CN105809032A - 社交网络中面向信誉系统的共谋攻击模糊探测方法 - Google Patents

社交网络中面向信誉系统的共谋攻击模糊探测方法 Download PDF

Info

Publication number
CN105809032A
CN105809032A CN201610140187.4A CN201610140187A CN105809032A CN 105809032 A CN105809032 A CN 105809032A CN 201610140187 A CN201610140187 A CN 201610140187A CN 105809032 A CN105809032 A CN 105809032A
Authority
CN
China
Prior art keywords
user
node
article
collusion
credit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610140187.4A
Other languages
English (en)
Other versions
CN105809032B (zh
Inventor
张波
杨涛
宋倩倩
李美子
潘建国
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Normal University
Third Research Institute of the Ministry of Public Security
University of Shanghai for Science and Technology
Original Assignee
Shanghai Normal University
Third Research Institute of the Ministry of Public Security
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Normal University, Third Research Institute of the Ministry of Public Security filed Critical Shanghai Normal University
Priority to CN201610140187.4A priority Critical patent/CN105809032B/zh
Publication of CN105809032A publication Critical patent/CN105809032A/zh
Application granted granted Critical
Publication of CN105809032B publication Critical patent/CN105809032B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Abstract

本发明涉及一种社交网络中面向信誉系统的共谋攻击模糊探测方法,包括步骤:1)确定各用户的信誉度及各用户之间的信任关系;2)根据各用户对物品的评价差异,确定是否存在至少一个恶意用户,并在存在恶意用户时执行步骤3);3)将得到的恶意用户作为探测起点,遍历社交网络中的用户,根据其他用户与恶意用户的信任关系及信誉相似程度确定其是否为恶意用户的共谋攻击者。与现有技术相比,本发明基于社交关系找出共谋攻击者,更加准确,提高共谋攻击的探测成功率。

