CN107431695A - 用于在线投票系统中的互助共谋攻击检测的方法和装置 - Google Patents
用于在线投票系统中的互助共谋攻击检测的方法和装置 Download PDFInfo
- Publication number
- CN107431695A CN107431695A CN201580077418.5A CN201580077418A CN107431695A CN 107431695 A CN107431695 A CN 107431695A CN 201580077418 A CN201580077418 A CN 201580077418A CN 107431695 A CN107431695 A CN 107431695A
- Authority
- CN
- China
- Prior art keywords
- voter
- ballot
- mac
- chameleon
- attackers
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 77
- 238000001514 detection method Methods 0.000 title claims abstract description 44
- 230000009471 action Effects 0.000 claims abstract description 79
- 241000122205 Chamaeleonidae Species 0.000 claims abstract description 59
- 239000013598 vector Substances 0.000 claims abstract description 40
- 239000011159 matrix material Substances 0.000 claims abstract description 25
- 230000004044 response Effects 0.000 claims abstract description 19
- 239000000284 extract Substances 0.000 claims abstract description 8
- 238000005259 measurement Methods 0.000 claims description 16
- 238000007405 data analysis Methods 0.000 claims description 14
- 230000006399 behavior Effects 0.000 claims description 11
- 238000004590 computer program Methods 0.000 claims description 2
- 230000002159 abnormal effect Effects 0.000 claims 3
- 230000008569 process Effects 0.000 description 51
- 230000007246 mechanism Effects 0.000 description 15
- 230000006870 function Effects 0.000 description 7
- 238000001228 spectrum Methods 0.000 description 7
- 230000006378 damage Effects 0.000 description 5
- MHABMANUFPZXEB-UHFFFAOYSA-N O-demethyl-aloesaponarin I Natural products O=C1C2=CC=CC(O)=C2C(=O)C2=C1C=C(O)C(C(O)=O)=C2C MHABMANUFPZXEB-UHFFFAOYSA-N 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 238000007689 inspection Methods 0.000 description 4
- 238000004458 analytical method Methods 0.000 description 3
- 230000007123 defense Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000011084 recovery Methods 0.000 description 3
- 241001269238 Data Species 0.000 description 2
- 241000700605 Viruses Species 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 238000001914 filtration Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 241001135931 Anolis Species 0.000 description 1
- 208000027418 Wounds and injury Diseases 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 230000016571 aggressive behavior Effects 0.000 description 1
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 239000004744 fabric Substances 0.000 description 1
- 238000005242 forging Methods 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 208000014674 injury Diseases 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000008450 motivation Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000005728 strengthening Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
- G06Q50/26—Government or public services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
- G06Q30/0601—Electronic shopping [e-shopping]
- G06Q30/0631—Item recommendations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/01—Social networking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2230/00—Voting or election arrangements
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C13/00—Voting apparatus
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Tourism & Hospitality (AREA)
- Theoretical Computer Science (AREA)
- Economics (AREA)
- General Physics & Mathematics (AREA)
- Marketing (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Development Economics (AREA)
- Human Resources & Organizations (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Primary Health Care (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Educational Administration (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
