CN104809393A - 一种基于流行度分类特征的托攻击检测算法 - Google Patents

一种基于流行度分类特征的托攻击检测算法 Download PDF

Info

Publication number
CN104809393A
CN104809393A CN201510238156.8A CN201510238156A CN104809393A CN 104809393 A CN104809393 A CN 104809393A CN 201510238156 A CN201510238156 A CN 201510238156A CN 104809393 A CN104809393 A CN 104809393A
Authority
CN
China
Prior art keywords
user
popularity
project
represent
users
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510238156.8A
Other languages
English (en)
Other versions
CN104809393B (zh
Inventor
李文涛
高旻
田仁丽
熊庆宇
文俊浩
梁山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing Space New Vision Artificial Intelligence Technology Research Institute Co ltd
Original Assignee
Chongqing University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing University filed Critical Chongqing University
Priority to CN201510238156.8A priority Critical patent/CN104809393B/zh
Publication of CN104809393A publication Critical patent/CN104809393A/zh
Application granted granted Critical
Publication of CN104809393B publication Critical patent/CN104809393B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/953Querying, e.g. by the use of web search engines
    • G06F16/9535Search customisation based on user profiles and personalisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明涉及一种基于流行度分类特征的托攻击检测算法,该算法首先统计用户对项目的评分,构建用户评分矩阵;然后统计项目的项目流行度;其次确定用户流行度向量;再次计算基于流行度的分类特征值MUD,RUD和QUD;然后构建分类器,最后将新用户的用户流行度向量中的元素输入分类器中,即可判定该新用户为正常用户或虚假用户。本发明提供的检测算法,对用户类别有较好的判定效果,无论是在单纯的随机攻击、评价攻击、流行攻击或混淆技术干扰时的攻击时都有非常好的托攻击检测性能,并且计算代价低,检测时间更短。