Description

社交网络中面向信誉系统的共谋攻击模糊探测方法
技术领域
本发明涉及社交网络技术领域,尤其是涉及一种社交网络中面向信誉系统的共谋攻击模糊探测方法。
背景技术
社交网络是人们获取、分享和交流信息的最受欢迎的平台之一。在开放式的网络环境下,用户容易受到欺诈和攻击,并且遇到不诚实的用户和他们的恶意行为是不可避免的。因此,如何避免用户受到恶意攻击是当前安全研究的热点。
为了识别历史信誉及预测信誉的可靠性,信誉系统是保证社交网络安全的必不可少的解决方案。信誉系统可以通过信誉这个指标来自动地反应用户可信程度。在基于信誉的系统中,信誉层次越高的用户意味着更多的好处,例如,更多地吸引潜在跟随者的机会,高转发率或者赞同率以及高出售商品率。因此,欺诈经常发生在信誉系统中,判断用户信誉是否是可信的在信誉系统中是必不可少的。
大多数的信誉系统基于以往经验的总结或者平均的方法,由于所有评判都信誉计算值都是相同的,这就导致了对信誉积累的计算方法不可避免的威胁。这些大量的不诚实的评判是与事实不一致的欺诈,将会对信誉系统造成伤害。一旦恶意用户通过鼓吹或者诋毁来袭击信誉积累的计算方法,信誉系统将会偏离真实的用户信誉。更糟糕的是共谋攻击用户比单个攻击者带来更大的伤害,因为袭击的规模更大并且有更多的协同攻击发生在协同攻击者中。因此,探测信誉系统的共谋攻击来确定信誉计算的安全是本发明研究的动力。
在过去的几十年里,很多研究都致力于信誉系统中的评价、识别、预测和避免攻击或者欺诈。在信誉计算中有三种主要的方法:少数服从多数原则,信号建模和信任管理。但是大多数的研究致力于个体恶意行为的探测而忽略了一个重要的指标:社会关系。另一个重要的问题是由于探测的不确定性,共谋攻击探测应该是基于区间值模糊的评估而不是具体的数值,但是为社交网络中面向信誉系统的共谋攻击模糊探测方法提供了一定的基础。
发明内容
本发明的目的就是为了克服上述现有技术存在的缺陷而提供一种社交网络中面向信誉系统的共谋攻击模糊探测方法。
本发明的目的可以通过以下技术方案来实现:
一种社交网络中面向信誉系统的共谋攻击模糊探测方法,包括步骤:
1)确定各用户的信誉度及各用户之间的信任关系;
2)根据各用户对物品的评价差异,确定是否存在至少一个恶意用户,并在存在恶意用户时执行步骤3);
3)将得到的恶意用户作为探测起点,遍历社交网络中的用户,根据其他用户与恶意用户的信任关系及信誉相似程度确定其是否为恶意用户的共谋攻击者。
将社交网络形式化为一个图模型:将所有的用户形式化为一个结点,将用户之间的信任关系形式化为有一个有向边,其中,有向边的起点为有向边终点的入度结点,有向边的终点为有向边起点的出度结点;
所述用户之间的信任关系具体为:
Trust(ui,uj)=(Trust(ui,uj)-,Trust(ui,uj)+)
T r u s t ( u i , u j ) ( t ) = 0.5 , i f v a l ‾ ( u i , u j ) = v a l ‾ ( u i ) x + 0.5 , o t h e r s x = v a l ‾ ( u i , u j ) - v a l ‾ ( u i ) Σ u l ∈ O ( u i ) | v a l ‾ ( u i , u l ) - v a l ‾ ( u i ) | v a l ‾ ( u i , u j ) = Σ k = 1 m v a l ( u i , u j ) k - v a l ( u i , u j ) max - v a l ( u i , u j ) min m - 2 v a l ‾ ( u i ) = Σ u j ∈ O ( u i ) v a l ‾ ( u i , u j ) | O ( u i ) |
其中:Trust(ui,uj)为用户ui对用户uj的信任值,Trust(ui,uj)(t)为用户ui对用户uj在t时刻,为用户ui对用户uj的平均评价值,为用户ui对其所有出度结点平均评价值的平均值,val(ui,uj)k为用户ui对用户uj的第k次评价值,val(ui,uj)max为用户ui对用户uj的最大评价值,val(ui,uj)min为用户ui对用户uj的最小评价值,m为用户ui对用户uj评价值的总个数,O(ui)为用户ui出度结点的集合,Trust(ui,uj)-为用户ui对用户uj信任值的最小值,Trust(ui,uj)+为用户ui对用户uj信任值的最大值,为用户ui对用户ul的平均评价值,
用户的信誉度具体为:
r e p ( u i ) - = Σ u k ∈ I ( u i ) T r u s t ( u k , u i ) - | I ( u i ) | r e p ( u i ) + = Σ u k ∈ I ( u i ) T r u s t ( u k , u i ) + | I ( u i ) |
rep(ui)=(rep(ui)-,rep(ui)+)
其中:rep(ui)为用户ui的信誉度,Trust(uk,ui)-为用户uk为用户ui信任值的最小值,Trust(uk,ui)+为用户uk为用户ui信任值的最大值,I(ui)为用户ui入度结点的集合,rep(ui)-为用户ui信誉度的最小值,rep(ui)+为用户ui信誉度的最大值。
所述步骤2)具体包括步骤:
21)根据各用户对各物品的评价值,得到各用户的总物品评价指标:
IJF(ui)=[IJF(ui)-,IJF(ui)+]
其中:IJF(ui)为用户ui的总物品评价指标,IJF(ui)-为用户ui的总物品评价指标的最小值,IJF(ui)+为用户ui的总物品评价指标的最大值;
22)根据各用户之间的评价记录,确定各用户的用户恶意指标:
UMF(ui)=[UMF(ui -),UMF(ui +)]