公开了方法和装置用于检测在线投票系统的投票动作中的互助共谋(MAC)攻击。根据一些实施例,所述方法包括:计算消费者‑投票者(CV)矩阵,和/或计算相似性(SIM)矩阵;以及至少部分地基于所计算的CV矩阵和/或SIM矩阵,确定投票动作中的MAC攻击者。所述方法还可包括:为投票动作中的每个投票者从CV矩阵中提取CV向量,和/或为投票动作中的消费者从CV矩阵中提取CV向量;判断是否存在这样的唯一CV向量,其元素具有相同的cv值,和/或判断消费者的CV向量的元素是否具有相同的CV值;以及响应于肯定的判断结果,确定与唯一CV向量相对应的投票者或者消费者是MAC攻击者,并且与具有相同的CV值的元素相对应的相关投票者是MAC攻击者。所述方法还可包括:从投票动作中的投票者中识别信任值从高到低曾经波动至少一次的变色龙;为每个变色龙计算异常值;以及确定异常值大于或等于检测阈值的任何变色龙为MAC攻击者。
Description
技术领域
本公开的实施例一般涉及在线投票系统,并且更特别地涉及在线投票系统中的互助共谋攻击检测。
背景技术
口碑,人类社会历史上最古老的机制之一,正在互联网上获得新意义。在线投票系统(也被称为在线声誉、评级或推荐系统)正在创造虚拟口碑网络,在该虚拟口碑网络中,个人共享关于范围广泛的主题的意见和经验。
存在许多流行的可使用的在线投票系统,它们被称为基于用户的意见判断项目质量的服务。这里,项目可以是产品、交易、数字内容、搜索结果等。在Amazon(亚马逊),用户给产品赋予一至五颗星。Digg是人们在互联网上发现和共享内容的一个流行网站。Digg的基础功能允许用户对故事进行肯定或否定的投票。Citysearch.com征求并显示用户对餐馆、酒吧和表演的投票。附加地,在线投票系统对点对点(P2P)文件共享、自组网路由、协作频谱感测(CSS)、在线社交网络服务(SNS)等也具有越来越大的影响。图1中示出在线投票系统在这些分布式网络中的应用。
在投票系统中,每个用户可扮演两种角色:报告投票数据的投票者的角色和享受投票数据的消费者的角色。投票系统的主要目标可以是通过从投票者收集投票数据来确定项目质量,这可协助消费者选择高质量的项目,并且协助系统检测低质量的项目。更重要的是,许多应用以分布式方式(诸如P2P文件共享网络,在该P2P文件共享网络中,用户可以直接相互交互)提供服务。然而,在线投票系统也可以是集中式的。也就是说,存在一个或若干个中央机构(CA)收集投票数据、评估项目质量并发布项目质量。
图2示出常规在线投票系统的架构。首先,消费者发送查询消息以请求项目质量的判断。然后,CA从知道项目质量的投票者收集投票数据。项目可以是P2P文件共享网络中的文件。如果用户已经下载了文件,则他/她可对文件的质量是真实的(‘1’)还是假的(‘0’)进行投票。投票系统被触发,以评估文件质量,其描述系统对文件是否真实的判断。对于投票系统,最流行的设计之一是基于少数服从多数原则。也就是说,项目质量的判定应该符合多数人的意见。具体地,对于每个项目,令n0表示报告0的投票者的数量,并且n1表示报告1的投票者的数量。如果n0>n1,则判定为0,并且如果n0<n1,则判定为1。最后,CA将系统给出的项目质量发布给消费者。
然而,少数服从多数原则可能被一些恶意用户利用来操纵投票系统的判定。鉴于此,将会有利的是,提供一种方式以允许高效且准确地检测这样的攻击。
发明内容
本概要被提供以便以简化的形式介绍下面在详细描述中进一步描述的概念的选集。本概要并非旨在确定所要求保护的主题的关键特征或必要特征,也并非旨在用于限制所要求保护的主题的范围。
根据本公开的一个方面,提供了一种用于检测在线投票系统的投票动作中的互助共谋(MAC)攻击的方法,所述方法包括:根据所述在线投票系统的历史投票数据和历史查询数据计算消费者-投票者(CV)矩阵,和/或根据所述历史投票数据计算相似性(SIM)矩阵;以及至少部分地基于所计算的CV矩阵和/或SIM矩阵,确定所述投票动作中的MAC攻击者;其中所述CV矩阵中的任何一个元素cvij表示用户j已经为用户i发起的投票动作报告投票数据的次数,和/或其中所述SIM矩阵中的任何一个元素simij表示所述用户i和所述用户j的投票行为之间的相似性。
根据本公开的另一个方面,计算CV矩阵包括:将CV矩阵初始化为零矩阵;为每个投票动作的消费者确定对应的索引i;为所述每个投票动作的已经报告投票数据的每个投票者j,将对应的cvij增加1;以及重复确定和增加的步骤,直到已经处理所述历史投票数据中的所有投票动作。
根据本公开的另一个方面,计算SIM矩阵包括:为投票者i和每个剩余的投票者j确定表示有效投票动作的相应有效投票向量Vi’和Vj’,在所述有效投票动作中的每个中,所述投票者i和所述投票者j两者都已报告投票数据;根据所述有效投票向量Vi’和Vj’之间的相似性,计算simij;以及重复确定和计算的步骤,直到已经处理所述历史投票数据中的每个投票者i。
根据本公开的另一个方面,所述simij等于1减去以下两者之间的差值的绝对值:对于所述投票者i和所述投票者j的有效投票动作而言所述投票者i已经投票为“真”的比率;以及所述投票者j的对应比率。
根据本公开的另一个方面,确定MAC攻击者包括:为所述投票动作中的每个投票者从所述CV矩阵中提取CV向量;判断是否存在这样的唯一CV向量,其元素具有相同的cv值;以及响应于肯定的判断结果,确定与所述唯一CV向量相对应的投票者和与具有相同的CV值的所述元素相对应的相关投票者是MAC攻击者。
根据本公开的另一个方面,与所述唯一CV向量相对应的投票者是固定天使,并且与具有相同的CV值的所述元素相对应的相关投票者是与所述固定天使勾结以伪造投票数据的MAC攻击者。
根据本公开的另一个方面,确定MAC攻击者包括:为所述投票动作中的消费者从所述CV矩阵中提取CV向量;判断所述CV向量的元素是否具有相同的CV值;以及响应于肯定的判断结果,确定所述消费者和与具有相同的CV值的所述元素相对应的相关投票者是MAC攻击者。
根据本公开的另一个方面,所述消费者是固定天使,并且与具有相同的CV值的所述元素相对应的相关投票者是与所述固定天使勾结以提升他们的信任值的MAC攻击者。
根据本公开的另一个方面,确定MAC攻击者包括:从所述投票动作中的投票者中识别信任值从高到低曾经波动至少一次的变色龙;为每个变色龙计算异常值,其表示剩余的变色龙中的任何两个的投票行为之间的相应差别的平均值;以及确定异常值大于或等于检测阈值的任何变色龙为MAC攻击者。
根据本公开的另一个方面,所述异常值等于以下两者之间的相应差值的绝对值的平均值:所述变色龙与任何两个变色龙中的一个之间的相似性值;以及所述变色龙与所述任何两个变色龙中的另一个之间的相似性值。
根据本公开的另一个方面,所述检测阈值是由所有变色龙的异常值组成的异常值集合的边界点。
根据本公开的另一个方面,从所述投票动作中的投票者中识别信任值曾经至少一次波动到阈值以下的变色龙。
根据本公开的一个方面,提供了一种用于检测在线投票系统的投票动作中的互助共谋(MAC)攻击的装置,所述装置包括:数据分析模块和/或相似性测量模块,所述数据分析模块用于根据所述在线投票系统的历史投票数据和历史查询数据计算消费者-投票者(CV)矩阵,所述相似性测量模块用于根据所述历史投票数据计算相似性(SIM)矩阵;以及MAC检测模块,用于至少部分地基于所计算的CV矩阵和/或SIM矩阵,确定所述投票动作中的MAC攻击者;其中所述CV矩阵中的任何一个元素cvij表示用户j已经为用户i发起的投票动作报告投票数据的次数,和/或其中所述SIM矩阵中的任何一个元素simij表示所述用户i和所述用户j的投票行为之间的相似性。
根据本公开的一个方面,提供了一种用于检测在线投票系统的投票动作中的互助共谋(MAC)攻击的装置,所述装置包括:至少一个处理器;以及包括计算机可执行代码的至少一个存储器,其中所述至少一个存储器和所述计算机可执行代码被配置成与所述至少一个处理器一起使所述装置:根据所述在线投票系统的历史投票数据和历史查询数据计算消费者-投票者(CV)矩阵,和/或根据所述历史投票数据计算相似性(SIM)矩阵;以及至少部分地基于所计算的CV矩阵和/或SIM矩阵,确定所述投票动作中的MAC攻击者;其中所述CV矩阵中的任何一个元素cvij表示用户j已经为用户i发起的投票动作报告投票数据的次数,和/或其中所述SIM矩阵中的任何一个元素simij表示所述用户i和所述用户j的投票行为之间的相似性。
根据本公开的一个方面,提供了一种计算机程序产品,包括在其中存储有计算机可执行程序代码的至少一个非暂时性计算机可读存储介质,所述计算机可执行代码配置成在被执行时致使装置根据上述方法中的任何一个进行操作。
根据将结合附图阅读的本公开的说明性实施例的下面的详细描述,本公开的这些和其它目的、特征和优点将变得明显。
附图说明
图1示出在线投票系统在分布式网络中的应用;
图2示出常规在线投票系统的架构;
图3示出根据本公开的实施例的用于互助共谋(MAC)攻击的示例性防御系统;
图4是示出根据本公开的实施例的数据分析过程的流程图;
图5是示出根据本公开的实施例的相似性测量过程的流程图;
