虚拟恶意节点关系网络和通信网络,进行关联分析挖掘,以事件序列的形式展示攻击脉络,标定可疑攻击源的账户信息和物理地址信息;多级关系图展示子模块主要根据虚拟恶意节点数据库中的多级关系结构数据,进行可视化展示,基于已显示点或边进行交互式扩展,形成新的关系图。
Claims (9)
1.一种面向社交网络的虚拟恶意节点识别方法,其步骤为:
1)从目标社交网络中获取未识别账户行为数据和通信数据;
2)对于每一未识别账户,根据其行为数据建立该账户的好友关系网络,根据其通信数据建立该账户的通信关系网络;然后根据好友关系网络和通信关系网络计算得到的该账户好友出度变化值、好友入度变化值、通信出度向量、通信入度向量,建立该账户的信任度模型特征向量;然后根据该信任度模型特征向量计算该账户的信誉度;
3)对于信誉度低于设定阈值的每一未标识账户,根据该账户的通信时间序列和消息内容生成该用户的行为习惯统计数据,然后将其与正常用户的行为习惯统计数据进行对比,如果差异大于设定阈值,则将该账户标记为虚拟恶意节点;否则将其标记为正常用户节点。
2.一种面向社交网络的虚拟恶意节点网络识别方法,其步骤为:
1)从目标社交网络中获取未识别账户的属性数据、行为数据和通信数据;
2)对于每一未识别账户,根据其行为数据建立该账户的好友关系网络,根据其通信数据建立该账户的通信关系网络;然后根据好友关系网络和通信关系网络计算得到的该账户好友出度变化值、好友入度变化值、通信出度向量、通信入度向量,建立该账户的信任度模型特征向量;然后根据该信任度模型特征向量计算该账户的信誉度;
3)对于信誉度低于设定阈值的每一未标识账户,根据该账户的通信时间序列和消息内容生成该用户的行为习惯统计数据,然后将其与正常用户的行为习惯统计数据进行对比,如果差异大于设定阈值,则将该账户标记为虚拟恶意节点;否则将其标记为正常用户节点;
4)将根据虚拟恶意节点的行为习惯统计数据及其属性数据生成的特征向量作为分类器的输入特征向量,对虚拟恶意节点集合或包含虚拟恶意节点的节点集合进行分类;然后根据社交网络的网络结构和通信关系对每个分类结果中的虚拟恶意节点进行关联,形成虚拟恶意节点网络;再利用贝叶斯网络算法对每一虚拟恶意节点网络进行评估,确定出最终的虚拟恶意节点网络。
3.如权利要求1或2所述的方法,其特征在于,所述行为习惯统计数据包括根据通信时间序列生成的通信间隔分布曲线和根据消息内容哈希值列表、通信时间序列生成的账户活跃度曲线。
4.如权利要求1或2所述的方法,其特征在于,所述信任度模型特征向量为<Di,Do,Di(T),Do(T),Mi(T),Mo(T)>;其中,Di表示好友入度,Do表示好友出度,T表示时间窗口长度,Di(T)表示在时间T内的好友入度,Do(T)表示在时间T内的好友出度,Mi(T)表示在时间T内的消息入度,Mo(T)表示在时间T内的消息入度。
5.如权利要求4所述的方法,其特征在于,所述信誉度的计算公式为: R(T)为信誉度,F(i,T,N)表示时间区间T内给节点N,即未识别账户,发送通信消息的好友节点集合,表示节点N’在时间T内的消息入度;表示节点N’在时间T内的消息出度。
6.如权利要求1或2所述的方法,其特征在于,所述属性数据包括:用户标识、用户昵称、用户关联账户、是否实名认证、账户创建时间、真实身份信息;所述通信数据包括:通信出度、通信入度、通信消息标识、通信消息类型、通信时间、通信内容;所述行为数据包括:用户登陆的IP地址、用户所在地、用户上网方式、好友出度、好友入度。
7.如权利要求2所述的方法,其特征在于,所述虚拟恶意节点网络的可疑攻击源识别方法为:首先基于未识别账户的好友关系网络和通信关系网络,以及节点社交活动在时间和空间上的相似性、相关性,分层地从该虚拟恶意节点网络中定位出重要的节点和源头的节点,以及它们之间发动恶意攻击的关系和角色;然后将这些定位出的节点的逻辑地址与地理信息相对应,标识出可疑攻击源。
8.如权利要求2所述的方法,其特征在于,根据确定的所述虚拟恶意节点网络,生成虚拟恶意节点多级关系图,所述多级关系图为基于所述虚拟恶意节点网络中选取的节点或者边进行扩展,围绕其生成新的下一层关系图。
9.如权利要求2所述的方法,其特征在于,所述分类器为决策树算法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510066831.3A CN104660594B (zh) | 2015-02-09 | 2015-02-09 | 一种面向社交网络的虚拟恶意节点及其网络识别方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510066831.3A CN104660594B (zh) | 2015-02-09 | 2015-02-09 | 一种面向社交网络的虚拟恶意节点及其网络识别方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104660594A true CN104660594A (zh) | 2015-05-27 |
CN104660594B CN104660594B (zh) | 2018-01-09 |
Family
ID=53251297