U M F ( u i - ) = Σ u j ∈ V o t e ( u i ) Σ k = 1 m [ v a l ( u i , u j ) k - r e p ( u j ) - ] 2 m × 0.5 U M F ( u i + ) = Σ u j ∈ V o t e ( u i ) Σ k = 1 m [ v a l ( u i , u j ) k - r e p ( u j ) + ] 2 m × 0.5
其中:UMF(ui)为用户ui的用户恶意指标,UMF(ui -)为用户ui的用户恶意指标最小值,UMF(ui +)为用户ui的用户恶意指标最大值,val(ui,uj)k为用户ui对用户uj的第k次评价值,rep(ui)-为用户ui信誉度的最小值,rep(ui)+为用户ui信誉度的最大值,m为用户ui对用户uj评价值的总个数,Vote(ui)为过去收到过用户ui评价的用户的集合;
23)各用户的总物品评价指标与恶意物品评价指标的重合率,以及各用户的用户恶意指标与恶意用户指标之间的重合率,确定是否存在至少一个恶意用户。
所述步骤21)具体包括步骤:
211)根据各用户对各物品的评价值,得到各用户的各物品评价指标:
I J F ( u i . item k ) = Σ [ v a l ( u i . item k ) m - v a l ‾ ( item k ) ] 2 Σ v a l ( u i . item k ) m
其中:IJF(ui.itemk)为用户ui对物品itemk的物品评价指标,val(ui.itemk)m为用户ui对物品itemk的第m次评价值,为各用户对物品itemk的平均评价值;
212)确定各用户对各物品的物品攻击概率指标:
i a p ( u i . item k ) - = | a v e ( u i . item k ) - r e p ( u i ) - | Σ | a v e ( u j . item k ) - r e p ( u i ) | × 0.5 i a p ( u i . item k ) + = | a v e ( u i . item k ) - r e p ( u i ) + | Σ | a v e ( u j . item k ) - r e p ( u i ) | × 0.5
其中:iap(ui.itemk)-为用户ui对物品itemk的物品攻击概率指标最小值,iap(ui.itemk)+为用户ui对物品itemk的物品攻击概率指标最大值,ave(ui.itemk)为用户ui对物品itemk的平均评价值,ave(uj.itemk)为用户uj对物品itemk的平均评价值,rep(ui)为用户ui的信誉度;
213)根据各用户的各物品评价指标,及各用户对各物品的物品攻击概率指标得到各用户的总物品评价指标:
I J F ( u i ) - = Σ [ I J F ( u i . item k ) × i a p ( item k ) - ] Σ I J F ( u i . item k ) I J F ( u i ) + = Σ [ I J F ( u i . item k ) × i a p ( item k ) + ] Σ I J F ( u i . item k ) .
所述步骤23)中判定一个用户为恶意用户的条件具体为:该用户的总物品评价指标与恶意物品评价指标的重合率高于0.5,且该用户的用户恶意指标与恶意用户指标之间的重合率高于0.5。
所述步骤3)具体包括步骤:
31)以找到的恶意用户作为探测起点,遍历社交网络中与其存在信任关系的结点进行初步探测,构建共谋集合;
32)对共谋集合中的结点进行进一步探测,根据各结点与探测起点的信任关系及信誉相似程度剔除非共谋者。
所述步骤31)具体包括步骤:
311)以找到的恶意用户作为探测起点,将探测起点放入可疑结点集合,并将该探测起点作为遍历结点;
312)计算遍历结点的遍历概率:
χ f o r w a r d = ( 1 - 1 | N e i g h b o r ( c u r _ u ) | + 1 ) 1 - 1 d i s ( c u r _ u , m a u ) c u r _ u ≠ m a u 1 c u r _ u = m a u
其中:xforward为遍历概率,dis(cur_u,mau)为遍历结点到探测起点的最短距离,Neighbor(cur_u)为遍历结点的邻居结点集合,|Neighbor(cur_u)|为遍历结点的邻居结点个数,cur_u为遍历结点,mau为探测起点;
313)判断遍历概率是否大于设定阈值,若为是,则执行步骤314),若为否,则执行步骤316);
314)将遍历结点的所有直接邻居结点放入可疑结点集合,并根据计算遍历结点所有直接领居结点的恶意概率,将恶意概率大于阈值的结点放入共谋集合;
315)将当前遍历结点从可疑结点集合中剔除,并执行步骤316);
316)判断可疑结点集合是否为空,若为是,遍历结束,若为否,则从可疑结点集合挑选一个结点作为遍历结点并执行步骤312);
遍历结点的直接邻居节点的恶意概率具体为:
p(next_u=v)=p(v)×τ(v)
p ( v ) = ( 1 - η ) | N e i g h b o r ( c u r _ u ) | + η × T r u s t ‾ ( c u r _ u , v ) × r e p ‾ ( v ) Σ w ∈ N e i g h b o r ( c u r _ u ) T r u s t ‾ ( c u r _ u , w ) × r e p ‾ ( w ) τ ( v ) = 1 2 × | V o t e ( m a u ) ∩ V o t e ( v ) V o t e ( m a u ) ∩ V o t e ( v ) | + 1 2 × | I t e m ( m a u ) ∩ I t e m ( v ) I t e m ( m a u ) ∩ I t e m ( v ) |