图6是示出根据本公开的实施例的在来自MAC攻击者的天使被固定的情形下的MAC检测过程的流程图;
图7是示出根据本公开的实施例的在来自MAC攻击者的天使被固定的情形下的MAC信任提升检测过程的流程图;
图8是示出根据本公开的实施例的在天使从MAC攻击者中被随机选择的情形下的MAC检测过程的流程图;
图9是示出一般MAC攻击过程的示意图;以及
图10是示出适合于在实践本公开的一些示例性实施例中使用的装置的简化框图。
具体实施方式
为了解释的目的,在下面的描述中阐述了一些细节以便提供所公开的实施例的彻底理解。然而,对于本领域技术人员来说明显的是,可以在没有这些具体细节的情况下或者利用等效配置来实现所述实施例。
当今,对投票系统的操纵也在快速增长。公司发布有偏见的投票或评级数据,以赞扬它们自己的产品或贬低它们的竞争对手的产品。攻击者可在P2P文件共享网络中共享具有高质量的受病毒感染的文件。许可频谱可能受到由欺骗者误导的诚实用户的干扰。伪造投票威胁可能误导消费者,并且从长远看来可能损害托管投票系统的企业。
可通过两种方式实施该威胁:个人或共谋。与共谋攻击相比,个人攻击伤害较小,并且可得到应对。如果存在由攻击者利用共谋攻击报告的足够数量的虚假投票数据,则投票系统会对项目质量作出错误判定。
幸运的是,当前共谋攻击的组织松散且凝聚强度较弱,这可通过信任机制进行抑制。在本公开中,本发明人认为使用信任机制来加强投票系统是不够的,并且本发明人报告了互助共谋攻击(MAC攻击)的发现。在MAC攻击中,由于帮助其他恶意用户的恶意用户可从其他恶意用户得到帮助的利益驱动,MAC攻击者通过相互帮助,误导中央机构(CA)。一旦MAC攻击者通过与他的同谋者勾结以使CA作出错误判定而实现他的恶意企图,作为回报,当他的同谋者需要帮助时他就必须为他的同谋者伪造投票数据。如果没有,他将不会再得到帮助。这种新的攻击模式有两个特点。
利益驱动:受到一些利益的激发,攻击者彼此合谋以形成共谋团体来故意伪造投票数据。例如,MAC攻击者可垄断CSS环境中的空闲许可频谱。MAC攻击者一起发出虚假感测数据,以指示一许可频谱的频带在使用中,尽管它未被使用。在该情况下,其他用户作出该许可频谱存在且将不会使用该频谱的错误判定。因此,属于MAC团体的用户可获得对目标频谱的独占访问。
类似地,MAC攻击者可占用自组网中的路由路径,使竞争对手的项目质量在电子商务中看起来可疑,使现实生活中的骗子在SNS中成为诚实的人,等等。
信任提升:本发明人发现了MAC攻击中的快速恢复方法。也就是说,攻击者中的一个攻击者提前将他/她的项目质量告知他/她的共谋团队的共谋者,然后将查询消息发送给CA。当他们的投票数据与项目质量相同时,可迅速提升他们的信任。提前将他/她的项目质量告知他/她的共谋者的这样的攻击者在MAC攻击中被命名为天使(angel)。
MAC攻击可对投票系统的性能造成多维损伤。
(1)利用高信任值,MAC攻击者可更容易地损伤在线投票系统的公平性和可用性。高信任值意味着用户的投票数据会被投票系统接受。MAC攻击者可通过执行“信任提升”而容易且迅速地提高它们的信任值。在现有技术中,为了提升他们的信任值,攻击者可对他们不感兴趣的项目进行诚实的表现。但是该恢复效果局限于信任值。
(2)通过战略性地使用团队的力量,MAC攻击者可垄断他们感兴趣的资源,并且使竞争对手看起来不诚实或使骗子看起来诚实。在现有技术中,共谋攻击者如此松散,使得不可能改变投票系统的判定。MAC攻击者非常有组织。一旦成员之一表示他/她的攻击需要,其他MAC攻击者就将尽可能快地帮助他/她。
(3)由于MAC攻击者的投票数据已被投票系统采用,所以MAC攻击者可能损害诚实用户贡献投票数据的动机。在现有技术中,投票系统的判定由诚实用户主导,所以他们乐于贡献投票数据。
然而,用信任机制加强投票系统不足以击败MAC攻击。在过去,三种模式被用于启动共谋攻击。
(1)攻击者可获取多个ID以通过女巫攻击(sybil attack)来伪造投票数据。存在许多技术以防御女巫攻击。具体地,如果每个IP被限制为获取一个ID,则可容易地解决该攻击模式。
(2)攻击者可通过嵌入特洛伊病毒来控制多个计算机。可通过使用良好的防病毒软件来抑制该攻击模式。
(3)多个攻击者一起合作以伪造投票数据。在该攻击模式下,每个攻击者仅具有一个ID。当前,该攻击模式被用作用于伪造投票数据的流行的共谋攻击。幸运的是,该共谋攻击的组织松散且凝聚强度较弱,这可以通过信任机制来抑制。已经提出了各种信任方案。它们估计用户是否值得信任,并且当生成最终结果时,向来自不太值得信任的用户的投票数据赋予较低权重,或者甚至过滤掉来自不太值得信任的用户的投票数据。
在信任机制中,最流行的设计之一是基于贝塔函数(beta function)。它首先计数用户已经进行的诚实和不诚实行为的数量,并且然后使用贝塔函数计算信任值。
当用户Ui将投票数据(vi)提供给项目Ik时,如果vi与由项目质量算法识别的项目质量Q(Ik)相同,则vi被认为是诚实投票。否则,它被认为是不诚实的投票。对于用户Ui,系统计算由该用户给出的诚实投票数据的数量(由honi表示),以及由该用户给出的不诚实的投票数据的数量(由disi表示)。用户Ui的信任值使用贝塔函数计算如下:
然而,信任机制可能被MAC攻击者利用。由于他们可通过多次执行“信任提升”来增加诚实投票数据的数量,所以他们可容易地提高他们的信任值。
本公开可提供互助共谋(MAC)攻击的防御方案(在下文中简称为DMAC)。在本公开的示例性实施例中,DMAC方案可包括以下阶段:数据分析阶段和相似性测量阶段中的至少一个,以及MAC检测阶段。
在数据分析阶段中,从历史投票数据和历史查询数据中考虑消费者和投票者之间的关系。在现有技术中,历史投票数据被用于计算每个投票者的信任值,然而从不考虑历史查询数据。为了检测MAC攻击者,本发明人提出分析消费者和投票者之间的关系。
在相似性测量阶段中,从历史投票数据中估计投票者之间的投票相似性,这被用于确认MAC攻击者之间的关系。在现有技术中,历史投票数据仅被用于计算每个投票者的信任值。从积极的方面来说,由于MAC攻击者经常一起攻击投票系统,所以MAC攻击者在他们之间具有较高相似性。
在MAC检测阶段中,在来自MAC攻击者的天使被固定的情况下,可考虑消费者和投票者之间的关系以检测MAC攻击和MAC信任提升。可替代地或附加地,在天使从MAC攻击者中被随机选择的情况下,可考虑投票者之间的投票相似性以检测MAC攻击。
在检测到MAC信任提升的情况下,通过过滤掉通过所检测的MAC信任提升提供的“诚实投票数据的数量”,MAC攻击者将不会得到高信任值,并且因此可以增强信任值计算的准确性。在现有技术中,很难识别MAC攻击者是否增加了“诚实投票数据的数量”。
现在参考图3-10详细描述本公开的示例性实施例。图3示出根据本公开的实施例的用于互助共谋(MAC)攻击的示例性防御系统(在下文中简称为DMAC系统)。如图所示,DMAC系统350可包括高速缓存360、MAC检测装置300和信任机制340,其中MAC检测装置300可包括数据分析单元310、相似性测量单元320和MAC检测单元330。
如早先所提及的,MAC攻击者可将伪造的投票数据报告给在线投票系统的中央机构(CA)。因此,当前投票动作的投票数据可能包含由MAC攻击者报告的伪造的投票数据。当需要对当前的投票动作作出判定时,高速缓存360可以从CA接收并存储当前投票数据,从而触发MAC检测装置300开始操作。
数据分析单元310可根据在线投票系统的历史投票数据和历史查询数据,计算消费者-投票者(CV)矩阵,其中CV矩阵中的任何一个元素cvij表示用户j已经为用户i发起的投票动作报告投票数据的次数。历史投票数据包括在过去每个投票动作中由每个投票者报告的相应的投票数据。历史查询数据包括在过去每个投票动作中的发起者的相应标识信息。作为示例性示例,历史投票数据和历史查询数据可由CA维护为稍后将描述的c-v表。数据分析单元310可通过执行稍后将参考图4描述的数据分析过程来实现。
相似性测量单元320可根据历史投票数据计算相似性(SIM)矩阵,其中SIM矩阵中的任何一个元素simij表示用户i和用户j的投票行为之间的相似性。相似性测量单元320可通过执行稍后将参考图5描述的相似性测量过程来实现。
MAC检测单元330可至少部分地基于所计算的CV矩阵和/或SIM矩阵,确定当前投票动作中的MAC攻击者。MAC攻击通常可包括两种情形,即,来自MAC攻击者的天使被固定的情形,以及天使从MAC攻击者中被随机选择的情形。在前一种情形下,MAC检测单元330可至少部分地基于所计算的CV矩阵,确定MAC攻击者并检测可能的信任提升。在后一种情形下,MAC检测单元330可至少部分地基于所计算的SIM矩阵,确定MAC攻击者。MAC检测单元330还可将所检测的MAC攻击者的标识信息和可能的信任提升信息报告给信任机制340。MAC检测单元330可通过执行稍后将参考图6-8描述的过程来实现。