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510066831.3A Expired - Fee Related CN104660594B (zh) | 2015-02-09 | 2015-02-09 | 一种面向社交网络的虚拟恶意节点及其网络识别方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104660594B (zh) |
Cited By (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104866764A (zh) * | 2015-06-02 | 2015-08-26 | 哈尔滨工业大学 | 一种基于对象引用图的Android手机恶意软件检测方法 |
CN105335883A (zh) * | 2015-10-30 | 2016-02-17 | 小米科技有限责任公司 | 一种进行订单处理的方法和装置 |
CN105630904A (zh) * | 2015-12-21 | 2016-06-01 | 中国电子科技集团公司第十五研究所 | 一种互联网账户信息挖掘的方法和装置 |
CN105915513A (zh) * | 2016-04-12 | 2016-08-31 | 内蒙古大学 | 云系统中组合服务的恶意服务提供者的查找方法和装置 |
CN106372938A (zh) * | 2015-07-21 | 2017-02-01 | 华为技术有限公司 | 异常账号识别方法及系统 |
CN106658513A (zh) * | 2017-01-11 | 2017-05-10 | 深圳市金立通信设备有限公司 | 一种无线网络的安全检测方法、终端及服务器 |
CN106874289A (zh) * | 2015-12-11 | 2017-06-20 | 阿里巴巴集团控股有限公司 | 一种关联节点确定方法及设备 |
CN106911675A (zh) * | 2017-02-09 | 2017-06-30 | 中国移动通信集团设计院有限公司 | 一种手机恶意软件预警方法和装置 |
CN107040455A (zh) * | 2017-05-27 | 2017-08-11 | 北京思特奇信息技术股份有限公司 | 一种基于redis的即时消息通讯方法和系统 |
CN107046534A (zh) * | 2017-03-24 | 2017-08-15 | 厦门卓讯信息技术有限公司 | 一种网络安全态势模型训练方法、识别方法及识别装置 |
CN107305611A (zh) * | 2016-04-22 | 2017-10-31 | 腾讯科技(深圳)有限公司 | 恶意账号对应的模型建立方法和装置、恶意账号识别的方法和装置 |
CN107358075A (zh) * | 2017-07-07 | 2017-11-17 | 四川大学 | 一种基于层次聚类的虚假用户检测方法 |
CN107633453A (zh) * | 2017-08-14 | 2018-01-26 | 广东网金控股股份有限公司 | 一种基于社交数据的征信值计算方法及系统 |
CN107872436A (zh) * | 2016-09-27 | 2018-04-03 | 阿里巴巴集团控股有限公司 | 一种账号识别方法、装置及系统 |
CN108536776A (zh) * | 2018-03-28 | 2018-09-14 | 广州厚云信息科技有限公司 | 一种社交网络中的统一用户恶意行为检测方法和系统 |
CN108765179A (zh) * | 2018-04-26 | 2018-11-06 | 恒安嘉新(北京)科技股份公司 | 一种基于图计算的可信社交关系分析方法 |
CN108932535A (zh) * | 2018-07-13 | 2018-12-04 | 南方电网科学研究院有限责任公司 | 一种基于机器学习的边缘计算克隆节点识别方法 |
CN109039827A (zh) * | 2018-08-30 | 2018-12-18 | 河南信安通信技术股份有限公司 | 基于位置的社交软件热点采集系统及其方法 |
CN109271422A (zh) * | 2018-09-20 | 2019-01-25 | 华中科技大学 | 一种由不实信息驱动的社交网络主题专家查找方法 |
CN109472694A (zh) * | 2017-09-08 | 2019-03-15 | 上海诺悦智能科技有限公司 | 一种可疑交易行为发现系统 |
CN109729521A (zh) * | 2019-01-02 | 2019-05-07 | 清华大学深圳研究生院 | 一种信任感知的安全机会数据传输方法 |
CN109919794A (zh) * | 2019-03-14 | 2019-06-21 | 哈尔滨工程大学 | 一种基于信任传播的微博用户信任评估方法 |
CN110166415A (zh) * | 2018-03-22 | 2019-08-23 | 西安电子科技大学 | 基于匿名网络和机器学习的信誉数据处理方法 |
WO2019165674A1 (zh) * | 2018-02-27 | 2019-09-06 | 平安科技(深圳)有限公司 | 一种账号清理方法、装置、终端设备及存储介质 |