Description

一种基于流行度分类特征的托攻击检测算法
技术领域
本发明涉及信息安全领域,具体涉及一种基于流行度分类特征的托攻击检测算法。
背景技术
推荐系统是电子商务领域中为用户选择潜在感兴趣项目的重要工具。协同过滤是推荐系统中广泛应用的一种技术,这种方法通过为目标用户寻找最相似用户作为最近邻,利用最近邻的购买信息产生推荐结果。这种工作模式在实际中十分有效,但是却容易受到托攻击(Shilling attacks)。托攻击者通过注入一定的虚假概貌成为正常用户的最近邻干扰推荐系统的推荐结果,从而增加或者减少目标项目的推荐频率,分别称为推攻击和核攻击(Push and NukeAttacks),如何防范和检测托攻击成为当前推荐系统研究领域的热点之一。
如果把托攻击检测看成对正常用户与虚假用户进行分类,那么其中就涉及到分类特征的选择,即寻找一系列的特征区分这两类用户。当前使用的分类特征大多是与用户对项目评分相关的,即从正常用户与虚假用户对项目评分的方式不同入手寻找相应的检测指标,这种方式的检测手段有两个问题:(1)某些正常用户与虚假用户的评分方式类似,容易造成对此类正常用户的误判;(2)实际中的攻击大多是经过混淆的,如对目标项目不评最高(低)分而是评次高(低)分或在原始评分基础上加入一个随机数作为噪音干扰,这样当前的检测指标难以胜任托攻击方式的各种变化。
发明内容
针对现有技术存在的上述问题,本发明的目的是提供一种基于流行度分类特征的托攻击检测算法。
为实现上述目的,本发明采用如下技术方案:一种基于流行度分类特征的托攻击检测算法,包括如下步骤:
S1:设存在一个具有N个用户的用户集,该用户集中的元素由正常用户和虚假用户两种类别组成,两类用户分别使用类标签0和1进行标注,0表示正常用户,1表示虚假用户,nu为用户集的元素,表示第u个用户,u=1,2,3,...,N;用户集中所有用户评价过的项目的并集构成项目集,项目集中共有M个项目,mi为项目集的元素,i=1,2,3,...,M;
获取用户集中所有用户对项目集中所有项目的历史评分数据,构建N×M的用户评分矩阵B,bui为用户评分矩阵的元素,表示第u个用户对第i个项目的评分,bui的值为评分数,如果第u个用户对第i个项目没有评分,则令bui为0;
S2:统计项目集中每个项目被正常用户评价的次数,采用项目流行度表示,记为d,di表示项目mi的项目流行度;
S3:根据步骤S1得到的用户评分矩阵和S2得到的项目流行度,确定用户流行度向量,方法如下:
1)设用户nu对项目mi做出过评价,则定义用户nu与项目mi有联系;
2)令u=1;
3)i遍历其取值,所有与用户nu有联系的项目构成联系项目集,联系项目集中共有Gu个元素,guk为联系项目集的元素,其表示第k个与用户nu有联系的项目;
4)设k=1;
5)确定项目集中与项目guk相应的项目,然后调用S2中该项目的项目流行度作为guk的项目流行度d'k
6)保存与用户nu有联系的项目guk的项目流行度d'k
7)令k=k+1;
8)如果k≤Gu,则返回步骤5),否则执行下一步;
9)与用户nu有联系的所有项目的项目流行度形成一个一维向量Du,记向量Du为用户流行度向量, D u = ( d 1 ′ , d 2 ′ , d 3 ′ , . . . , d k ′ . . . , d G u ′ ) , 输出Du
10)令u=u+1;
11)如果u≤N,则返回步骤3),否则结束循环;
S4:计算基于流行度的分类特征值,所述基于流行度的分类特征值包括用户流行度均值、用户流行度极差和用户流行度上分位点,方法如下:
1)根据公式(3)计算用户流行度均值MUD:
MUD u = Σ k = 1 G u d k ′ G u , u = 1,2,3 . . . , N - - - ( 3 ) ;
其中,MUDu表示用户nu的用户流行度均值,d'k表示用户nu的用户流行度向量Du中的元素,Gu表示与用户nu有联系的项目的总数;
2)根据公式(4)计算用户流行度极差RUD:
RUDu=d'max-d'min,u=1,2,3...,N    (4);
其中,RUDu表示用户nu的用户流行度极差,d'max表示用户nu的用户流行度向量Du的元素中值最大的项目流行度,d'min表示用户nu的用户流行度向量Du的元素中值最小的项目流行度;
3)根据公式(5)计算用户流行度上四分位数QUD:
QUDu=d'k,u=1,2,3...,N    (5);
其中,QUDu表示nu的用户流行度上四分位数,d'k表示用户nu的用户流行度向量Du中元素按照其值由小到大排序后,处于前四分之一位置处的项目流行度;
S5:根据用户的类标签及其相应的基于流行度分类特征,采用分类算法得到分类器;
S6:对任何一个新用户,采用步骤S3-S4所述方法计算该新用户基于流行度的分类特征值,然后将该新用户的分类特征值输入步骤S5确定的分类器中进行分类,判定该新用户的类别。
作为优化,所述步骤S5中的分类算法为决策树算法,步骤如下:
S2a:由已知正常用户和虚假用户组成的所述用户集记为当前用户集S,S={n1,n2,...,nu,...,nN},用户nu的属性向量为Pu,Pu={a1u,a2u,...atu,...aLN}T,其中L=3,a1u,a2u和a3u分别表示MUDu,RUDu和QUDu
S2b:采用连续属性离散化的方法,对当前用户集S中所有用户的属性向量中的元素进行处理,经过处理后,所有用户的每个属性根据其值被分箱分为V个子区间;
S2c:以属性MUD为根节点,根据当前用户集S中用户的MUD值将用户分到V个子区间中,形成V个当前用户子集;
以属性RUD为根节点,根据当前用户集S中用户的RUD值将用户分到V个子区间中,形成V个当前用户子集;
以属性QUD为根节点,根据当前用户集S中用户的QUD值将用户分到V个子区间中,形成V个当前用户子集;
S2d:根据公式(6)至(10)计算当前用户集S在每个属性下的信息增益率:
GainRatio ( S , A t ) = Gain ( S , A t ) SplitInfo ( S , A t ) , t = 1,2,3 - - - ( 6 ) ;
SplitInfo ( S , A t ) = Σ v = 1 V | S v | | S | log 2 | S v | | S | , t = 1,2,3 - - - ( 7 ) ;
Gain ( S , A t ) = Entropy ( S ) - Σ v = 1 V | S v | | S | Entropy ( S v ) - - - ( 8 ) ;
Entropy ( S ) = - Z | S | log 2 Z | S | - J | S | log 2 J | S | - - - ( 9 ) ;
Entropy ( S v ) = - Z v | S v | log 2 Z v | S v | - J v | S v | log 2 J v | S v | - - - ( 10 ) ;