信任机制340可从MAC检测单元330接收所检测的MAC攻击者的标识信息和可能的信任提升信息,并完善当前投票数据。例如,信任机制340可过滤掉由所检测的MAC攻击者报告的投票数据。在检测到可能的信任提升的情况下,在计算当前投票动作中每个投票者的信任值期间,信任机制340可过滤掉由所检测的MAC攻击者报告的投票数据,使得MAC攻击者不能通过信任提升恢复他们的信任值。
应注意的是,尽管图3中示出MAC检测装置300包括数据分析单元310、相似性测量单元320和MAC检测单元330,但是本公开不限于此。例如,MAC检测装置300可仅包括数据分析单元310和MAC检测单元330,这对应于来自MAC攻击者的天使被固定的情况。作为另一个示例,MAC检测装置300可仅包括相似性测量单元320和MAC检测单元330,这对应于天使从MAC攻击者中被随机选择的情况。
图4是示出根据本公开的实施例的数据分析过程的流程图。如早先所提及的,在数据分析过程中,可根据历史投票数据和历史查询数据计算CV矩阵,其中历史投票数据和历史查询数据可被维护为c-v表。在下面的表1中示出示例性c-v表。
表1:示例性c-v表
-SN表示每个投票动作的序列号。在图2中可看出一投票动作由发送查询、收集投票数据、评估项目质量和发布项目质量组成。
-V_ID(投票数据)表示每个投票动作中的每个用户的标识(ID)和投票数据,其中V_ID表示投票者的ID。以Ui为例,当Ui在第二投票动作中报告良好的质量时,Ui(vi)2被记录为Ui(1)2,当报告不好的质量时,Ui(vi)2→Ui(0)2,并且当什么都未报告时,Ui(vi)2→Ui(-)2。
-C_ID表示每个投票动作中的消费者的ID。由于按时间顺序记录各个投票动作的投票数据,所以{Uk1,Uk2,…,UkN}中的Uki可以是{U1,U2,…,Un}中的任何一个元素。
应注意的是,尽管图3中示出历史投票数据和历史查询数据被维护为c-v表,但是本公开不限于此。本领域中的技术人员可理解的是,历史投票数据和历史查询数据可被分别维护,而不用将历史投票数据和历史查询数据一起维护为c-v表。
现在将参考图4描述数据分析过程的细节。在步骤402中,所述过程可将CV矩阵初始化为零矩阵。然后,在步骤404中,所述过程可为每个投票动作的消费者确定相应的索引i。如上面所提及的,由于{Uk1,Uk2,…,UkN}中的Uki可以是{U1,U2,…,Un}中的任何一个元素,所以对应的索引i可以是{1,2,…,n}中的任何一个元素。
然后,在步骤406中,对于在每个投票动作中已经报告投票数据的每个投票者j,所述过程可将对应的cv值cvij增加1。注意,由于每个投票动作的消费者没有为他自己发起的该投票动作报告投票数据,所以cvii等于零。
然后,在步骤408中,所述过程可确定历史投票数据中是否有任何另外的投票动作尚未被处理。响应于步骤408中的肯定结果,所述过程可进行到步骤404,使得可以对所述另外的投票动作的投票数据执行步骤404-406。另一方面,响应于步骤408中的否定结果,所述过程可在步骤410中结束。
用于计算CV矩阵的示例性过程可表示如下(假设Ui为消费者并且Uj为投票者)。
以这种方式,对于所有用户,他们的c-v值构成矩阵CVn×n,其中行对应于消费者,并且列对应于投票者。
图5是示出根据本公开的实施例的相似性测量过程的流程图。由于MAC攻击者经常一起伪造投票数据,所以MAC攻击者在他们之间可能会表现得具有高相似性。相似性测量过程可被用于揭示MAC攻击者之间的这样的高相似性。
在步骤502中,所述过程可以为投票者i和每个剩余的投票者j确定表示有效投票动作的相应有效投票向量Vi’和Vj’,其中在每个有效投票动作中,投票者i和投票者j两者都已经报告投票数据。例如,所述过程可首先提取c-v表中的每个投票者的投票数据作为向量。以Ui为例,他的投票向量可被表示为Vi=[Ui(vi)1,Ui(vi)2,…,Ui(vi)N]。如果Ui(vi)1→Ui(1)1、Ui(vi)2→Ui(-)2、Ui(vi)N→Ui(0)N,则Vi可被表示为[1,-,…,0]。然后,对于来自C-V表的向量中的任何两个向量(诸如Ui和Uj),所述过程可消除Vi和Vj的冗余数据。Vi和Vj的冗余数据可以是投票者i和投票者j中的至少一个没有在其中报告投票数据的任何投票动作的投票数据。用于消除冗余的示例性过程可被表示如下:
然后,在步骤504中,所述过程可根据Vi’和Vj’之间的相似性为投票者i和每个剩余的投票者j计算相似性值simij。例如,相似性值simij可被定义为1减去一差值的绝对值,所述差值是对于投票者i和投票者j的有效投票动作而言投票者i已经投票为“真”的比率与投票者j的对应比率之间的差值,也就是说:
其中||1||i'表示Vi'中的“1”的量,||1||j'表示Vj'中的“1”的量,||Vi'||表示Vi'中的元素的量,并且||Vj'||表示Vj'中的元素的数量。注意,相似性值simij也可被定义为:
其证明如下:
应注意的是,本公开不限于此,并且可根据Vi’和Vj’之间的相似性设置simij的任何其它定义。例如,相似性值simij也可被定义为对于投票者i和投票者j的有效投票动作而言投票者i和投票者j两者报告了相同投票数据的比率。
还应注意的是,在步骤504中,当已经计算simij时,由于simij等于simji,所以可将该计算的simij赋予simji。
然后,在步骤506中,所述过程可确定当前投票者i是否是历史投票数据中的最后一个投票者。响应于步骤506中的否定结果,所述过程可进行到步骤502,使得为下一个投票者重复步骤502-504。另一方面,响应于步骤506中的肯定结果,所述过程可以在步骤508中结束。以这种方式,对于所有投票者,他们的投票向量构成矩阵SIMn×n。
图6是示出根据本公开的实施例的在来自MAC攻击者的天使被固定的情形中的MAC检测过程的流程图。在该情形下,由于天使是固定的,所以其他MAC攻击者可能具有与天使相关的相同的c-v值。
在步骤602中,所述过程可以为当前投票动作中的每个投票者从CV矩阵中提取CV向量。例如,对于当前投票动作中的投票者i,可从CV矩阵中提取第i行的CV向量。
然后,在步骤604中,所述过程可以为当前投票动作中的所有投票者的相应CV向量确定是否存在唯一的CV向量,其元素具有相同的CV值。响应于步骤604中的肯定结果,所述过程可确定与唯一的CV向量相对应的投票者是固定天使,并且与具有相同的CV值的元素相对应的相关投票者是MAC攻击者。另一方面,响应于步骤604中的否定结果,所述过程可以在步骤608中结束。
用于上述MAC检测的示例性过程可被表示如下,其中C表示当前投票者的集合并且M表示MAC攻击者的集合。
图7是示出根据本公开的实施例的在来自MAC攻击者的天使被固定的情形中的MAC信任提升检测过程的流程图。在步骤702中,所述过程可以从CV矩阵中提取当前消费者的CV向量。例如,如果当前消费者的索引是i,则可以从CV矩阵中提取第i行的CV向量。
然后,在步骤704中,所述过程可以确定所提取的CV向量的元素是否具有相同的CV值。响应于步骤704中的肯定结果,所述过程可以确定当前消费者可能是天使,并且将出现信任提升。另一方面,响应于步骤704中的否定结果,所述过程可以确定当前消费者不是天使。
用于上述MAC检测的示例性过程可被表示如下,其中假设Ui是发送查询消息以请求当前投票动作的消费者。
图8是示出根据本公开的实施例的在天使从MAC攻击者中被随机选择的情形中的MAC检测过程的流程图。为了更好地理解在该情形下的MAC检测过程,将首先参考图9描述MAC攻击过程。
如图所示,MAC攻击过程通常以循环模式进行。在MAC启动阶段,MAC攻击者相互勾结以伪造投票数据。另外,在自我评估阶段,每个MAC攻击者Uk在启动MAC攻击之后计算他的信任值tk,并将tk广播给他的同谋者。
另外,在信任警告阶段,每个Uk检查是否满足||ε≤tk<ε+λ||≤m/2,其中m是MAC攻击者的数量,ε是信任值的阈值,λ是MAC攻击者的信任警告线,并且||ε≤tk<ε+λ||表示处于ε≤tk<ε+λ的情况下的MAC攻击者的数量。关于每个tk∈[0,1],ε通常被设置为中等值,诸如0.5。对于tk≥ε,由于Uk被标记为诚实的,所以他将无法被信任机制识别。这启发MAC攻击者找到提升他们的信任值的一种方式。为了更好地维持攻击强度,当||ε≤tk<ε+λ||≥m/2时,MAC攻击者应该开始提高它们的信任值。这是因为当tk<ε时再提高信任值已经太晚了。在该情况下,Uk将被信任机制标记为恶意的,并且任何人将不会再信任他。这里,λ(0≤λ<1-ε)是MAC攻击者的信任警告线。可能没必要将信任警告线设置为较大的值。否则,即使在MAC攻击者的信任值中出现较小的减少,MAC攻击者也将忙于提高信任值。
因此,如上面所提及的,如果在信任警告阶段中的上述检查结果为是,则Uk继续“MAC启动”阶段,并且如果检查结果为否,则Uk转到“信任提升”阶段。在“信任提升”阶段,MAC攻击者采用对信任值的迅速恢复。也就是说,攻击者中的一个攻击者提前将他的项目质量告知他的共谋团体的共谋者,并且然后将查询消息发送给CA。当他们的投票数据与项目质量相同时,可迅速提升他们的信任值。该阶段继续进行直到||tk≥ε+λ||=m。提前将他的项目质量告知他的共谋者的这样的攻击者在MAC攻击中被命名为天使。