CN110232630A (zh) * | 2019-05-29 | 2019-09-13 | 腾讯科技(深圳)有限公司 | 恶意账户识别方法、装置及存储介质 |
CN110555108A (zh) * | 2018-05-31 | 2019-12-10 | 北京百度网讯科技有限公司 | 事件脉络生成方法、装置、设备及存储介质 |
CN110737651A (zh) * | 2019-09-29 | 2020-01-31 | 武汉海昌信息技术有限公司 | 一种可还原脱敏的数据清洗及交换办法 |
CN110995721A (zh) * | 2019-12-10 | 2020-04-10 | 深圳供电局有限公司 | 基于自动标注与学习的恶意节点物理层检测方法及系统 |
CN111316602A (zh) * | 2017-10-30 | 2020-06-19 | 日本电信电话株式会社 | 攻击通信检测装置、攻击通信检测方法、程序 |
CN111770047A (zh) * | 2020-05-07 | 2020-10-13 | 拉扎斯网络科技(上海)有限公司 | 异常群体的检测方法、装置及设备 |
CN112052448A (zh) * | 2020-09-14 | 2020-12-08 | 莫毓昌 | 基于关键词自动识别和决策图模型的Web攻击检测方法 |
CN112153220A (zh) * | 2020-08-26 | 2020-12-29 | 北京邮电大学 | 一种基于社交评价动态更新的通信行为识别方法 |
CN112153221A (zh) * | 2020-09-16 | 2020-12-29 | 北京邮电大学 | 一种基于社交网络图计算的通信行为识别方法 |
CN112533019A (zh) * | 2020-12-02 | 2021-03-19 | 中国联合网络通信集团有限公司 | 用户设备的检测方法和装置 |
CN112541548A (zh) * | 2020-12-14 | 2021-03-23 | 百果园技术(新加坡)有限公司 | 关系网络的生成方法、装置、计算机设备及存储介质 |
CN113158192A (zh) * | 2021-02-05 | 2021-07-23 | 西安电子科技大学 | 抗检测在线社交网络虚拟用户批量构建与管理方法及系统 |
CN113961969A (zh) * | 2021-12-22 | 2022-01-21 | 北京金睛云华科技有限公司 | 一种安全威胁协同建模方法及系统 |
CN115205061A (zh) * | 2022-07-22 | 2022-10-18 | 福建师范大学 | 基于网络模体的社会网络重要用户识别方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101345627A (zh) * | 2008-08-12 | 2009-01-14 | 中国科学院软件研究所 | 一种p2p网络中基于行为相似度的共谋团体识别方法 |
CN101835158A (zh) * | 2010-04-12 | 2010-09-15 | 北京航空航天大学 | 基于节点行为与d-s证据理论的传感器网络信任评估方法 |
US20120296965A1 (en) * | 2011-05-18 | 2012-11-22 | Microsoft Corporation | Detecting potentially abusive action in an online social network |
CN103631898A (zh) * | 2013-11-19 | 2014-03-12 | 西安电子科技大学 | 基于强弱联系反馈的多媒体社交网络信誉值计算方法 |
-
2015
- 2015-02-09 CN CN201510066831.3A patent/CN104660594B/zh not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101345627A (zh) * | 2008-08-12 | 2009-01-14 | 中国科学院软件研究所 | 一种p2p网络中基于行为相似度的共谋团体识别方法 |
CN101835158A (zh) * | 2010-04-12 | 2010-09-15 | 北京航空航天大学 | 基于节点行为与d-s证据理论的传感器网络信任评估方法 |
US20120296965A1 (en) * | 2011-05-18 | 2012-11-22 | Microsoft Corporation | Detecting potentially abusive action in an online social network |
CN103631898A (zh) * | 2013-11-19 | 2014-03-12 | 西安电子科技大学 | 基于强弱联系反馈的多媒体社交网络信誉值计算方法 |
Cited By (55)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104866764B (zh) * | 2015-06-02 | 2017-10-03 | 哈尔滨工业大学 | 一种基于对象引用图的Android手机恶意软件检测方法 |