其中,At,t=1,2,3,At表示属性,GainRatio(S,At)表示当前用户集S在属性At下的分类信息增益率,Gain(S,At)表示当前用户集S在属性At下的分类信息增益,Entropy(S)表示当前用户集S的信息熵,Sv表示第v个当前用户子集,Entropy(Sv)表示前用户子集Sv的信息熵,|Sv|表示第v个当前用户子集Sv中用户的数量,|S|表示当前用户集S中用户的数量,Z表示当前用户集S中正常用户的数量,J表示当前用户集S中虚假用户的数量,Zv表示第v个当前用户子集Sv中正常用户的数量,Jv表示第v个当前用户子集Sv中虚假用户的数量;
S2f:选择以信息增益率最大的属性为根节点将当前用户集S分成的V个当前用户子集;
S2g:判断每个当前用户子集中用户的数量和类别:
如果每个当前用户子集中用户的数量等于1或0,或者每个当前用户子集中用户的类标签相同时,执行步骤S2i;否则执行下一步;
S2h:v遍历其取值,v=(1,2,3,...,V),v每取一个值,将第v个当前用户子集作为当前用户集S,更新当前用户集S,并执行步骤S2c至步骤S2g所述的方法;
S2i:分类结束,输出分类器。
相对于现有技术,本发明具有如下优点:本发明提供的检测算法,对用户类别有较好的判定效果,无论是在单纯的随机攻击、评价攻击、流行攻击或混淆技术干扰时的攻击时,都有非常好的托攻击检测性能,并且计算代价低,检测时间更短。
附图说明
图1为本发明方法的流程图。
图2为项目流行度分布图,其中横坐标Degree表示项目流行度值,纵坐标Fraction表示频率值。
图3为帕累托拟合项目流行度分布图,其中横坐标Degree表示项目流行度值,纵坐标Fraction表示频率值,图中虚线构成的曲线表示系统中项目流行度使用帕累托分布拟合后的理论累计概率分布,实线构成的曲线表示系统中项目流行度的实际经验累积概率分布。
图4为正常用户的流行度均值分布图,其中横坐标#of user表示正常用户ID号,纵坐标Degree表示项目流行度。
图5为随机抽取项目作为装填的用户流行度均值图,图5a为随机选择3%装填率项目的虚假用户的平均流行度分布,图5b为随机选择6%装填率项目的虚假用户的平均流行度分布,图5c为随机选择9%装填率项目的虚假用户的平均流行度分布,图5d为随机选择12%装填率项目的虚假用户的平均流行度分布,其中横坐标为#of user表示虚假用户的ID号,纵坐标Degree表示项目流行度。
图6a为随机攻击模型下的虚假用户与正常用户MUD值的对比图,图6b是平均攻击模型下的虚假用户,其中横坐标#of user表示用户的ID号。
图7为流行攻击模型下虚假用户与正常用户的RUD值对比图(选择项目与装填项目不同,这里装填率是5%,然后讨论不同比例下的选择项目对于结果影响),图7a表示0.01%选择项目下流行攻击模型下虚假用户与正常用户的RUD值对比图,的图7b表示0.1%选择项目下流行攻击模型下虚假用户与正常用户的RUD值对比图,其中横坐标#of user表示用户的ID号。
图8为平均流行攻击模型下的虚假用户与正常用户的QUD值对比图。其中横坐标#ofuser表示用户的ID号。
图9本发明方法与传统方法对比图,图9a,9b,9c和9d分别表示随机攻击模型、平均攻击模型、流行攻击模型、平均流行攻击下发明方法与传统方法算法性能,其中横坐标FilerSize%表示是装填率(虚假用户选择部分项目作为装填项目,这些项目的个数与项目集个数的比值),纵坐标F-measure表示F值(F值是检测效果的评价指标,是准确率和召回率的比值)。
具体实施方式
本发明中用的术语定义:
项目的流行度(Item Popularity Degree)指的是系统中某项目被所有用户评分的次数。
项目流行度分布(Item Popularity Distribution)指的是系统中流行度为d的项目所占的比例,由于把系统中的所有项目作为总体,所以其中dmax为系统中项目流行度的最大值,Pd可以定义为其中md为di=d的项目个数,即流行度为d个项目个数,M为系统中项目的总个数。
本发明中的系统由用户(正常用户和虚假用户),项目和用户对项目的评分构成。
本发明从正常用户与虚假用户对评分项目选择方式不同入手,解决托攻击检测问题(即区分虚假用户与正常用户)。由于正常用户对项目的选择带有自己的偏好,而虚假用户大多是随机选择评分项目,并且项目的流行度(Item popularity Degree)具有长尾效应,因此两类用户概貌中项目的流行度分布情况可以看成是用不同方式从项目流行度服从的长尾分布中进行抽样的结果。当我们把用户概貌表示为已评分项目的流行度向量的形式,因此,我们从用户流行度向量(User popularity Degree Vector)的差异寻找特征用于区分两类不同用户,从而实现托攻击检测问题。
本发明把两类用户的概貌看成从项目的流行度分布中抽样的结果,以提取基于流行度的分类特征从而得到两类用户流行度向量的差异;将基于流行度的分类特征作为分类指标用到托攻击检测中,实现托攻击检测。
下面对本发明作进一步详细说明。
参见图1,一种基于流行度分类特征的托攻击检测算法,包括如下步骤:
S1:设存在一个具有N个用户的用户集,该用户集中的元素由正常用户和虚假用户两种类别组成,两类用户分别使用类标签0和1进行标注,0表示正常用户,1表示虚假用户,nu为用户集的元素,表示第u个用户,u=1,2,3,...,N;用户集中所有用户评价过的项目的并集构成项目集,项目集中共有M个项目,mi为项目集的元素,i=1,2,3,...,M;
获取用户集中所有用户对项目集中所有项目的历史评分数据,构建N×M的用户评分矩阵B,bui为用户评分矩阵的元素,表示第u个用户对第i个项目的评分,bui的值为评分数,如果第u个用户对第i个项目没有评分,则令bui为0;
S2:统计项目集中每个项目被正常用户评价的次数,采用项目流行度表示,记为d,di表示项目mi的项目流行度;
本发明提供的方法中仅仅统计正常用户的对项目评价次数,原因是:①实际中攻击用户数量极少,统计正常用户全部不会造成很大偏差;②而且攻击者一般是系统评分到达一定程度后在攻击(才会有攻击目标)。所以统计正常用户的评分可以模拟现实的这种可能。
我们统计了项目的评价次数,得到项目流行度的统计信息。如果统计项目流行度在每一个度数出现的频率,就可以得到项目流行度的分布,进而可以得到如图2所示的图形。
从直观上判断项目的项目流行度分布有很厚的长尾,使用累计分布的对比来进一步分析项目流行度满足的分布。首先使用广义帕累托分布进行拟合,得到理想的分布,然后将实际的累计分布函数与理想分布的累计分布函数进行对比,得到图3的拟合效果对比图。通过以上的累积概率分布函数拟合图可知,项目流行度分布与帕累托分布具备一定相似性,即可以认为项目流行度分布服从长尾分布。
通过上面的分析,可以得到一个结论:可预见的不平衡,即项目被关注(被评分次数)的概率是不均等的,部分项目的关注概率远远高于其他项目。这就导致了攻击者(虚假用户)在构建攻击概貌的时候,如果项目的选择是随机的,那么该用户流行度均值就会远远低于正常用户的平均流行度。
S3:根据步骤S1得到的用户评分矩阵和S2得到的项目流行度,确定用户流行度向量,方法如下:
1)设用户nu对项目mi做出过评价,则定义用户nu与项目mi有联系;
2)令u=1;
3)i遍历其取值,(即遍历项目集中的所有项目,将与用户ni有联系的所有项目选出),所有与用户nu有联系的项目构成联系项目集,联系项目集中共有Gu个元素,guk为联系项目集的元素,其表示第k个与用户nu有联系的项目;
4)设k=1;