可以看出,尽管天使是随机选择的,但是MAC攻击者的信任值由于“信任提升”和“MAC启动”而从高到低波动。因此,在步骤802中,所述过程可从当前投票动作的投票者中识别信任值从高到低曾经波动至少一次的变色龙(anole)。例如,可通过使用信任机制(例如,图3中所示的信任机制340)计算所有用户的历史信任值数据,并且将其保存在CA中。所述过程可从CA查询每个当前投票者的历史信任值数据,并且确定当前投票者的信任值是否已经从高到低波动至少一次。作为示例性示例,所述过程可确定当前投票者的信任值是否曾经阈值以下。如上面所提及的,当MAC攻击者Uk的信任值tk满足ε≤tk<ε+λ时,该MAC攻击者Uk通常去往信任提升阶段。因此,作为示例性示例,阈值可被设置为ε+λ。然而,本公开不应被如此限制,并且也可取决于应用环境的具体情况将阈值设置为任何其他适当的值。
然后,在步骤804中,所述过程可为每个变色龙计算异常值,其表示剩余的变色龙中的任何两个的投票行为之间的相应差值的平均值。例如,异常值可被计算为以下两者之间的相应差值的绝对值的平均值:该变色龙与任何两个剩余的变色龙中的一个之间的相似性值;以及该变色龙与任何两个剩余的变色龙中的另一个之间的相似性值。也就是说,假设h是所识别的变色龙的数量,则所述过程可从SIM矩阵SIMn×n中提取SIMh×h。假设Ui是当前投票动作中识别的变色龙,则SIMi=[simi1,simi2,…,simij…,simih]。Ui的异常值可计算如下:
其中表示从(h-1)个不同元素中取出2个元素的所有组合的数量,并且j和k是从通过从{1,2,…,h}中去除i而获得的集合中选择的、并且满足j>k的任何两个数字。
应注意的是,本公开不限于此,并且可以根据剩余变色龙中的任何两个的投票行为之间的相应差别的平均值,设置异常值的任何其它定义。例如,异常值oi也可以被计算如下:
然后,在步骤806中,所述过程可确定每个变色龙的异常值是否大于或等于检测阈值。例如,可以在每个投票动作中自适应地分配检测阈值δ。具体地,δ可以被计算为异常值集合(O)的边界点。为了得到边界点,O从最大到最小被排序。对于排序后的O,在边界点之前,异常值之间的差值非常小。例如,在[0.91,0.88,0.86,0.82,032,0.25]中,δ等于0.82。
然后,响应于步骤806中的肯定结果,所述过程可以确定该变色龙是MAC攻击者。另一方面,响应于步骤806的否定结果,所述过程可以确定该变色龙是有时可能表现得诚实的普通攻击者。以这种方式,借助于所识别的变色龙之间的相似性,可从所识别的变色龙中过滤掉普通攻击者。
用于上述MAC检测的示例性过程可被表示如下,其中δ是异常值的检测阈值并且A是变色龙的集合。
基于上面的描述,以下有利技术效果可在本公开中实现:
(1)不仅可有效抑制对在线投票系统的MAC攻击,还可识别有时诚实地表现的攻击者。
(2)可从MAC攻击者中识别信任提升。
(3)通过过滤掉通过信任提升实现的“诚实投票数据的数量”,可以增强信任值计算的准确性。
(4)通过MAC攻击者的隔离,可确保在线投票系统的公平性和可用性。
图10是示出适合于在实践本公开的一些示例性实施例中使用的装置的简化框图。例如,图3中所示的MAC检测装置300可通过装置1000实现。如图所示,装置1000可以包括数据处理器(DP)1010,存储程序(PROG)1030的存储器(MEM)1020,以及用于通过有线通信、无线通信、数据总线等与其它外部设备交换数据的数据接口1040。
PROG 1030被假定包括程序指令,其在被DP 1010执行时使得装置1000能够根据本公开的示例性实施例进行操作,如上面所讨论的。也就是说,本公开的示例性实施例可以至少部分地通过可由DP 1010执行的计算机软件、或者通过硬件、或者通过软件和硬件的组合来实现。
MEM 1020可以是适合于本地技术环境的任何类型,并且可以使用任何适合的数据存储技术来实现,诸如基于半导体的存储器设备、闪速存储器、磁性存储器设备和系统、光学存储器设备和系统、固定存储器和可移动存储器。DP 1010可以是适合于本地技术环境的任何类型,并且作为非限制性示例可以包括通用计算机、专用计算机、微处理器、数字信号处理器(DSP)和基于多核处理器架构的处理器中的一个或多个。
一般来说,各种示例性实施例可以在硬件或专用电路、软件、逻辑或其任何组合中实现。例如,一些方面可以在硬件中实现,而其它方面可以在可由控制器、微处理器或其它计算设备执行的固件或软件中实现,尽管本公开并不限于此。尽管本公开的示例性实施例的各个方面可以被示出和描述为框图、流程图,或者使用一些其它图形表示,但是应当很好理解的是,作为非限制性示例,可以在硬件、软件、固件、专用电路或逻辑、通用硬件或控制器、或其它计算设备、或其一些组合中实现本文中描述的这些框、装置、系统、技术或方法。
如此,应当理解的是,本公开的示例性实施例的至少一些方面可以在各种部件诸如集成电路芯片和模块中实践。因此,应当理解的是,本公开的示例性实施例可以在体现为集成电路的装置中实现,其中集成电路可以包括用于体现可配置成根据本公开的示例性实施例进行操作的数据处理器、数字信号处理器、基带电路和射频电路中的至少一个或多个的电路(以及可能地,固件)。
应当理解的是,本公开的示例性实施例中的至少一些方面可以被体现在由一个或多个计算机或其它设备执行的计算机可执行指令中,诸如体现在一个或多个程序模块中。一般地,程序模块包括例程、程序、对象、组件、数据结构等,其在被计算机或其它设备中的处理器执行时执行特定任务或实现特定抽象数据类型。计算机可执行指令可以被存储在计算机可读介质上,诸如硬盘、光盘、可移动存储介质、固态存储器、随机存取存储器(RAM)等。本领域技术人员将理解的是,在各种实施例中程序模块的功能可以根据需要被组合或分布。另外,所述功能可以整体地或部分地体现在固件或硬件等价物(诸如集成电路、现场可编程门阵列(FPGA)等)中。
本公开包括本文中明确地或者以其任何一般化形式公开的任何新颖特征或特征组合。当结合附图阅读时,鉴于上述描述,对本公开的上述示例性实施例的各种修改和适配对于相关领域中的技术人员来说会变得明显。然而,任何和所有修改仍将落入本公开的非限制性和示例性实施例的范围内。
Claims (37)
1.一种用于检测在线投票系统的投票动作中的互助共谋(MAC)攻击的方法,所述方法包括:
根据所述在线投票系统的历史投票数据和历史查询数据计算消费者-投票者(CV)矩阵,和/或根据所述历史投票数据计算相似性(SIM)矩阵;以及
至少部分地基于所计算的CV矩阵和/或SIM矩阵,确定所述投票动作中的MAC攻击者;
其中所述CV矩阵中的任何一个元素cvij表示用户j已经为用户i发起的投票动作报告投票数据的次数,和/或其中所述SIM矩阵中的任何一个元素simij表示所述用户i和所述用户j的投票行为之间的相似性。
2.根据权利要求1所述的方法,其中计算CV矩阵包括:
将CV矩阵初始化为零矩阵;
为每个投票动作的消费者确定对应的索引i;
为所述每个投票动作的已经报告投票数据的每个投票者j,将对应的cvij增加1;以及
重复确定和增加的步骤,直到已经处理所述历史投票数据中的所有投票动作。
3.根据权利要求1或2所述的方法,其中计算SIM矩阵包括:
为投票者i和每个剩余的投票者j确定表示有效投票动作的相应有效投票向量Vi’和Vj’,在所述有效投票动作中的每个中,所述投票者i和所述投票者j两者都已报告投票数据;
根据所述有效投票向量Vi’和Vj’之间的相似性,计算simij;以及
重复确定和计算的步骤,直到已经处理所述历史投票数据中的每个投票者i。
4.根据权利要求3所述的方法,其中所述simij等于1减去以下两者之间的差值的绝对值:对于所述投票者i和所述投票者j的有效投票动作而言所述投票者i已经投票为“真”的比率;以及所述投票者j的对应比率。
5.根据权利要求1-4中任一项所述的方法,其中确定MAC攻击者包括:
为所述投票动作中的每个投票者从所述CV矩阵中提取CV向量;
判断是否存在这样的唯一CV向量,其元素具有相同的cv值;以及
响应于肯定的判断结果,确定与所述唯一CV向量相对应的投票者和与具有相同的CV值的所述元素相对应的相关投票者是MAC攻击者。
6.根据权利要求5所述的方法,其中与所述唯一CV向量相对应的投票者是固定天使,并且与具有相同的CV值的所述元素相对应的相关投票者是与所述固定天使勾结以伪造投票数据的MAC攻击者。
7.根据权利要求1-6中任一项所述的方法,其中确定MAC攻击者包括:
为所述投票动作中的消费者从所述CV矩阵中提取CV向量;
判断所述CV向量的元素是否具有相同的CV值;以及
响应于肯定的判断结果,确定所述消费者和与具有相同的CV值的所述元素相对应的相关投票者是MAC攻击者。