CN104866764A (zh) * | 2015-06-02 | 2015-08-26 | 哈尔滨工业大学 | 一种基于对象引用图的Android手机恶意软件检测方法 |
CN106372938A (zh) * | 2015-07-21 | 2017-02-01 | 华为技术有限公司 | 异常账号识别方法及系统 |
CN105335883A (zh) * | 2015-10-30 | 2016-02-17 | 小米科技有限责任公司 | 一种进行订单处理的方法和装置 |
CN106874289A (zh) * | 2015-12-11 | 2017-06-20 | 阿里巴巴集团控股有限公司 | 一种关联节点确定方法及设备 |
CN106874289B (zh) * | 2015-12-11 | 2020-04-24 | 阿里巴巴集团控股有限公司 | 一种关联节点确定方法及设备 |
CN105630904A (zh) * | 2015-12-21 | 2016-06-01 | 中国电子科技集团公司第十五研究所 | 一种互联网账户信息挖掘的方法和装置 |
CN105915513A (zh) * | 2016-04-12 | 2016-08-31 | 内蒙古大学 | 云系统中组合服务的恶意服务提供者的查找方法和装置 |
CN105915513B (zh) * | 2016-04-12 | 2019-01-04 | 内蒙古大学 | 云系统中组合服务的恶意服务提供者的查找方法和装置 |
CN107305611A (zh) * | 2016-04-22 | 2017-10-31 | 腾讯科技(深圳)有限公司 | 恶意账号对应的模型建立方法和装置、恶意账号识别的方法和装置 |
CN107305611B (zh) * | 2016-04-22 | 2020-11-03 | 腾讯科技(深圳)有限公司 | 恶意账号对应的模型建立方法和装置、恶意账号识别的方法和装置 |
CN107872436A (zh) * | 2016-09-27 | 2018-04-03 | 阿里巴巴集团控股有限公司 | 一种账号识别方法、装置及系统 |
CN107872436B (zh) * | 2016-09-27 | 2020-11-24 | 阿里巴巴集团控股有限公司 | 一种账号识别方法、装置及系统 |
CN106658513A (zh) * | 2017-01-11 | 2017-05-10 | 深圳市金立通信设备有限公司 | 一种无线网络的安全检测方法、终端及服务器 |
CN106911675B (zh) * | 2017-02-09 | 2019-02-26 | 中国移动通信集团设计院有限公司 | 一种手机恶意软件预警方法和装置 |
CN106911675A (zh) * | 2017-02-09 | 2017-06-30 | 中国移动通信集团设计院有限公司 | 一种手机恶意软件预警方法和装置 |
CN107046534A (zh) * | 2017-03-24 | 2017-08-15 | 厦门卓讯信息技术有限公司 | 一种网络安全态势模型训练方法、识别方法及识别装置 |
CN107040455A (zh) * | 2017-05-27 | 2017-08-11 | 北京思特奇信息技术股份有限公司 | 一种基于redis的即时消息通讯方法和系统 |
CN107358075A (zh) * | 2017-07-07 | 2017-11-17 | 四川大学 | 一种基于层次聚类的虚假用户检测方法 |
CN107633453A (zh) * | 2017-08-14 | 2018-01-26 | 广东网金控股股份有限公司 | 一种基于社交数据的征信值计算方法及系统 |
CN109472694A (zh) * | 2017-09-08 | 2019-03-15 | 上海诺悦智能科技有限公司 | 一种可疑交易行为发现系统 |
CN111316602A (zh) * | 2017-10-30 | 2020-06-19 | 日本电信电话株式会社 | 攻击通信检测装置、攻击通信检测方法、程序 |
CN111316602B (zh) * | 2017-10-30 | 2022-04-19 | 日本电信电话株式会社 | 攻击通信检测装置及其方法、计算机可读取的记录介质 |
WO2019165674A1 (zh) * | 2018-02-27 | 2019-09-06 | 平安科技(深圳)有限公司 | 一种账号清理方法、装置、终端设备及存储介质 |
CN110166415A (zh) * | 2018-03-22 | 2019-08-23 | 西安电子科技大学 | 基于匿名网络和机器学习的信誉数据处理方法 |
CN108536776A (zh) * | 2018-03-28 | 2018-09-14 | 广州厚云信息科技有限公司 | 一种社交网络中的统一用户恶意行为检测方法和系统 |
CN108765179A (zh) * | 2018-04-26 | 2018-11-06 | 恒安嘉新(北京)科技股份公司 | 一种基于图计算的可信社交关系分析方法 |
CN110555108A (zh) * | 2018-05-31 | 2019-12-10 | 北京百度网讯科技有限公司 | 事件脉络生成方法、装置、设备及存储介质 |