5)确定项目集中与项目guk相应的项目,然后调用S2中该项目的项目流行度作为guk的项目流行度d'k
6)保存与用户nu有联系的项目guk的项目流行度d'k
7)令k=k+1;
8)如果k≤Gu,则返回步骤5),否则执行下一步;
9)与用户nu有联系的所有项目的项目流行度形成一个一维向量Du,记向量Du为用户流行度向量, D u = ( d 1 ′ , d 2 ′ , d 3 ′ , . . . , d k ′ . . . , d G u ′ ) , 输出Du
10)令u=u+1;
11)如果u≤N,则返回步骤3),否则结束循环;
正常用户的用户流行度均值分析:正常用户对于不同项目流行度的项目的选择不是随机的,往往带有一定的偏好,因此正常用户的用户流行度均值的分布呈现如图4的形式。从图4可以发现正常用户的用户流行度分布基本在数值100以上,经过统计可知平均流行度值大于100的用户数量在整个用户中的比例是99.26%。一个可能的原因就是正常用户偏向于选择项目流行度高且吻合自己偏好的项目。
随机选择项目填充的用户(即虚假用户)其用户流行度分析:与正常用户不同,虚假用户选择的装填项目大多是任意选择的,而这些项目的项目流行度满足幂律分布,可以认为用户流行度是从项目流行度分布中抽样得出的。为说明情况,我们讨论项目装填规模是3%、6%、9%和12%时虚假用户的用户流行度均值的分布情况,见图5。
从系统项目流行度总体中随机抽取填充率为3%、6%、9%和12%的项目作为填充,为了说明情况,重复试验10000次,这样可以看成是10000个虚假用户的概貌,通过计算这些用户的用户流行度均值,可以得到图5的分布,通过统计发现分别有比例为0.9908、0.9999、0.9999和1的用户流行度均值在100以下。项目的流行度可以看成服从幂律分布,所以如果随机选择项目作为装填项目得到的用户概貌,计算其所得到用户平均流行度数值与正常用户的平均流行度数值有显著区别。
S4:计算基于流行度的分类特征值,所述基于流行度的分类特征值包括用户流行度均值、用户流行度极差和用户流行度上分位点,方法如下:
1)根据公式(3)计算用户流行度均值MUD:
MUD u = Σ k = 1 G u d k ′ G u , u = 1,2,3 . . . , N - - - ( 3 ) ;
其中,MUDu表示用户nu的用户流行度均值,d'k表示用户nu的用户流行度向量Du中的元素(即项目流行度),Gu表示与用户nu有联系的项目的总数;
从上面的讨论可知如果一个用户的已评分项目是随机选择的,那么该用户的MUD值将远远低于正常用户,通过图6a和图6b可以发现当攻击规模为0.5%时,MUD值可以有效区分这两类用户。
从图6a和图6b可以发现随机攻击模型下的虚假用户及平均攻击模型下的虚假用户这两种虚假用户的MUD值远远低于正常用户,且由于两种方式的攻击方式接近,所以MUD值的分布情况也很类似,这也说明可以使用MUD值作为分类特征进行托攻击检测。
2)根据公式(4)计算用户流行度极差RUD:
RUDu=d'max-d'min,u=1,2,3...,N    (4);
其中,RUDu表示用户nu的用户流行度极差,d'max表示用户nu的用户流行度向量Du的元素中值最大的项目流行度,d'min表示用户nu的用户流行度向量Du的元素中值最小的项目流行度;
使用流行攻击模型进行攻击的虚假用户,除了选择部分装填项目,还会选择部分流行项目作为选择项目,随着选择项目的增加,虚假用户的MUD值会与正常用户的MUD值接近,但是虚假用户仍然会选择大部分的项目作为装填项目,因此虚假用户的流行度向量会产生一个有趣的现象:参见图7a和图7b用户概貌中某些项目的流行度值十分大,而某些项目的流行度值十分小,因此使用流行度最大值与最小值之间的差值进行流行度攻击者的检测,因此提出的RUD指标:可以发现尽管虚假用户可以通过加入多个流行项目提高自己的MUD值,但是虚假用户的RUD值会与正常用户造成偏差。
3)根据公式(5)计算用户流行度上四分位数QUD:
QUDu=d'k,u=1,2,3...,N    (5);
其中,QUDu表示nu的用户流行度上四分位数,d'k表示用户nu的用户流行度向量Du中元素按照其值由小到大排序后,处于前四分之一位置处的项目流行度;
使用分段攻击模型进行攻击的虚假用户与使用流行攻击模型的虚假用户类似,需要选择部分选择项目,但是选择项目的选择方式不是取全局流行度最高的项目,而是取与目标项目类似的且评分值较高的项目。因此根据选择项目流行度的可能情况分为三种情况讨论:①选择的包含高流行度的项目,这时可以使用RUD对正常用户与虚假用户进行分类;②选择没有包含流行度高的项目,且选择项目流行度均偏低,这是可以使用MUD进行分类;③选择的是流行度适中的项目,这种情况十分极端,因为加入的项目具有的流行度值并不是十分高,但是却可以提升整理的流行度值,因此可能造成RUD与MUD这两个指标都无法检测,且实际检测中不可能对三种情况一一检测,鉴于此,提出了第三个指标QUD。从图8可以发现,如果把一个用户概貌中的项目按照流行度升序排列,由于装填项目的存在,会发现至少一半的项目流行度十分低,因此通过使用QUD作为分类特征可以很好的区分虚假用户和正常用户。
S5:根据用户的类标签及其相应的基于流行度分类特征,采用分类算法得到分类器;
S6:对任何一个新用户,采用步骤S3-S4所述方法计算该新用户基于流行度的分类特征值,然后将该新用户的分类特征值输入步骤S5确定的分类器中进行分类,判定该新用户的类别。(即判定该新用户属于正常用户还是虚假用户)
步骤S5中的分类算法为决策树算法,步骤如下:
S2a:由已知正常用户和虚假用户组成的所述用户集记为当前用户集S,S={n1,n2,...,nu,...,nN},用户nu的属性向量为Pu,Pu={a1u,a2u,...atu,...aLN}T,其中L=3,a1u,a2u和a3u分别表示MUDu,RUDu和QUDu
S2b:采用连续属性离散化的方法,对当前用户集S中所有用户的属性向量中的元素进行处理,经过处理后,所有用户的每个属性根据其值被分箱分为V个子区间;(V表示子区间的个数)
S2c:以属性MUD为根节点,根据当前用户集S中用户的MUD值将用户分到V个子区间中,形成V个当前用户子集;
以属性RUD为根节点,根据当前用户集S中用户的RUD值将用户分到V个子区间中,形成V个当前用户子集;
以属性QUD为根节点,根据当前用户集S中用户的QUD值将用户分到V个子区间中,形成V个当前用户子集;
S2d:根据公式(6)至(10)计算当前用户集S在每个属性下的信息增益率:
GainRatio ( S , A t ) = Gain ( S , A t ) SplitInfo ( S , A t ) , t = 1,2,3 - - - ( 6 ) ;
SplitInfo ( S , A t ) = Σ v = 1 V | S v | | S | log 2 | S v | | S | , t = 1,2,3 - - - ( 7 ) ;
计算出用户集S分别在三个属性下的信息增益率,然后比较该三个信息增益率,选出最大信息增益率的属性。
Gain ( S , A t ) = Entropy ( S ) - Σ v = 1 V | S v | | S | Entropy ( S v ) - - - ( 8 ) ;