8.根据权利要求7所述的方法,其中所述消费者是固定天使,并且与具有相同的CV值的所述元素相对应的相关投票者是与所述固定天使勾结以提升他们的信任值的MAC攻击者。
9.根据权利要求1-8中任一项所述的方法,其中确定MAC攻击者包括:
从所述投票动作中的投票者中识别信任值从高到低曾经波动至少一次的变色龙;
为每个变色龙计算异常值,其表示剩余的变色龙中的任何两个的投票行为之间的相应差别的平均值;以及
确定异常值大于或等于检测阈值的任何变色龙为MAC攻击者。
10.根据权利要求9所述的方法,其中所述异常值等于以下两者之间的相应差值的绝对值的平均值:所述变色龙与任何两个变色龙中的一个之间的相似性值;以及所述变色龙与所述任何两个变色龙中的另一个之间的相似性值。
11.根据权利要求9或10所述的方法,其中所述检测阈值是由所有变色龙的异常值组成的异常值集合的边界点。
12.根据权利要求9-11中任一项所述的方法,其中从所述投票动作中的投票者中识别信任值曾经至少一次波动到阈值以下的变色龙。
13.一种用于检测在线投票系统的投票动作中的互助共谋(MAC)攻击的装置,所述装置包括:
数据分析模块和/或相似性测量模块,所述数据分析模块用于根据所述在线投票系统的历史投票数据和历史查询数据计算消费者-投票者(CV)矩阵,所述相似性测量模块用于根据所述历史投票数据计算相似性(SIM)矩阵;以及
MAC检测模块,用于至少部分地基于所计算的CV矩阵和/或SIM矩阵,确定所述投票动作中的MAC攻击者;
其中所述CV矩阵中的任何一个元素cvij表示用户j已经为用户i发起的投票动作报告投票数据的次数,和/或其中所述SIM矩阵中的任何一个元素simij表示所述用户i和所述用户j的投票行为之间的相似性。
14.根据权利要求13所述的装置,其中数据分析模块包括:
用于将CV矩阵初始化为零矩阵的模块;
用于为每个投票动作的消费者确定对应的索引i的模块;
用于为所述每个投票动作的已经报告投票数据的每个投票者j,将对应的cvij增加1的模块;以及
用于重复确定和增加的步骤,直到已经处理所述历史投票数据中的所有投票动作的模块。
15.根据权利要求13或14所述的装置,其中相似性测量模块包括:
用于为投票者i和每个剩余的投票者j确定表示有效投票动作的相应有效投票向量Vi’和Vj’的模块,在所述有效投票动作中的每个中,所述投票者i和所述投票者j两者都已报告投票数据;
用于根据所述有效投票向量Vi’和Vj’之间的相似性,计算simij的模块;以及
用于重复确定和计算的步骤,直到已经处理所述历史投票数据中的每个投票者i的模块。
16.根据权利要求15所述的装置,其中所述simij等于1减去以下两者之间的差值的绝对值:对于所述投票者i和所述投票者j的有效投票动作而言所述投票者i已经投票为“真”的比率;以及所述投票者j的对应比率。
17.根据权利要求13-16中任一项所述的装置,其中MAC检测模块包括:
用于为所述投票动作中的每个投票者从所述CV矩阵中提取CV向量的模块;
用于判断是否存在这样的唯一CV向量的模块:其元素具有相同的cv值;以及
用于响应于肯定的判断结果,确定与所述唯一CV向量相对应的投票者和与具有相同的CV值的所述元素相对应的相关投票者是MAC攻击者的模块。
18.根据权利要求17所述的装置,其中与所述唯一CV向量相对应的投票者是固定天使,并且与具有相同的CV值的所述元素相对应的相关投票者是与所述固定天使勾结以伪造投票数据的MAC攻击者。
19.根据权利要求13-18中任一项所述的装置,其中MAC检测模块包括:
用于为所述投票动作中的消费者从所述CV矩阵中提取CV向量的模块;
用于判断所述CV向量的元素是否具有相同的CV值的模块;以及
用于响应于肯定的判断结果,确定所述消费者和与具有相同的CV值的所述元素相对应的相关投票者是MAC攻击者的模块。
20.根据权利要求19所述的装置,其中所述消费者是固定天使,并且与具有相同的CV值的所述元素相对应的相关投票者是与所述固定天使勾结以提升他们的信任值的MAC攻击者。
21.根据权利要求13-20中任一项所述的装置,其中MAC检测模块包括:
用于从所述投票动作中的投票者中识别信任值从高到低曾经波动至少一次的变色龙的模块;
用于为每个变色龙计算异常值的模块,所述异常值表示剩余的变色龙中的任何两个的投票行为之间的相应差别的平均值;以及
用于确定异常值大于或等于检测阈值的任何变色龙为MAC攻击者的模块。
22.根据权利要求21所述的装置,其中所述异常值等于以下两者之间的相应差值的绝对值的平均值:所述变色龙与任何两个变色龙中的一个之间的相似性值;以及所述变色龙与所述任何两个变色龙中的另一个之间的相似性值。
23.根据权利要求21或22所述的装置,其中所述检测阈值是由所有变色龙的异常值组成的异常值集合的边界点。
24.根据权利要求21-23中任一项所述的装置,其中从所述投票动作中的投票者中识别信任值曾经至少一次波动到阈值以下的变色龙。
25.一种用于检测在线投票系统的投票动作中的互助共谋(MAC)攻击的装置,所述装置包括:
至少一个处理器;以及
包括计算机可执行代码的至少一个存储器,
其中所述至少一个存储器和所述计算机可执行代码被配置成与所述至少一个处理器一起使所述装置:
根据所述在线投票系统的历史投票数据和历史查询数据计算消费者-投票者(CV)矩阵,和/或根据所述历史投票数据计算相似性(SIM)矩阵;以及
至少部分地基于所计算的CV矩阵和/或SIM矩阵,确定所述投票动作中的MAC攻击者;
其中所述CV矩阵中的任何一个元素cvij表示用户j已经为用户i发起的投票动作报告投票数据的次数,和/或其中所述SIM矩阵中的任何一个元素simij表示所述用户i和所述用户j的投票行为之间的相似性。
26.根据权利要求25所述的装置,其中所述计算机可执行代码还配置成当由所述至少一个处理器执行时使所述装置:
将CV矩阵初始化为零矩阵;
为每个投票动作的消费者确定对应的索引i;
为所述每个投票动作的已经报告投票数据的每个投票者j,将对应的cvij增加1;以及
重复确定和增加的步骤,直到已经处理所述历史投票数据中的所有投票动作。
27.根据权利要求25或26所述的装置,其中所述计算机可执行代码还配置成当由所述至少一个处理器执行时使所述装置:
为投票者i和每个剩余的投票者j确定表示有效投票动作的相应有效投票向量Vi’和Vj’,在所述有效投票动作中的每个中,所述投票者i和所述投票者j两者都已报告投票数据;
根据所述有效投票向量Vi’和Vj’之间的相似性,计算simij;以及
重复确定和计算的步骤,直到已经处理所述历史投票数据中的每个投票者i。
28.根据权利要求27所述的装置,其中所述simij等于1减去以下两者之间的差值的绝对值:对于所述投票者i和所述投票者j的有效投票动作而言所述投票者i已经投票为“真”的比率;以及所述投票者j的对应比率。
29.根据权利要求25-28中任一项所述的装置,其中所述计算机可执行代码还配置成当由所述至少一个处理器执行时使所述装置:
为所述投票动作中的每个投票者从所述CV矩阵中提取CV向量;
判断是否存在这样的唯一CV向量,其元素具有相同的cv值;以及
响应于肯定的判断结果,确定与所述唯一CV向量相对应的投票者和与具有相同的CV值的所述元素相对应的相关投票者是MAC攻击者。
30.根据权利要求29所述的装置,其中与所述唯一CV向量相对应的投票者是固定天使,并且与具有相同的CV值的所述元素相对应的相关投票者是与所述固定天使勾结以伪造投票数据的MAC攻击者。
31.根据权利要求25-30中任一项所述的装置,其中所述计算机可执行代码还配置成当由所述至少一个处理器执行时使所述装置:
为所述投票动作中的消费者从所述CV矩阵中提取CV向量;
判断所述CV向量的元素是否具有相同的CV值;以及
响应于肯定的判断结果,确定所述消费者和与具有相同的CV值的所述元素相对应的相关投票者是MAC攻击者。
32.根据权利要求31所述的装置,其中所述消费者是固定天使,并且与具有相同的CV值的所述元素相对应的相关投票者是与所述固定天使勾结以提升他们的信任值的MAC攻击者。
33.根据权利要求25-32中任一项所述的装置,其中所述计算机可执行代码还配置成当由所述至少一个处理器执行时使所述装置:
从所述投票动作中的投票者中识别信任值从高到低曾经波动至少一次的变色龙;
为每个变色龙计算异常值,其表示剩余的变色龙中的任何两个的投票行为之间的相应差别的平均值;以及
确定异常值大于或等于检测阈值的任何变色龙为MAC攻击者。
34.根据权利要求33所述的装置,其中所述异常值等于以下两者之间的相应差值的绝对值的平均值:所述变色龙与任何两个变色龙中的一个之间的相似性值;以及所述变色龙与所述任何两个变色龙中的另一个之间的相似性值。
35.根据权利要求33或34所述的装置,其中所述检测阈值是由所有变色龙的异常值组成的异常值集合的边界点。
36.根据权利要求33-35中任一项所述的装置,其中从所述投票动作中的投票者中识别信任值曾经至少一次波动到阈值以下的变色龙。