其中:p(next_u=v)为遍历结点的直接邻居结点v的恶意概率,p(v)为结点v的选择概率,τ(v)为结点v的相似概率,η为阻尼系数,为遍历结点对其直接邻居结点v的平均信任值,为结点v的平均信誉值,为遍历结点对其直接邻居结点w的平均信任值,为结点w的平均信誉值,Vote(mau)为探测起点过去给出过评价的结点的集合,Vote(v)为结点v过去给出过评价的结点的集合,Item(mau)为探测起点过去给出过评价的物品的集合,Item(v)为结点v过去给出过评价的物品的集合。
所述阻尼系数的取值范围具体为:η∈[0,1]。
所述步骤32)具体包括步骤:
321)计算共谋集合中各结点的信誉值与所有共谋集合中所有结点平均信誉值的差异程度:
D i f f ( v ) = ( r e p ( v ) - + r e p ( v ) + 2 - r e p ‾ ) 2 Σ u ∈ C O L ( m a u ) ( r e p ( u ) - + r e p ( u ) + 2 - r e p ‾ ) 2 r e p ‾ = Σ u ∈ C O L ( m a u ) ( r e p ( u ) - + r e p ( u ) + ) | C O L ( m a u ) | × 2
其中:Diff(v)为共谋集合中结点v的信誉值与共谋集合中所有结点平均信誉值的差异程度,rep(v)-为结点v信誉值的最小值,rep(v)+为结点v信誉值的最大值,为所有共谋者平均信誉值,rep(u)-为共谋集合中结点v的信誉值的最小值,rep(u)+为共谋集合中结点v的信誉值的最大值,COL(mau)为共谋集合,|COL(mau)|集合中节点的个数;
322)判断差异程度是否大于阈值,若为是,则保留结点v在共谋集合中,若为否,则将结点v从共谋集合中剔除。
与现有技术相比,本发明具有以下优点:
1)基于社交关系找出共谋攻击者,更加准确,提高共谋攻击的探测成功率。
2)信任关系的建立依据科学,大大提高了恶意用户发现的精确度。
3)恶意用户的选择方法,包括多个指标:物品评价指标、用户恶意指标、用户相似指标、物品攻击概率指标,进一步提高了恶意用户的识别精度;
4)基于随机游走的共谋攻击用户探测方法,提高了共谋者的发现精度。
5)引入了阻尼系数,并且阻尼系数取值为0到1之间,即使某一结点与遍历结点的信任较低,也能被找出来进行遍历,提高了对隐藏共谋攻击的发现能力。
附图说明
图1为本发明方法的主要步骤流程示意图。
具体实施方式
下面结合附图和具体实施例对本发明进行详细说明。本实施例以本发明技术方案为前提进行实施,给出了详细的实施方式和具体的操作过程,但本发明的保护范围不限于下述的实施例。
本申请首先对社交网络进行定义:
定义1
社交网络:社交网络形式化为一个二分图,SG=〈U,E〉,U={u1,u2,...}代表社交网络中的用户集合,E={e1,e2,...}用来描述用户间的关系的集合。
用户ui在社交网络模型中称为结点,下标i表示第i个用户;若两个不同的用户ui和用户uj之间存在一条由ui到达uj的有向边e(ui,uj),则表明存在由用户ui到用户uj的社交关系,用户ui称为入度结点,用户uj称为出度结点。
定义2
信任模型:信任模型记录每个用户的两种信任信息:信誉和信任关系;用户的信任关系描述为TS(ui)=<rep(ui),Trust(ui)>,rep(ui)是用户ui的信誉度,i表示第i个用户;Trust(ui)是用户ui对和他有直接信任关系的用户的信任关系值的集合;TS(ui)值定义为一个模糊区间值,即rep(ui)=(rep(ui)-,rep(ui)+),Trust(ui)=(Trust(ui)-,Trust(ui)+),rep(ui)-和Trust(ui)-分别表示用户ui的信誉度和信任度过去的最小值,下标i表示第i个用户;rep(ui)+和Trust(ui)+表示相应过去的最大值;针对Trust(ui),本申请定义:
Trust(ui)-=(Trust(ui,uj)-,Trust(ui,uk)-,Trust(ui,um)-...)
其中用户ui与用户uj,uk以及um具有直接信任关系,下标i,j,k和m分别表示第i,j,k和m个用户,其中Trust(ui,uj)-表示用户ui对uj的信任值的最小值,Trust(ui,uj)+是用户ui对uj的信任最大值;本申请给定:Trust(ui,uj)=(Trust(ui,uj)-,Trust(ui,uj)+)。
每个用户通过本地信任名单分布式地记录各自掌握的信任信息,包括该用户对于与其有过直接交互的其他用户的信任关系以及用户所掌握的其他用户的信誉度。
定义3
本申请定义了以下指标:物品评价指标、用户恶意指标、用户相似指标、物品攻击概率指标。
物品评价指标(ItemJudgmentFactor,IJF):物品评价指标用于计算对物品进行评价时用户行为中恶意评价发生的概率;本发明中,定义了比较可疑用户和普通用户的评价行为一致性;物品评价指标定义为IJF=(IJF-,IJF+),表明恶意评价发生的概率在此范围内;
用户恶意指标(UserMaliciousFactor,UMF):用户恶意指标用于评估单个用户是信誉系统攻击者的可能性;本发明定义如果一个用户发出越多与目标用户的信誉差别很大的评价,那么通过用户恶意指标计算,则该用户被认定为恶意攻击者的概率越大;
用户相似指标(UserSimilarFactor,USF):用户相似指标用于描述用户行为的相似性,以此评估在面向信誉系统的共谋攻击中用户成为共谋攻击者的可能性;
物品攻击概率指标(ItemAttackProbability,iap):物品攻击指标用于描述一个社交网络中一个物品在它的信誉评价积累过程中被攻击的概率;iap可以表示为iap=(iap-,iap+),物品攻击概率通过上述模糊值范围内。
一种社交网络中面向信誉系统的共谋攻击模糊探测方法,如图1所示,包括步骤:
1)确定各用户的信誉度及各用户之间的信任关系;
将社交网络形式化为一个图模型:将所有的用户形式化为一个结点,将用户之间的信任关系形式化为有一个有向边,其中,有向边的起点为有向边终点的入度结点,有向边的终点为有向边起点的出度结点;