Entropy ( S ) = - Z | S | log 2 Z | S | - J | S | log 2 J | S | - - - ( 9 ) ;
Entropy ( S v ) = - Z v | S v | log 2 Z v | S v | - J v | S v | log 2 J v | S v | - - - ( 10 ) ;
其中,At,t=1,2,3,At表示属性,(A1表示属性用户流行度均值MUD,A2表示属性用户流行度极差RUD,A3用户流行度上四分位数QUD)GainRatio(S,At)表示当前用户集S在属性At下的分类信息增益率,Gain(S,At)表示当前用户集S在属性At下的分类信息增益,Entropy(S)表示当前用户集S的信息熵,Sv表示第v个当前用户子集,Entropy(Sv)表示前用户子集Sv的信息熵,|Sv|表示第v个当前用户子集Sv中用户的数量,|S|表示当前用户集S中用户的数量,Z表示当前用户集S中正常用户的数量,J表示当前用户集S中虚假用户的数量,Zv表示第v个当前用户子集Sv中正常用户的数量,Jv表示第v个当前用户子集Sv中虚假用户的数量;
S2f:选择以信息增益率最大的属性为根节点将当前用户集S分成的V个当前用户子集;(继续对V个当前用户子集进行分类)
S2g:判断每个当前用户子集中用户的数量和类别:
如果每个当前用户子集中用户的数量等于1或0,或者每个当前用户子集中用户的类标签相同时,执行步骤S2i;否则执行下一步(对当前用户子集继续分类);
S2h:v遍历其取值,v=(1,2,3,...,V),v每取一个值,将第v个当前用户子集作为当前用户集S,更新当前用户集S,并执行步骤S2c至步骤S2g所述的方法;(即采用递归的方法逐层开叉,建立子树)
S2i:分类结束,输出分类器。
决策树技术是一种对海量数据集进行分类的非常有效的方法。通过构造决策树模型,提取有价值的分类规则,具有分类精度高、生成的模式简单和对噪声数据有很好的健壮性的优点。采用决策树算法作为分类算法的优点有:①计算速度快;②可以转化为可读的规则;③精确度高;④可以处理连续属性;⑤两者结合的话能够灵活适应各种攻击。
本发明方法记作DegreeSAD,;
实验的参数包括三个:装填规模、攻击规模及攻击模型,其中,装填率取3%、6%、9%、12%、15%和20%,攻击强度取3%、5%、7%、10%和12%,攻击模型选择随机攻击、均值攻击、流行攻击与分段攻击的推攻击。将这三个参数进行组合,每一种组合对应一个实验设置,其中选择80%的数据样本作为训练集,20%的数据样本作为测试样本,通过在训练样本中训练一棵决策树,然后再在测试集上计算算法的准确率与召回率,并将每一个独立的实验进行100次后,统计得到最终的结果作为DegreeSAD的性能分析,得到结果表1-表4。
表1 DegreeSAD检测随机攻击的准确率与召回率
表2 DegreeSAD检测平均攻击的准确率与召回率
表3 DegreeSAD检测流行攻击的准确率与召回率
表4 DegreeSAD检测分段攻击的准确率与召回率
为了对DegreeSAD算法的检测效果进行更为细致分析,将算法与Li等提出的LFAMR及mehta等提出的PCA VarSelec方法及利用DegSim和RDMA进行托攻击检测的RatingSAD方法。其中LFAMR与PCA VarSelect为无监督方法,DegreeSAD方法为有监督方法。由于DegreeSAD可以很容易与经典的无监督算法结合,所以论文将这四种方法进行一起讨论,并且着重与基于传统检测指标的RatingSAD方法进行比较。在相同配置下的情况对这四种算法进行比较,并且分析填充率为10%的时候,四种算法的检测效果,实验结果如图9所示。
RatingSAD的分类特征为DegSim和RDMA,这两个特征的计算方法如下:
1)根据公式(11)计算Degsim(Degree of similarity with Top Neighbours):
Degsim = Σ u = 1 k W uv k - - - ( 11 ) ;
其中Wuv为用户u与用户v的相似度,这里取前k个最相似的用户计算相似度的均值作为Degsim。
2)根据公式(12)计算RDMA(Rating Deviation from Mean Agreement):
RDMA u = Σ i = 0 N u | r u , i - r ‾ i | NR i N u - - - ( 12 ) ;
其中Nu为用户已评分项目的数目,ru,i为用户u对项目i的评分,为项目i的评分均值,NRi为项目i被评分的次数。
图9可以发现传统方法容易受到混淆版本的干扰且传统方法对于分段攻击没有很好的检测效果,而我们提出的方法针对四种攻击均具有较优的检测性能,并且由于不考虑评分特性,因此能够抗干扰。另外,DegreeSAD方法与传统的RatingSAD方法相比需要更低的时间代价,传统的方法中RDMA指标的计算需要计算项目均值并统计用户评分数与项目评分数,然后进一步计算出评分的偏差,且Degsim的计算不仅涉及用户与用户间相似度的计算,且涉及从用户的相似度向量中找到前面若干个值,涉及到的操作更加繁重。而本发明基于流行度的检测方法仅需要计算项目评分数与用户评分数,并统计用户评分分布。
设m为实施例所选系统中用户的数目,n为该系统中项目的数目,传统方法的计算代价O(RatingSAD)为RDMA代价、Degsim代价、分类器训练代价之和,包括1)项目均值代价、项目评分数计算代价、用户评分数计算代价、RDMA计算代价之和;2)用户相似度计算代价、取前若干个相似度值代价、Degsim计算代价之和;3)分类器计算代价。由于项目评分数计算代价、用户评分数计算代价、项目评分均值计算代价及用户评分频率统计代价等均为O(n*m),而所有用户相似度的计算为O(m*m*n)=O(m2*n),所有用户RDMA计算中代价消耗为O(n*m),因此:
O(RatingSAD)=O(n*m+n*m2)+O(classifier)
=O(n*m2)+O(classifier)    (13);
而本发明方法的计算代价O(DegreeSAD)包括1)项目评分数计算代价、用户评分数代价、用户评分频率统计代价;2)分类器代价,因此:
O(DegreeSAD)=O(n*m)+O(classifier)    (14);
所以从时间复杂度上分析,本发明提供的方法至少比传统方法在分类特征的计算上快m倍,更适合于实际的系统。
与无监督方法LFAMR及PCAVarSelect相比,PCAVarSelect在随机攻击、平均攻击以及流行攻击的检测上具有最好的检测效果,但是却无法检测分段攻击,而LFAMR方法在填充率提高时检测效果较好,并且对于各类攻击均具有良好的检测效果,但是在装填率较低时检测效果不佳。DegreeSAD方法在不同的填充率与攻击模型下均具有较好的检测效果。
结合以上对比实验可以发现本发明提供的算法不仅在受到混淆技术干扰时比传统具有更好的托攻击检测性能,并且具有优于传统方法的计算时间。
最后说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明技术方案的宗旨和范围,其均应涵盖在本发明的权利要求范围当中。