37.一种计算机程序产品,包括在其中存储有计算机可执行程序指令的至少一个非暂时性计算机可读存储介质,所述计算机可执行指令配置成在被执行时致使装置根据权利要求1-12中任一项所述进行操作。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2015/073777 WO2016141510A1 (en) | 2015-03-06 | 2015-03-06 | Method and apparatus for mutual-aid collusive attack detection in online voting systems |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107431695A true CN107431695A (zh) | 2017-12-01 |
Family
ID=56878514
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580077418.5A Pending CN107431695A (zh) | 2015-03-06 | 2015-03-06 | 用于在线投票系统中的互助共谋攻击检测的方法和装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20180041526A1 (zh) |
EP (1) | EP3266178A4 (zh) |
CN (1) | CN107431695A (zh) |
WO (1) | WO2016141510A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110139278A (zh) * | 2019-05-20 | 2019-08-16 | 西安安盟智能科技股份有限公司 | 车联网下安全型防御合谋攻击的系统及其方法 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019153238A1 (en) * | 2018-02-09 | 2019-08-15 | Nokia Technologies Oy | Method and apparatus for dynamic-collusive false attack detection in online voting systems |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101345627A (zh) * | 2008-08-12 | 2009-01-14 | 中国科学院软件研究所 | 一种p2p网络中基于行为相似度的共谋团体识别方法 |
CN102004999A (zh) * | 2010-12-06 | 2011-04-06 | 中国矿业大学 | 电子商务网络中基于行为收益模式的共谋团体识别方法 |
US20110246483A1 (en) * | 2006-03-21 | 2011-10-06 | 21St Century Technologies, Inc. | Pattern Detection and Recommendation |
CN102546524A (zh) * | 2010-12-09 | 2012-07-04 | 中国科学院沈阳计算技术研究所有限公司 | 一种针对sip单源洪泛攻击的检测方法和sip入侵检测系统 |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6208720B1 (en) * | 1998-04-23 | 2001-03-27 | Mci Communications Corporation | System, method and computer program product for a dynamic rules-based threshold engine |
US6892178B1 (en) * | 2000-06-02 | 2005-05-10 | Open Ratings Inc. | Method and system for ascribing a reputation to an entity from the perspective of another entity |
US7519562B1 (en) * | 2005-03-31 | 2009-04-14 | Amazon Technologies, Inc. | Automatic identification of unreliable user ratings |
US7827052B2 (en) * | 2005-09-30 | 2010-11-02 | Google Inc. | Systems and methods for reputation management |
US8374973B2 (en) * | 2006-02-16 | 2013-02-12 | Microsoft Corporation | Reputation system |
US7930256B2 (en) * | 2006-05-23 | 2011-04-19 | Charles River Analytics, Inc. | Security system for and method of detecting and responding to cyber attacks on large network systems |
US8107397B1 (en) * | 2006-06-05 | 2012-01-31 | Purdue Research Foundation | Protocol for secure and energy-efficient reprogramming of wireless multi-hop sensor networks |
US20080137856A1 (en) * | 2006-12-06 | 2008-06-12 | Electronics & Telecommunications Research Institute | Method for generating indirect trust binding between peers in peer-to-peer network |
US20090150229A1 (en) * | 2007-12-05 | 2009-06-11 | Gary Stephen Shuster | Anti-collusive vote weighting |
CN102301390B (zh) * | 2008-09-26 | 2015-03-25 | 汤姆森特许公司 | 抗共谋的水印生成方法 |
CN101610184B (zh) * | 2009-07-28 | 2011-09-21 | 中国科学院软件研究所 | 一种p2p网络中基于模糊逻辑的共谋团体识别方法 |
CN102789462B (zh) * | 2011-05-18 | 2015-12-16 | 阿里巴巴集团控股有限公司 | 一种项目推荐方法及系统 |
US9135467B2 (en) * | 2012-05-24 | 2015-09-15 | Offerpop Corporation | Fraud prevention in online systems |
US20130346501A1 (en) * | 2012-06-26 | 2013-12-26 | Spigit, Inc. | System and Method for Calculating Global Reputation |
CN103577831B (zh) * | 2012-07-30 | 2016-12-21 | 国际商业机器公司 | 用于基于反馈来生成训练模型的方法和装置 |
US9659258B2 (en) * | 2013-09-12 | 2017-05-23 | International Business Machines Corporation | Generating a training model based on feedback |
US20140201271A1 (en) * | 2013-01-13 | 2014-07-17 | Qualcomm Incorporated | User generated rating by machine classification of entity |
US9479516B2 (en) * | 2013-02-11 | 2016-10-25 | Google Inc. | Automatic detection of fraudulent ratings/comments related to an application store |
US9692785B2 (en) * | 2013-03-05 | 2017-06-27 | Pierce Global Threat Intelligence | Systems and methods for detecting and preventing cyber-threats |
US9047628B2 (en) * | 2013-03-13 | 2015-06-02 | Northeastern University | Systems and methods for securing online content ratings |
EP2785009A1 (en) * | 2013-03-29 | 2014-10-01 | British Telecommunications public limited company | Method and apparatus for detecting a multi-stage event |
US8955129B2 (en) * | 2013-04-23 | 2015-02-10 | Duke University | Method and system for detecting fake accounts in online social networks |
US10382454B2 (en) * | 2014-09-26 | 2019-08-13 | Mcafee, Llc | Data mining algorithms adopted for trusted execution environment |
US9660869B2 (en) * | 2014-11-05 | 2017-05-23 | Fair Isaac Corporation | Combining network analysis and predictive analytics |
-
2015
- 2015-03-06 US US15/552,558 patent/US20180041526A1/en not_active Abandoned
- 2015-03-06 CN CN201580077418.5A patent/CN107431695A/zh active Pending
- 2015-03-06 WO PCT/CN2015/073777 patent/WO2016141510A1/en active Application Filing
- 2015-03-06 EP EP15884193.2A patent/EP3266178A4/en not_active Ceased
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110246483A1 (en) * | 2006-03-21 | 2011-10-06 | 21St Century Technologies, Inc. | Pattern Detection and Recommendation |
CN101345627A (zh) * | 2008-08-12 | 2009-01-14 | 中国科学院软件研究所 | 一种p2p网络中基于行为相似度的共谋团体识别方法 |
CN102004999A (zh) * | 2010-12-06 | 2011-04-06 | 中国矿业大学 | 电子商务网络中基于行为收益模式的共谋团体识别方法 |
CN102546524A (zh) * | 2010-12-09 | 2012-07-04 | 中国科学院沈阳计算技术研究所有限公司 | 一种针对sip单源洪泛攻击的检测方法和sip入侵检测系统 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110139278A (zh) * | 2019-05-20 | 2019-08-16 | 西安安盟智能科技股份有限公司 | 车联网下安全型防御合谋攻击的系统及其方法 |
WO2020233114A1 (zh) * | 2019-05-20 | 2020-11-26 | 西安安盟智能科技股份有限公司 | 车联网下安全型防御合谋攻击的系统及其方法 |
US12010518B2 (en) | 2019-05-20 | 2024-06-11 | Xi'an Anmeng Intelligent Technology Co., Ltd. | System and method for securely defending against collusive attack under internet of vehicles |
Also Published As
Publication number | Publication date |
---|---|
EP3266178A1 (en) | 2018-01-10 |
US20180041526A1 (en) | 2018-02-08 |
WO2016141510A1 (en) | 2016-09-15 |
EP3266178A4 (en) | 2018-07-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9787640B1 (en) | Using hypergraphs to determine suspicious user activities | |
US7604541B2 (en) | System and method for detecting collusion in online gaming via conditional behavior | |
CN104836781B (zh) | 区分访问用户身份的方法及装置 | |
CN1771709B (zh) | 用于产生网络攻击特征标记的方法和装置 | |
Fordham | Strategic conflict avoidance and the diversionary use of force | |
CN104901971B (zh) | 对网络行为进行安全分析的方法和装置 | |
US10635817B2 (en) | Targeted security alerts | |
CN106548343B (zh) | 一种非法交易检测方法及装置 | |
CN106549974A (zh) | 预测社交网络账户是否恶意的设备、方法及系统 | |
JP2016152594A (ja) | ネットワーク攻撃監視装置、ネットワーク攻撃監視方法、及びプログラム | |
JP2016046654A (ja) | セキュリティシステム、セキュリティ方法、セキュリティ装置、及び、プログラム | |
JP2019508756A5 (zh) | ||
EP3681123B1 (en) | Threat actor identification | |
CN106960153B (zh) | 病毒的类型识别方法及装置 | |
CN108764943B (zh) | 基于资金交易网络的可疑用户监测分析方法 | |
Woo et al. | An automatic and proactive identity theft detection model in MMORPGs | |
CN107431695A (zh) | 用于在线投票系统中的互助共谋攻击检测的方法和装置 | |
CN107885637A (zh) | 一种服务器异常检测方法及装置 | |
Cai et al. | Randomized channel shuffling: Minimal-overhead backdoor attack detection without clean datasets | |
Dewan et al. | Hiding in plain sight: Characterizing and detecting malicious Facebook pages | |
CN106880943A (zh) | 游戏信息处理方法和装置 | |
CN113065748A (zh) | 业务风险评估方法、装置、设备及存储介质 | |
CN116629988A (zh) | 一种基于区块链的投标数据处理方法及装置 | |
Song et al. | A comprehensive approach to detect unknown attacks via intrusion detection alerts | |
Liu et al. | Defending multiple-user-multiple-target attacks in online reputation systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20171201 |
|
WD01 | Invention patent application deemed withdrawn after publication |