用户之间的信任关系具体为:
Trust(ui,uj)=(Trust(ui,uj)-,Trust(ui,uj)+)
T r u s t ( u i , u j ) ( t ) = 0.5 , i f v a l ‾ ( u i , u j ) = v a l ‾ ( u i ) x + 0.5 , o t h e r s x = v a l ‾ ( u i , u j ) - v a l ‾ ( u i ) Σ u l ∈ O ( u i ) | v a l ‾ ( u i , u l ) - v a l ‾ ( u i ) | v a l ‾ ( u i , u j ) = Σ k = 1 m v a l ( u i , u j ) k - v a l ( u i , u j ) max - v a l ( u i , u j ) min m - 2 v a l ‾ ( u i ) = Σ u j ∈ O ( u i ) v a l ‾ ( u i , u j ) | O ( u i ) |
其中:Trust(ui,uj)为用户ui对用户uj的信任值,Trust(ui,uj)(t)为用户ui对用户uj在t时刻,为用户ui对用户uj的平均评价值,为用户ui对其所有出度结点平均评价值的平均值,val(ui,uj)k为用户ui对用户uj的第k次评价值,val(ui,uj)max为用户ui对用户uj的最大评价值,val(ui,uj)min为用户ui对用户uj的最小评价值,m为用户ui对用户uj评价值的总个数,O(ui)为用户ui出度结点的集合,Trust(ui,uj)-为用户ui对用户uj信任值的最小值,Trust(ui,uj)+为用户ui对用户uj信任值的最大值,为用户ui对用户ul的平均评价值,
用户的信誉度具体为:
r e p ( u i ) - = Σ u k ∈ I ( u i ) T r u s t ( u k , u i ) - | I ( u i ) | r e p ( u i ) + = Σ u k ∈ I ( u i ) T r u s t ( u k , u i ) + | I ( u i ) |
rep(ui)=(rep(ui)-,rep(ui)+)
其中:rep(ui)为用户ui的信誉度,Trust(uk,ui)-为用户uk为用户ui信任值的最小值,Trust(uk,ui)+为用户uk为用户ui信任值的最大值,I(ui)为用户ui入度结点的集合,rep(ui)-为用户ui信誉度的最小值,rep(ui)+为用户ui信誉度的最大值。
2)根据各用户对物品的评价差异,确定是否存在至少一个恶意用户,并在存在恶意用户时执行步骤3),具体包括步骤:
21)根据各用户对各物品的评价值,得到各用户的总物品评价指标:
IJF(ui)=[IJF(ui)-,IJF(ui)+]
其中:IJF(ui)为用户ui的总物品评价指标,IJF(ui)-为用户ui的总物品评价指标的最小值,IJF(ui)+为用户ui的总物品评价指标的最大值,具体的,步骤21)包括步骤:
211)根据各用户对各物品的评价值,得到各用户的各物品评价指标:
I J F ( u i . item k ) = Σ [ v a l ( u i . item k ) m - v a l ‾ ( item k ) ] 2 Σ v a l ( u i . item k ) m
其中:IJF(ui.itemk)为用户ui对物品itemk的物品评价指标,val(ui.itemk)m为用户ui对物品itemk的第m次评价值,为各用户对物品itemk的平均评价值;
212)确定各用户对各物品的物品攻击概率指标:
i a p ( u i . item k ) - = | a v e ( u i . item k ) - r e p ( u i ) - | Σ | a v e ( u j . item k ) - r e p ( u i ) | × 0.5 i a p ( u i . item k ) + = | a v e ( u i . item k ) - r e p ( u i ) + | Σ | a v e ( u j . item k ) - r e p ( u i ) | × 0.5
其中:iap(ui.itemk)-为用户ui对物品itemk的物品攻击概率指标最小值,iap(ui.itemk)+为用户ui对物品itemk的物品攻击概率指标最大值,ave(ui.itemk)为用户ui对物品itemk的平均评价值,ave(uj.itemk)为用户uj对物品itemk的平均评价值,rep(ui)为用户ui的信誉度;
213)根据各用户的各物品评价指标,及各用户对各物品的物品攻击概率指标得到各用户的总物品评价指标:
I J F ( u i ) - = Σ [ I J F ( u i . item k ) × i a p ( item k ) - ] Σ I J F ( u i . item k ) I J F ( u i ) + = Σ [ I J F ( u i . item k ) × i a p ( item k ) + ] Σ I J F ( u i . item k ) .
22)根据各用户之间的评价记录,确定各用户的用户恶意指标:
UMF(ui)=[UMF(ui -),UMF(ui +)]
U M F ( u i - ) = Σ u j ∈ V o t e ( u i ) Σ k = 1 m [ v a l ( u i , u j ) k - r e p ( u j ) - ] 2 m × 0.5 U M F ( u i + ) = Σ u j ∈ V o t e ( u i ) Σ k = 1 m [ v a l ( u i , u j ) k - r e p ( u j ) + ] 2 m × 0.5