CN108932535A (zh) * | 2018-07-13 | 2018-12-04 | 南方电网科学研究院有限责任公司 | 一种基于机器学习的边缘计算克隆节点识别方法 |
CN109039827A (zh) * | 2018-08-30 | 2018-12-18 | 河南信安通信技术股份有限公司 | 基于位置的社交软件热点采集系统及其方法 |
CN109039827B (zh) * | 2018-08-30 | 2020-09-22 | 河南信安通信技术股份有限公司 | 基于位置的社交软件热点采集系统及其方法 |
CN109271422B (zh) * | 2018-09-20 | 2021-10-08 | 华中科技大学 | 一种由不实信息驱动的社交网络主题专家查找方法 |
CN109271422A (zh) * | 2018-09-20 | 2019-01-25 | 华中科技大学 | 一种由不实信息驱动的社交网络主题专家查找方法 |
CN109729521A (zh) * | 2019-01-02 | 2019-05-07 | 清华大学深圳研究生院 | 一种信任感知的安全机会数据传输方法 |
CN109919794A (zh) * | 2019-03-14 | 2019-06-21 | 哈尔滨工程大学 | 一种基于信任传播的微博用户信任评估方法 |
CN109919794B (zh) * | 2019-03-14 | 2022-07-29 | 哈尔滨工程大学 | 一种基于信任传播的微博用户信任评估方法 |
CN110232630A (zh) * | 2019-05-29 | 2019-09-13 | 腾讯科技(深圳)有限公司 | 恶意账户识别方法、装置及存储介质 |
CN110737651A (zh) * | 2019-09-29 | 2020-01-31 | 武汉海昌信息技术有限公司 | 一种可还原脱敏的数据清洗及交换办法 |
CN110995721A (zh) * | 2019-12-10 | 2020-04-10 | 深圳供电局有限公司 | 基于自动标注与学习的恶意节点物理层检测方法及系统 |
CN111770047B (zh) * | 2020-05-07 | 2022-09-23 | 拉扎斯网络科技(上海)有限公司 | 异常群体的检测方法、装置及设备 |
CN111770047A (zh) * | 2020-05-07 | 2020-10-13 | 拉扎斯网络科技(上海)有限公司 | 异常群体的检测方法、装置及设备 |
CN112153220A (zh) * | 2020-08-26 | 2020-12-29 | 北京邮电大学 | 一种基于社交评价动态更新的通信行为识别方法 |
CN112153220B (zh) * | 2020-08-26 | 2021-08-27 | 北京邮电大学 | 一种基于社交评价动态更新的通信行为识别方法 |
CN112052448B (zh) * | 2020-09-14 | 2023-12-12 | 莫毓昌 | 基于关键词自动识别和决策图模型的Web攻击检测方法 |
CN112052448A (zh) * | 2020-09-14 | 2020-12-08 | 莫毓昌 | 基于关键词自动识别和决策图模型的Web攻击检测方法 |
CN112153221A (zh) * | 2020-09-16 | 2020-12-29 | 北京邮电大学 | 一种基于社交网络图计算的通信行为识别方法 |
CN112153221B (zh) * | 2020-09-16 | 2021-06-29 | 北京邮电大学 | 一种基于社交网络图计算的通信行为识别方法 |
CN112533019B (zh) * | 2020-12-02 | 2023-04-07 | 中国联合网络通信集团有限公司 | 用户设备的检测方法和装置 |
CN112533019A (zh) * | 2020-12-02 | 2021-03-19 | 中国联合网络通信集团有限公司 | 用户设备的检测方法和装置 |
CN112541548A (zh) * | 2020-12-14 | 2021-03-23 | 百果园技术(新加坡)有限公司 | 关系网络的生成方法、装置、计算机设备及存储介质 |
CN113158192A (zh) * | 2021-02-05 | 2021-07-23 | 西安电子科技大学 | 抗检测在线社交网络虚拟用户批量构建与管理方法及系统 |
CN113961969A (zh) * | 2021-12-22 | 2022-01-21 | 北京金睛云华科技有限公司 | 一种安全威胁协同建模方法及系统 |
CN113961969B (zh) * | 2021-12-22 | 2022-03-15 | 北京金睛云华科技有限公司 | 一种安全威胁协同建模方法及系统 |
CN115205061A (zh) * | 2022-07-22 | 2022-10-18 | 福建师范大学 | 基于网络模体的社会网络重要用户识别方法 |
CN115205061B (zh) * | 2022-07-22 | 2023-05-05 | 福建师范大学 | 基于网络模体的社会网络重要用户识别方法 |
Also Published As