Claims (2)

1.一种基于流行度分类特征的托攻击检测算法,其特征在于:包括如下步骤:
S1:设存在一个具有N个用户的用户集,该用户集中的元素由正常用户和虚假用户两种类别组成,两类用户分别使用类标签0和1进行标注,0表示正常用户,1表示虚假用户,nu为用户集的元素,表示第u个用户,u=1,2,3,...,N;用户集中所有用户评价过的项目的并集构成项目集,项目集中共有M个项目,mi为项目集的元素,i=1,2,3,...,M;
获取用户集中所有用户对项目集中所有项目的历史评分数据,构建N×M的用户评分矩阵B,bui为用户评分矩阵的元素,表示第u个用户对第i个项目的评分,bui的值为评分数,如果第u个用户对第i个项目没有评分,则令bui为0;
S2:统计项目集中每个项目被正常用户评价的次数,采用项目流行度表示,记为d,di表示项目mi的项目流行度;
S3:根据步骤S1得到的用户评分矩阵和S2得到的项目流行度,确定用户流行度向量,方法如下:
1)设用户nu对项目mi做出过评价,则定义用户nu与项目mi有联系;
2)令u=1;
3)i遍历其取值,所有与用户nu有联系的项目构成联系项目集,联系项目集中共有Gu个元素,guk为联系项目集的元素,其表示第k个与用户nu有联系的项目;
4)设k=1;
5)确定项目集中与项目guk相应的项目,然后调用S2中该项目的项目流行度作为guk的项目流行度d'k
6)保存与用户nu有联系的项目guk的项目流行度d'k
7)令k=k+1;
8)如果k≤Gu,则返回步骤5),否则执行下一步;
9)与用户nu有联系的所有项目的项目流行度形成一个一维向量Du,记向量Du为用户流行度向量, D u = ( d 1 ′ , d 2 ′ , d 3 ′ , . . . , d k ′ . . . , d G u ′ ) , 输出Du
10)令u=u+1;
11)如果u≤N,则返回步骤3),否则结束循环;
S4:计算基于流行度的分类特征值,所述基于流行度的分类特征值包括用户流行度均值、用户流行度极差和用户流行度上分位点,方法如下:
1)根据公式(3)计算用户流行度均值MUD:
MUD u = Σ k = 1 G u d k ′ G u , u = 1,2,3 . . . , N - - - ( 3 ) ;
其中,MUDu表示用户nu的用户流行度均值,d'k表示用户nu的用户流行度向量Du中的元素,Gu表示与用户nu有联系的项目的总数;
2)根据公式(4)计算用户流行度极差RUD:
RUDu=d'max-d'min,u=1,2,3...,N   (4);
其中,RUDu表示用户nu的用户流行度极差,d'max表示用户nu的用户流行度向量Du的元素中值最大的项目流行度,d'min表示用户nu的用户流行度向量Du的元素中值最小的项目流行度;
3)根据公式(5)计算用户流行度上四分位数QUD:
QUDu=d'k,u=1,2,3...,N   (5);
其中,QUDu表示nu的用户流行度上四分位数,d'k表示用户nu的用户流行度向量Du中元素按照其值由小到大排序后,处于前四分之一位置处的项目流行度;
S5:根据用户的类标签及其相应的基于流行度分类特征,采用分类算法得到分类器;
S6:对任何一个新用户,采用步骤S3-S4所述方法计算该新用户基于流行度的分类特征值,然后将该新用户的分类特征值输入步骤S5确定的分类器中进行分类,判定该新用户的类别。
2.如权利要求1所述的基于流行度分类特征的托攻击检测算法,其特征在于:所述步骤S5中的分类算法为决策树算法,步骤如下:
S2a:由已知正常用户和虚假用户组成的所述用户集记为当前用户集S,S={n1,n2,...,nu,...,nN},用户nu的属性向量为Pu,Pu={a1u,a2u,...atu,...aLN}T,其中L=3,a1u,a2u和a3u分别表示MUDu,RUDu和QUDu
S2b:采用连续属性离散化的方法,对当前用户集S中所有用户的属性向量中的元素进行处理,经过处理后,所有用户的每个属性根据其值被分箱分为V个子区间;
S2c:以属性MUD为根节点,根据当前用户集S中用户的MUD值将用户分到V个子区间中,形成V个当前用户子集;
以属性RUD为根节点,根据当前用户集S中用户的RUD值将用户分到V个子区间中,形成V个当前用户子集;
以属性QUD为根节点,根据当前用户集S中用户的QUD值将用户分到V个子区间中,形成V个当前用户子集;
S2d:根据公式(6)至(10)计算当前用户集S在每个属性下的信息增益率:
GainRatio ( S , A t ) = Gain ( S , A t ) SplitInfo ( S , A t ) , t = 1,2,3 - - - ( 6 ) ;
SplitInfo ( S , A t ) = Σ v = 1 V | S v | | S | log 2 | S v | | S | , t = 1,2,3 - - - ( 7 ) ;
Gain ( S , A t ) = Entropy ( S ) - Σ v = 1 V | S v | | S | Entropy ( S v ) - - - ( 8 ) ;
Entropy ( S ) = - Z | S | log 2 Z | S | - J | S | log 2 J | S | - - - ( 9 ) ;
Entropy ( S v ) = - Z v | S v | log 2 Z v | S v | - J v | S v | log 2 J v | S v | - - - ( 10 ) ;
其中,At,t=1,2,3,At表示属性,GainRatio(S,At)表示当前用户集S在属性At下的分类信息增益率,Gain(S,At)表示当前用户集S在属性At下的分类信息增益,Entropy(S)表示当前用户集S的信息熵,Sv表示第v个当前用户子集,Entropy(Sv)表示前用户子集Sv的信息熵,|Sv|表示第v个当前用户子集Sv中用户的数量,|S|表示当前用户集S中用户的数量,Z表示当前用户集S中正常用户的数量,J表示当前用户集S中虚假用户的数量,Zv表示第v个当前用户子集Sv中正常用户的数量,Jv表示第v个当前用户子集Sv中虚假用户的数量;
S2f:选择以信息增益率最大的属性为根节点将当前用户集S分成的V个当前用户子集;
S2g:判断每个当前用户子集中用户的数量和类别:
如果每个当前用户子集中用户的数量等于1或0,或者每个当前用户子集中用户的类标签相同时,执行步骤S2i;否则执行下一步;
S2h:v遍历其取值,v=(1,2,3,...,V),v每取一个值,将第v个当前用户子集作为当前用户集S,更新当前用户集S,并执行步骤S2c至步骤S2g所述的方法;
S2i:分类结束,输出分类器。
CN201510238156.8A 2015-05-11 2015-05-11 一种基于流行度分类特征的托攻击检测算法 Active CN104809393B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510238156.8A CN104809393B (zh) 2015-05-11 2015-05-11 一种基于流行度分类特征的托攻击检测算法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510238156.8A CN104809393B (zh) 2015-05-11 2015-05-11 一种基于流行度分类特征的托攻击检测算法

Publications (2)

Publication Number Publication Date
CN104809393A true CN104809393A (zh) 2015-07-29
CN104809393B CN104809393B (zh) 2017-07-04

Family

ID=53694206

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510238156.8A Active CN104809393B (zh) 2015-05-11 2015-05-11 一种基于流行度分类特征的托攻击检测算法

Country Status (1)

Country Link
CN (1) CN104809393B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105809030A (zh) * 2016-03-03 2016-07-27 南京邮电大学 一种基于数据追踪的推荐系统安全检测方法
CN105930430A (zh) * 2016-04-19 2016-09-07 北京邮电大学 一种基于非累积属性的实时欺诈检测方法及装置
CN106874427A (zh) * 2017-01-23 2017-06-20 华南理工大学 基于项目关联的托攻击检测方法
CN108197215A (zh) * 2017-12-28 2018-06-22 努比亚技术有限公司 一种推荐方法、服务器及计算机可读存储介质
CN109948677A (zh) * 2019-03-06 2019-06-28 长安大学 一种基于混合特征值的托攻击检测方法
CN110348189A (zh) * 2019-06-17 2019-10-18 五邑大学 一种身份欺骗检测方法及其系统、装置、存储介质
CN110602090A (zh) * 2019-09-12 2019-12-20 天津理工大学 一种基于区块链的托攻击检测方法
CN111222520A (zh) * 2018-11-23 2020-06-02 中移(杭州)信息技术有限公司 一种分类模型训练方法、分类方法及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102118382A (zh) * 2010-10-31 2011-07-06 华南理工大学 一种基于兴趣组合的协作推荐攻击检测系统及方法
CN102184364A (zh) * 2011-05-26 2011-09-14 南京财经大学 基于半监督学习的推荐系统托攻击检测方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102118382A (zh) * 2010-10-31 2011-07-06 华南理工大学 一种基于兴趣组合的协作推荐攻击检测系统及方法
CN102184364A (zh) * 2011-05-26 2011-09-14 南京财经大学 基于半监督学习的推荐系统托攻击检测方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
GAO MAO等: "Userrank for item-based collaborative filtering recommendation", 《INFORMATION PROCESSING LETTERS》 *

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105809030A (zh) * 2016-03-03 2016-07-27 南京邮电大学 一种基于数据追踪的推荐系统安全检测方法
CN105809030B (zh) * 2016-03-03 2018-07-10 南京邮电大学 一种基于数据追踪的推荐系统安全检测方法
CN105930430A (zh) * 2016-04-19 2016-09-07 北京邮电大学 一种基于非累积属性的实时欺诈检测方法及装置
CN105930430B (zh) * 2016-04-19 2020-01-07 北京邮电大学 一种基于非累积属性的实时欺诈检测方法及装置
CN106874427A (zh) * 2017-01-23 2017-06-20 华南理工大学 基于项目关联的托攻击检测方法
CN106874427B (zh) * 2017-01-23 2020-01-14 华南理工大学 基于项目关联的托攻击检测方法
CN108197215A (zh) * 2017-12-28 2018-06-22 努比亚技术有限公司 一种推荐方法、服务器及计算机可读存储介质
CN111222520A (zh) * 2018-11-23 2020-06-02 中移(杭州)信息技术有限公司 一种分类模型训练方法、分类方法及系统
CN109948677A (zh) * 2019-03-06 2019-06-28 长安大学 一种基于混合特征值的托攻击检测方法
CN109948677B (zh) * 2019-03-06 2022-12-02 长安大学 一种基于混合特征值的托攻击检测方法
CN110348189A (zh) * 2019-06-17 2019-10-18 五邑大学 一种身份欺骗检测方法及其系统、装置、存储介质
CN110602090A (zh) * 2019-09-12 2019-12-20 天津理工大学 一种基于区块链的托攻击检测方法

Also Published As

Publication number Publication date
CN104809393B (zh) 2017-07-04

Similar Documents

Publication Publication Date Title
CN104809393A (zh) 一种基于流行度分类特征的托攻击检测算法
Hassan et al. Detecting prohibited items in X-ray images: A contour proposal learning approach
CN109670528B (zh) 面向行人重识别任务的基于成对样本随机遮挡策略的数据扩充方法
CN103716204B (zh) 一种基于维纳过程的异常入侵检测集成学习方法及装置
CN104794192B (zh) 基于指数平滑、集成学习模型的多级异常检测方法
WO2018014610A1 (zh) 基于c4.5决策树算法的特定用户挖掘系统及其方法
WO2019179403A1 (zh) 基于序列宽深学习的欺诈交易检测方法
CN107766883A (zh) 一种基于加权决策树的优化随机森林分类方法及系统
CN107196953A (zh) 一种基于用户行为分析的异常行为检测方法
Fu et al. Low-level feature extraction for edge detection using genetic programming
CN107153789A (zh) 利用随机森林分类器实时检测安卓恶意软件的方法
CN105389486B (zh) 一种基于鼠标行为的认证方法
CN109886284B (zh) 基于层次化聚类的欺诈检测方法及系统
CN107392222A (zh) 一种人脸聚类方法、装置以及存储介质
CN102184364A (zh) 基于半监督学习的推荐系统托攻击检测方法
CN107316053A (zh) 一种布料图像快速匹配检索方法
CN106649849A (zh) 文本信息库建立方法和装置、以及搜索方法、装置和系统
CN107895171A (zh) 一种基于k均值与深度置信网络的入侵检测方法
CN110533116A (zh) 基于欧式距离的自适应集成的不平衡数据分类方法
CN111507385B (zh) 一种可扩展的网络攻击行为分类方法
CN109472453A (zh) 基于全局最优模糊核聚类模型的电力用户信用评价方法
CN103136540B (zh) 一种基于隐结构推理的行为识别方法
Tavallali et al. An efficient training procedure for viola-jones face detector
CN105608443B (zh) 一种多特征描述及局部决策加权的人脸识别方法
CN103164710A (zh) 一种基于压缩感知的选择集成人脸识别方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
EXSB Decision made by sipo to initiate substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20210114

Address after: 401120 room 701, room 1, 7 / F, building 11, No. 106, west section of Jinkai Avenue, Yubei District, Chongqing

Patentee after: Chongqing Space Visual Creation Technology Co.,Ltd.

Address before: 400044 No. 174, positive street, Shapingba District, Chongqing

Patentee before: Chongqing University

CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: 401121 room 701, room 1, floor 7, building 11, No. 106, west section of Jinkai Avenue, Yubei District, Chongqing

Patentee after: Space Shichuang (Chongqing) Technology Co.,Ltd.

Address before: 401120 room 701, room 1, 7 / F, building 11, No. 106, west section of Jinkai Avenue, Yubei District, Chongqing

Patentee before: Chongqing Space Visual Creation Technology Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20231204

Address after: 401331 CQ-01-B2-XN020, Building 2, No. 37 Jingyang Road, Huxi Street, Shapingba District, Chongqing City

Patentee after: Chongqing Space New Vision Artificial Intelligence Technology Research Institute Co.,Ltd.

Address before: 401121 room 701, room 1, floor 7, building 11, No. 106, west section of Jinkai Avenue, Yubei District, Chongqing

Patentee before: Space Shichuang (Chongqing) Technology Co.,Ltd.