其中:UMF(ui)为用户ui的用户恶意指标,UMF(ui -)为用户ui的用户恶意指标最小值,UMF(ui +)为用户ui的用户恶意指标最大值,val(ui,uj)k为用户ui对用户uj的第k次评价值,rep(ui)-为用户ui信誉度的最小值,rep(ui)+为用户ui信誉度的最大值,m为用户ui对用户uj评价值的总个数,Vote(ui)为过去收到过用户ui评价的用户的集合;
23)各用户的总物品评价指标与恶意物品评价指标的重合率,以及各用户的用户恶意指标与恶意用户指标之间的重合率,确定是否存在至少一个恶意用户,其中判定一个用户为恶意用户的条件具体为:该用户的总物品评价指标与恶意物品评价指标的重合率高于0.5,且该用户的用户恶意指标与恶意用户指标之间的重合率高于0.5。
3)将得到的恶意用户作为探测起点,遍历社交网络中的用户,根据其他用户与恶意用户的信任关系及信誉相似程度确定其是否为恶意用户的共谋攻击者,具体包括步骤:
31)以找到的恶意用户作为探测起点,遍历社交网络中与其存在信任关系的结点进行初步探测,构建共谋集合,具体包括步骤:
311)以找到的恶意用户作为探测起点,将探测起点放入可疑结点集合,并将该探测起点作为遍历结点;
312)计算遍历结点的遍历概率:
χ f o r w a r d = ( 1 - 1 | N e i g h b o r ( c u r _ u ) | + 1 ) 1 - 1 d i s ( c u r _ u , m a u ) c u r _ u ≠ m a u 1 c u r _ u = m a u
其中:xforward为遍历概率,dis(cur_u,mau)为遍历结点到探测起点的最短距离,Neighbor(cur_u)为遍历结点的邻居结点集合,|Neighbor(cur_u)|为遍历结点的邻居结点个数,cur_u为遍历结点,mau为探测起点;
313)判断遍历概率是否大于设定阈值,若为是,则执行步骤314),若为否,则执行步骤316);
314)将遍历结点的所有直接邻居结点放入可疑结点集合,并根据计算遍历结点所有直接领居结点的恶意概率,将恶意概率大于阈值的结点放入共谋集合;
315)将当前遍历结点从可疑结点集合中剔除,并执行步骤316);
316)判断可疑结点集合是否为空,若为是,遍历结束,若为否,则从可疑结点集合挑选一个结点作为遍历结点并执行步骤312);
遍历结点的直接邻居节点的恶意概率具体为:
p(next_u=v)=p(v)×τ(v)
p ( v ) = ( 1 - η ) | N e i g h b o r ( c u r _ u ) | + η × T r u s t ‾ ( c u r _ u , v ) × r e p ‾ ( v ) Σ w ∈ N e i g h b o r ( c u r _ u ) T r u s t ‾ ( c u r _ u , w ) × r e p ‾ ( w ) τ ( v ) = 1 2 × | V o t e ( m a u ) ∩ V o t e ( v ) V o t e ( m a u ) ∩ V o t e ( v ) | + 1 2 × | I t e m ( m a u ) ∩ I t e m ( v ) I t e m ( m a u ) ∩ I t e m ( v ) |
其中:p(next_u=v)为遍历结点的直接邻居结点v的恶意概率,p(v)为结点v的选择概率,τ(v)为结点v的相似概率,η为阻尼系数,取值范围具体为:η∈[0,1],为遍历结点对其直接邻居结点v的平均信任值,为结点v的平均信誉值,为遍历结点对其直接邻居结点w的平均信任值,为结点w的平均信誉值,Vote(mau)为探测起点过去给出过评价的结点的集合,Vote(v)为结点v过去给出过评价的结点的集合,Item(mau)为探测起点过去给出过评价的物品的集合,Item(v)为结点v过去给出过评价的物品的集合。
32)对共谋集合中的结点进行进一步探测,根据各结点与探测起点的信任关系及信誉相似程度剔除非共谋者,具体包括步骤:
321)计算共谋集合中各结点的信誉值与所有共谋集合中所有结点平均信誉值的差异程度:
D i f f ( v ) = ( r e p ( v ) - + r e p ( v ) + 2 - r e p ‾ ) 2 Σ u ∈ C O L ( m a u ) ( r e p ( u ) - + r e p ( u ) + 2 - r e p ‾ ) 2 r e p ‾ = Σ u ∈ C O L ( m a u ) ( r e p ( u ) - + r e p ( u ) + ) | C O L ( m a u ) | × 2
其中:Diff(v)为共谋集合中结点v的信誉值与共谋集合中所有结点平均信誉值的差异程度,rep(v)-为结点v信誉值的最小值,rep(v)+为结点v信誉值的最大值,为所有共谋者平均信誉值,rep(u)-为共谋集合中结点v的信誉值的最小值,rep(u)+为共谋集合中结点v的信誉值的最大值,COL(mau)为共谋集合,|COL(mau)|集合中节点的个数;
322)判断差异程度是否大于阈值,若为是,则保留结点v在共谋集合中,若为否,则将结点v从共谋集合中剔除,此处的阈值为0到1之间,具体选择方式可以通过经验值也可以采用其他更有的设定方式,不再本申请讨论的范畴。
综上所述,以往很多研究都致力于信誉系统中的评价、识别、预测和避免攻击或者欺诈。但是大多数的研究致力于个体恶意行为的探测而忽略了一个重要的指标:社会关系。另一个重要的问题是由于探测的不确定性,共谋攻击探测应该是基于区间值模糊的评估而不是具体的数值,但是为社交网络中面向信誉系统的共谋攻击模糊探测方法提供了一定的基础。针对以往的缺陷,本申请提出了一种区间值模糊信任方法来代表社交网络中信任关系和信誉的模糊性,并且进一步评估共谋的可能性。因此,本申请可以应用于社交网络中,为网络安全提供了保障,具有实际应用的前景。