Publication number | Publication date |
---|---|
CN104660594B (zh) | 2018-01-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104660594A (zh) | 一种面向社交网络的虚拟恶意节点及其网络识别方法 | |
CN109347801B (zh) | 一种基于多源词嵌入和知识图谱的漏洞利用风险评估方法 | |
Sun et al. | {HinDom}: A robust malicious domain detection system based on heterogeneous information network with transductive classification | |
CN111586046B (zh) | 一种结合威胁情报和机器学习的网络流量分析方法及系统 | |
CN107517216B (zh) | 一种网络安全事件关联方法 | |
Basnet et al. | Rule-based phishing attack detection | |
CN111953697B (zh) | 一种apt攻击识别及防御方法 | |
Rahim et al. | Detecting the Phishing Attack Using Collaborative Approach and Secure Login through Dynamic Virtual Passwords. | |
Karim et al. | Phishing detection system through hybrid machine learning based on URL | |
Dutt et al. | Real-time hybrid intrusion detection system using machine learning techniques | |
CN112199677A (zh) | 一种数据处理方法和装置 | |
Sun et al. | Hgdom: Heterogeneous graph convolutional networks for malicious domain detection | |
Vargas et al. | Knowing your enemies: Leveraging data analysis to expose phishing patterns against a major US financial institution | |
Soleymani et al. | A novel approach for detecting DGA-based botnets in DNS queries using machine learning techniques | |
CN112333185A (zh) | 一种基于dns解析的域名阴影检测方法和装置 | |
CN111754338A (zh) | 一种套路贷网站团伙识别方法及系统 | |
Yao et al. | Marrying graph kernel with deep neural network: A case study for network anomaly detection | |
CN108268762B (zh) | 基于行为建模的移动社交网络用户身份识伪方法 | |
Wu et al. | GroupTracer: Automatic attacker TTP profile extraction and group cluster in Internet of things | |
CN116938587A (zh) | 基于溯源图行为语义提取的威胁检测方法及系统 | |
Zhang et al. | Cross-domain network attack detection enabled by heterogeneous transfer learning | |
Jang et al. | A study on the detection method for malicious urls based on a number of search results matching the internet search engines combining the machine learning | |
Johnson | Detecting Malicious Tweet Bots using Machine Learning Algorithms. | |
Hang et al. | Pervasive hybrid two-stage fusion model of intelligent wireless network security threat perception | |
Yan et al. | Malicious domain name recognition based on deep neural networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20180109 |