Claims (10)

1.一种社交网络中面向信誉系统的共谋攻击模糊探测方法,其特征在于,包括步骤:
1)确定各用户的信誉度及各用户之间的信任关系;
2)根据各用户对物品的评价差异,确定是否存在至少一个恶意用户,并在存在恶意用户时执行步骤3);
3)将得到的恶意用户作为探测起点,遍历社交网络中的用户,根据其他用户与恶意用户的信任关系及信誉相似程度确定其是否为恶意用户的共谋攻击者。
2.根据权利要求1所述的一种社交网络中面向信誉系统的共谋攻击模糊探测方法,其特征在于,
将社交网络形式化为一个图模型:将所有的用户形式化为一个结点,将用户之间的信任关系形式化为有一个有向边,其中,有向边的起点为有向边终点的入度结点,有向边的终点为有向边起点的出度结点;
所述用户之间的信任关系具体为:
Trust(ui,uj)=(Trust(ui,uj)-,Trust(ui,uj)+)
其中:Trust(ui,uj)为用户ui对用户uj的信任值,Trust(ui,uj)(t)为用户ui对用户uj在t时刻,为用户ui对用户uj的平均评价值,为用户ui对其所有出度结点平均评价值的平均值,val(ui,uj)k为用户ui对用户uj的第k次评价值,val(ui,uj)max为用户ui对用户uj的最大评价值,val(ui,uj)min为用户ui对用户uj的最小评价值,m为用户ui对用户uj评价值的总个数,O(ui)为用户ui出度结点的集合,Trust(ui,uj)-为用户ui对用户uj信任值的最小值,Trust(ui,uj)+为用户ui对用户uj信任值的最大值,为用户ui对用户ul的平均评价值,
用户的信誉度具体为:
rep(ui)=(rep(ui)-,rep(ui)+)
其中:rep(ui)为用户ui的信誉度,Trust(uk,ui)-为用户uk为用户ui信任值的最小值,Trust(uk,ui)+为用户uk为用户ui信任值的最大值,I(ui)为用户ui入度结点的集合,rep(ui)-为用户ui信誉度的最小值,rep(ui)+为用户ui信誉度的最大值。
3.根据权利要求1所述的一种社交网络中面向信誉系统的共谋攻击模糊探测方法,其特征在于,所述步骤2)具体包括步骤:
21)根据各用户对各物品的评价值,得到各用户的总物品评价指标:
IJF(ui)=[IJF(ui)-,IJF(ui)+]
其中:IJF(ui)为用户ui的总物品评价指标,IJF(ui)-为用户ui的总物品评价指标的最小值,IJF(ui)+为用户ui的总物品评价指标的最大值;
22)根据各用户之间的评价记录,确定各用户的用户恶意指标:
UMF(ui)=[UMF(ui -),UMF(ui +)]
其中:UMF(ui)为用户ui的用户恶意指标,UMF(ui -)为用户ui的用户恶意指标最小值,UMF(ui +)为用户ui的用户恶意指标最大值,val(ui,uj)k为用户ui对用户uj的第k次评价值,rep(ui)-为用户ui信誉度的最小值,rep(ui)+为用户ui信誉度的最大值,m为用户ui对用户uj评价值的总个数,Vote(ui)为过去收到过用户ui评价的用户的集合;
23)各用户的总物品评价指标与恶意物品评价指标的重合率,以及各用户的用户恶意指标与恶意用户指标之间的重合率,确定是否存在至少一个恶意用户。
4.根据权利要求3所述的一种社交网络中面向信誉系统的共谋攻击模糊探测方法,其特征在于,所述步骤21)具体包括步骤:
211)根据各用户对各物品的评价值,得到各用户的各物品评价指标:
其中:IJF(ui.itemk)为用户ui对物品itemk的物品评价指标,val(ui.itemk)m为用户ui对物品itemk的第m次评价值,为各用户对物品itemk的平均评价值;
212)确定各用户对各物品的物品攻击概率指标:
其中:iap(ui.itemk)-为用户ui对物品itemk的物品攻击概率指标最小值,iap(ui.itemk)+为用户ui对物品itemk的物品攻击概率指标最大值,ave(ui.itemk)为用户ui对物品itemk的平均评价值,ave(uj.itemk)为用户uj对物品itemk的平均评价值,rep(ui)为用户ui的信誉度;
213)根据各用户的各物品评价指标,及各用户对各物品的物品攻击概率指标得到各用户的总物品评价指标:
5.根据权利要求3所述的一种社交网络中面向信誉系统的共谋攻击模糊探测方法,其特征在于,所述步骤23)中判定一个用户为恶意用户的条件具体为:该用户的总物品评价指标与恶意物品评价指标的重合率高于0.5,且该用户的用户恶意指标与恶意用户指标之间的重合率高于0.5。
6.根据权利要求2所述的一种社交网络中面向信誉系统的共谋攻击模糊探测方法,其特征在于,所述步骤3)具体包括步骤:
31)以找到的恶意用户作为探测起点,遍历社交网络中与其存在信任关系的结点进行初步探测,构建共谋集合;
32)对共谋集合中的结点进行进一步探测,根据各结点与探测起点的信任关系及信誉相似程度剔除非共谋者。
7.根据权利要求6所述的一种社交网络中面向信誉系统的共谋攻击模糊探测方法,其特征在于,所述步骤31)具体包括步骤:
311)以找到的恶意用户作为探测起点,将探测起点放入可疑结点集合,并将该探测起点作为遍历结点;
312)计算遍历结点的遍历概率:
其中:χforward为遍历概率,dis(cur_u,mau)为遍历结点到探测起点的最短距离,Neighbor(cur_u)为遍历结点的邻居结点集合,|Neighbor(cur_u)|为遍历结点的邻居结点个数,cur_u为遍历结点,mau为探测起点;此处的距离具体指两个节点间的有向边的数目。
313)判断遍历概率是否大于设定阈值,若为是,则执行步骤314),若为否,则执行步骤316);
314)将遍历结点的所有直接邻居结点放入可疑结点集合,并根据计算遍历结点所有直接领居结点的恶意概率,将恶意概率大于阈值的结点放入共谋集合;
315)将当前遍历结点从可疑结点集合中剔除,并执行步骤316);
316)判断可疑结点集合是否为空,若为是,遍历结束,若为否,则从可疑结点集合挑选一个结点作为遍历结点并执行步骤312)。
8.根据权利要求7所述的一种社交网络中面向信誉系统的共谋攻击模糊探测方法,其特征在于,遍历结点的直接邻居节点的恶意概率具体为:
p(next_u=v)=p(v)×τ(v)
其中:p(next_u=v)为遍历结点的直接邻居结点v的恶意概率,p(v)为结点v的选择概率,τ(v)为结点v的相似概率,η为阻尼系数,为遍历结点对其直接邻居结点v的平均信任值,为结点v的平均信誉值,为遍历结点对其直接邻居结点w的平均信任值,为结点w的平均信誉值,Vote(mau)为探测起点过去给出过评价的结点的集合,Vote(v)为结点v过去给出过评价的结点的集合,Item(mau)为探测起点过去给出过评价的物品的集合,Item(v)为结点v过去给出过评价的物品的集合。
9.根据权利要求8所述的一种社交网络中面向信誉系统的共谋攻击模糊探测方法,其特征在于,所述阻尼系数的取值范围具体为:η∈[0,1]。
10.根据权利要求6所述的一种社交网络中面向信誉系统的共谋攻击模糊探测方法,其特征在于,所述步骤32)具体包括步骤:
321)计算共谋集合中各结点的信誉值与所有共谋集合中所有结点平均信誉值的差异程度:
其中:Diff(v)为共谋集合中结点v的信誉值与共谋集合中所有结点平均信誉值的差异程度,rep(v)-为结点v信誉值的最小值,rep(v)+为结点v信誉值的最大值,为所有共谋者平均信誉值,rep(u)-为共谋集合中结点v的信誉值的最小值,rep(u)+为共谋集合中结点v的信誉值的最大值,COL(mau)为共谋集合,|COL(mau)|集合中节点的个数;
322)判断差异程度是否大于阈值,若为是,则保留结点v在共谋集合中,若为否,则将结点v从共谋集合中剔除。
CN201610140187.4A 2016-03-11 2016-03-11 社交网络中面向信誉系统的共谋攻击模糊探测方法 Active CN105809032B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610140187.4A CN105809032B (zh) 2016-03-11 2016-03-11 社交网络中面向信誉系统的共谋攻击模糊探测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610140187.4A CN105809032B (zh) 2016-03-11 2016-03-11 社交网络中面向信誉系统的共谋攻击模糊探测方法

Publications (2)

Publication Number Publication Date
CN105809032A true CN105809032A (zh) 2016-07-27
CN105809032B CN105809032B (zh) 2018-10-16

Family

ID=56467301

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610140187.4A Active CN105809032B (zh) 2016-03-11 2016-03-11 社交网络中面向信誉系统的共谋攻击模糊探测方法

Country Status (1)

Country Link
CN (1) CN105809032B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110139278A (zh) * 2019-05-20 2019-08-16 西安安盟智能科技股份有限公司 车联网下安全型防御合谋攻击的系统及其方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101345627A (zh) * 2008-08-12 2009-01-14 中国科学院软件研究所 一种p2p网络中基于行为相似度的共谋团体识别方法
CN101610184A (zh) * 2009-07-28 2009-12-23 中国科学院软件研究所 一种p2p网络中基于模糊逻辑的共谋团体识别方法
US20120257756A1 (en) * 2011-04-08 2012-10-11 Arizona Board Of Regents For And On Behalf Of Arizona State University Methods, Systems, and Apparatuses for Optimal Group Key Management for Secure Multicast Communication

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101345627A (zh) * 2008-08-12 2009-01-14 中国科学院软件研究所 一种p2p网络中基于行为相似度的共谋团体识别方法
CN101610184A (zh) * 2009-07-28 2009-12-23 中国科学院软件研究所 一种p2p网络中基于模糊逻辑的共谋团体识别方法
US20120257756A1 (en) * 2011-04-08 2012-10-11 Arizona Board Of Regents For And On Behalf Of Arizona State University Methods, Systems, and Apparatuses for Optimal Group Key Management for Secure Multicast Communication

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
孙宇龙: "P2P网络信任模型的研究", 《中国优秀硕士学位论文全文数据库(电子期刊)》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110139278A (zh) * 2019-05-20 2019-08-16 西安安盟智能科技股份有限公司 车联网下安全型防御合谋攻击的系统及其方法
US20220279352A1 (en) * 2019-05-20 2022-09-01 Xi'an Anmeng Intelligent Technology Co., Ltd. System and method for securely defending against collusive attack under internet of vehicles

Also Published As

Publication number Publication date
CN105809032B (zh) 2018-10-16

Similar Documents

Publication Publication Date Title
CN106341414B (zh) 一种基于贝叶斯网络的多步攻击安全态势评估方法
Maamar et al. A Hybrid Model for Anomalies Detection in AMI System Combining K-means Clustering and Deep Neural Network.
Hilas et al. An application of supervised and unsupervised learning approaches to telecommunications fraud detection
CN106548343B (zh) 一种非法交易检测方法及装置
CN104899513B (zh) 一种工业控制系统恶意数据攻击的数据图检测方法
CN109670937A (zh) 风险用户识别方法、用户设备、存储介质及装置
CN101808020A (zh) 基于不完全信息动态博弈的入侵响应决策方法
CN106682906A (zh) 一种风险识别、业务处理方法和设备
Dharwa et al. A data mining with hybrid approach based transaction risk score generation model (TRSGM) for fraud detection of online financial transaction
CN103853744A (zh) 一种面向用户生成内容的欺骗性垃圾意见检测方法
KR101750760B1 (ko) 스마트 홈 서비스의 비정상 행위 탐지 시스템 및 그 방법
KR102130582B1 (ko) 머신러닝을 이용한 웹 기반 부정 로그인 차단 장치 및 방법
Lata et al. A comprehensive survey of fraud detection techniques
Ghaffarpour et al. Risk Assessment, Modeling, and Ranking for Power Network Facilities Regarding to Sabotage
He et al. Detection of false data injection attacks leading to line congestions using Neural networks
CN102394766A (zh) 一种入侵进程的层次化在线风险评估方法
CN105809032A (zh) 社交网络中面向信誉系统的共谋攻击模糊探测方法
CN104837130B (zh) β分布下信誉值时变的无线传感器网络妥协节点识别方法
CN110022293A (zh) 一种电网信息物理融合系统风险评估方法
CN111125747B (zh) 一种商务网站用户的商品浏览隐私保护方法及系统
Wang et al. ICDF: Intrusion collaborative detection framework based on confidence
Kumar et al. Preserving Security of Crypto Transactions with Machine Learning Methodologies
CN105007262B (zh) Wlan多步攻击意图预先识别方法
Prashanthi et al. A Feed-Forward and Back Propagation Neural Network Approach for Identifying Network Anomalies
Radivilova et al. Intrusion Detection of Traffic Realizations Based on Maching Learning Using Fractal Properties

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant