CN108536776A - 一种社交网络中的统一用户恶意行为检测方法和系统 - Google Patents
一种社交网络中的统一用户恶意行为检测方法和系统 Download PDFInfo
- Publication number
- CN108536776A CN108536776A CN201810261921.1A CN201810261921A CN108536776A CN 108536776 A CN108536776 A CN 108536776A CN 201810261921 A CN201810261921 A CN 201810261921A CN 108536776 A CN108536776 A CN 108536776A
- Authority
- CN
- China
- Prior art keywords
- social networks
- atom
- malicious act
- activity
- detection method
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
Abstract
本发明公开了一种社交网络中的统一用户恶意行为检测方法和系统,方法步骤:根据多个OSN的特征建立谓词和函数,收集关系图G和活动痕迹S并构建结构闭原子和活动闭原子,然后提取结论闭原子,合并形成训练数据库;获取检测判断恶意行为的一阶逻辑;根据上述检测结果和训练数据库学习一阶逻辑规则的权重并建立MLN模型;收集待检测OSN的关系图和活动痕迹并构建结构闭原子和活动闭原子,形成待检测数据库并采用MLN模型进行检测。本发明通过训练MLN模型将OSN恶意行为检测方式进行结合,实现了同时对多种恶意行为的联合检测,实现较高的检测准确率。本发明作为一种社交网络中的统一用户恶意行为检测方法和系统可广泛应用于信息安全领域。
Description
技术领域
本发明涉及信息安全领域,尤其是一种社交网络中的统一用户恶意行为检测方法和系统。
背景技术
在近年,在线社交网络(online social networks简称OSNs)如Facebook、Google+、人人网、新浪微博等,被越来越多的人接受和使用,累计了大量的用户。但同时,OSNs也遭到了大量的安全和隐私威胁,这些威胁包括侵犯隐私、垃圾邮件、女巫攻击、钓鱼等等,这些恶意行为侵犯了使用者的权益,对使用者和所有人造成了大量不便和损失。因此,能够有效的保护使用者的恶意行为检测系统有着重要的现实意义。
目前的恶意行为检测大致分为基于结构和基于活动的。基于结构的恶意行为检测,更多的是基于OSN用户的交互结构,找到统计学上,某人和其他人的不正常交互。而基于活动的恶意行为检测,通过检测用户的活动痕迹,找到恶意行为的潜在活动模式,基于这些活动模式,结合用户的活动痕迹,从而对潜在的恶意行为进行检测。
由于在线社交网络中恶意行为普遍且复杂,而基于上述两种模式的方法中,每一种都只是针对特定社交网络的一种特定恶意行为检测,因此对不同社交网络和不同恶意行为的检测效果并不理想;并且由于上述两种模式的方法的结合存在较大难度,因此难以通过联合上述两种模式来提高检测的准确性。
发明内容
为了解决上述技术问题,本发明的目的是:提供一种社交网络中的统一用户恶意行为的高准确率检测方法。
为了解决上述技术问题,本发明的另一目的是:提供一种社交网络中的统一用户恶意行为的高准确率检测系统。
本发明所采用的技术方案是:一种社交网络中的统一用户恶意行为检测方法,包括有以下步骤:
A、根据多个在线社交网络的特征建立谓词和函数;
B、收集在线社交网络的关系图G和活动痕迹S;
C、从关系图G和活动痕迹S构建结构闭原子和活动闭原子;
D、从有标签的恶意用户训练数据集中提取结论闭原子,并将结论原子、结构闭原子和活动闭原子合并,形成训练数据库;
E、获取检测判断恶意行为的一阶逻辑;
F、根据上述检测结果和训练数据库学习一阶逻辑的权重,并建立马尔可夫逻辑网络模型;
G、收集待检测在线社交网络的关系图和活动痕迹;
H、从待检测在线社交网络的关系图G’和活动痕迹S’构建结构闭原子和活动闭原子,形成待检测数据库;
I、采用上述马尔可夫逻辑网络模型对待检测数据库进行检测。
进一步,所述步骤I具体为:结合上述马尔可夫逻辑网络模型和结论谓词,对待检测数据库进行最大后验估计推理,从而得到检测结果。
进一步,所述步骤I中的最大后验估计推理采用MaxWalkSAT算法。
进一步,所述一阶逻辑包括有女巫检测规则和垃圾邮件检测规则。
进一步,所述步骤F具体为:根据上述检测结果和训练数据库,采用投票感知器算法学习一阶逻辑的权重,并建立马尔可夫逻辑网络模型。
本发明所采用的另一技术方案是:一种社交网络中的统一用户恶意行为检测系统,包括有:
至少一个处理器;
至少一个存储器,用于存储至少一个程序;
当所述至少一个程序被所述至少一个处理器执行,使得所述至少一个处理器实现如上述社交网络中的统一用户恶意行为检测方法。
本发明的有益效果是:针对多个在线社交网络构建闭原子并形成联合的训练数据库,进而通过训练马尔可夫逻辑网络模型将在线社交网络的恶意行为检测方式进行结合,实现了同时对多种恶意行为的联合检测,实现较高的检测准确率。
附图说明
图1为本发明方法的步骤流程图。
具体实施方式
下面结合附图对本发明的具体实施方式作进一步说明:
参照图1,一种社交网络中的统一用户恶意行为检测方法,包括有以下步骤:
A、根据多个在线社交网络的特征建立谓词和函数;
给定一个在线社交网络(Online Social Networks,OSN)的关系图G和活动痕迹S,包括如下定义:
(1)规则(Rule):恶意行为检测规则表示为<F,w>,其中F是包括常量、变量、谓词、函数的一阶逻辑公式,w是F的价值权数。
(2)常量(Constant):所有出现在关系图G和活动痕迹S中的用户User={u1,u2,…,uk},对象如博客帖子、话题等,非负整数的时间。
(3)函数(Function):函数实现了常量到价值的映射。如follower_count(X)表示对X在关系图G中的所有的粉丝计数。
(4)项(Term):项就是常数、变量、或者是应用到一对项上的函数。
(5)谓词(Predicate):谓词代表了项之间的关系,具体包括:
结构谓词(Structure predicates):表明了关系图G=(V,E)中的相互关系;
活动谓词(Action predicates):每一个表明了活动痕迹S=(s0,s1,…,sk)的一个活动。
结论谓词(Verdict predicates):表明一个用户是否产生了恶意行为。
效用谓词(Utility predicates):这是一种辅助性的谓词比如“>”、“<”和“=”。
(6)原子(atom):应用到一对项上的谓词符号。
(7)闭原子(grounded atom):闭原子是将每一个变量用常量取代的项。
(8)闭马尔科夫网(ground Markov network):给定一组规则{<Fi,wi>},关系图G,活动痕迹S,假设X={x1,x2…,xk}表示一组二元随机变量,其中的每一个元素表示Fi中的闭原子,定义马尔科夫网络M=<D,{φi}>,其中D=(X,E)是一个无向图,D中的每一个节点相当于X中的一个随机变量,当<x1,x2>对应的闭原子同时出现在某公式规则中时,则边<x1,x2>在E中。{φi}是M中的一组函数。对任一规则Fi,定义函数{φi}(x1,x2,…,xn),其中x1,x2,…,xn表示Fi中的n个变量,如果x1,x2,…,xn满足Fi,则φi(x1,x2,…,xn)的值为否则为1,其中wi为相应的权重。无向图D满足马尔科夫特性,而X则满足其中ni(x)是x中真实闭规则Fi的数量,Z是定义为的标准化的常数。
本发明具体实施例中对百度贴吧和新浪微博的数据爬取,获得百度贴吧20132位的用户数据和109548445次的活动数据,新浪微博的31748位用户数据和12811290次活动数据。根据在线社交网络的特征构建谓词和函数,以百度贴吧的数据为例,里面的定义可以被转换为百度贴吧的活动谓词,如下表1所示。这些谓词和函数可能在其它在线社交网络中有所改变,但可以被重复使用来检测相同在线社交网络中的不同类型的恶意行为。
表1:百度贴吧的活动谓词
例如百度贴吧中女巫攻击的具体谓词和函数如下:
(1)IsSybil(A):活动谓词表明A是否是一个女巫(Sybil);
(2)Follow(B,A):结构谓词,表明用户B是用户A的粉丝;
(3)CreatePost(n,A,post,topic):活动谓词,表明用户A在时间n创建了一个推送话题topic;
(4)SearchMember(n,A,group,keyword):活动谓词,表明用户A用关键词搜索某一组的成员;
(5)Member(A,group):结构谓词,表明用户A是百度贴吧中的某一个兴趣团体的成员;
(6)HasWord(post,word):实用谓词,表明一个推送中是否包含关键词word;
(7)Similar(post1,post2):实用谓词,表明post1和post2的内容是相似的;
(8)following_count(A):结构函数,计算A是多少用户的粉丝;
(9)post_count(A):结构函数,计算A产生的推送数量;
(10)follower_count(A):结构函数,计算A的粉丝数量;
(11)like_count(A):结构函数,计算A粉了多少贴吧。
例如新浪微博垃圾邮件的谓词和函数如下:
(1)IsSpammer(A):结论谓词,表明用户A是一个垃圾邮件制造者;
(2)CreatePost(n,A,post):行动谓词,用户A在时间n创建一个微博博客post;
(3)HasWord(post,word):实用谓词,表明一个微博博客post包含关键词word;
(4)ContainURL(post,url):实用谓词,微博博客post中包含地址urls;
(5)Repost(n,A,B,post):活动谓词,用户B在时间n将用户A的微博博客post转帖;
(6)Mention(A,B):结构谓词,用户B在A创建的博客中被提及;
(7)HasNoComment(post):实用谓词,某人的博客post中没有内容。
B、收集在线社交网络的关系图G=(V,E)和活动痕迹S=(s0,s1,…,sk),其中V表示用户,E表示无向关系,sk=(t,u,p1,p2…pw),t为时间戳,u是用户,p为参数,W为参数的序号,如PostMsg(i,Alice,post912),表示Alice在时间i时,创建了推送博客post912;
C、从关系图G和活动痕迹S构建结构闭原子和活动闭原子;
例如Friend(Alice,Bob),follower_count(Alice)>follower_count(Bob),PostMsg(1231,Bob,Post),构建结构闭原子和活动闭原子的伪码如下;
D、从有标签的恶意用户训练数据集中提取结论闭原子,例如IsSybil(Alice)和IsSpammer(Bob),并将结论原子、结构闭原子和活动闭原子合并,形成训练数据库;
E、获取检测判断恶意行为的一阶逻辑;所述一阶逻辑通常是从领域专家总结生成的一阶逻辑规则列表中获取;
进一步作为优选的实施方式,所述一阶逻辑包括有女巫检测规则和垃圾邮件检测规则。如下表2和表3所示的一阶逻辑规则列表:
表2:百度贴吧的女巫检测一阶逻辑规则列表
表3:新浪微博的垃圾邮件检测一阶逻辑规则列表
F、根据上述检测结果和训练数据库学习一阶逻辑的权重,并建立马尔可夫逻辑网络(Markov Logic Network,MLN)模型;
进一步作为优选的实施方式,所述步骤F具体为:根据上述检测结果和训练数据库,采用投票感知器(Voted Perceptron)算法学习一阶逻辑的权重,并建立马尔可夫逻辑网络模型。
投票感知器算法是梯度下降算法,初始时所有权重是0,然后迭代训练数据,当预测值匹配真实值时,每一个一阶逻辑的权重会被更新。例如给定一个训练数据集,如果第i个公式在数据x中有真实值ni(x),则权重的似然函数梯度为其中求和是针对所有x'数据,Pw(X=x')则是对P(X=x')计算所有目前权重向量w=(w1,w2,…,wi,…)。
G、收集待检测在线社交网络的关系图和活动痕迹;
H、从待检测在线社交网络的关系图G’和活动痕迹S’=(A1,A2,…,Ak)构建结构闭原子和活动闭原子,形成待检测数据库;
I、采用上述马尔可夫逻辑网络模型对待检测数据库进行检测。
建立马尔可夫逻辑网络模型后,可以通过该模型检测相同在线社交网络的恶意行为,被检测的在线社交网络中并不知道具体结论谓词原子,因此使用最大后验估计推理(Maximum a Posteriori inference,MAP-inference)推理后的输出。进一步作为优选的实施方式,所述步骤I具体为:结合上述马尔可夫逻辑网络模型和结论谓词,例如IsSybil和IsSpammer,对待检测数据库进行最大后验估计推理,从而得到检测结果。
步骤I中进行最大后验估计推理,这个过程其实是MaxSAT问题,进一步作为优选的实施方式,所述步骤I中的最大后验估计推理采用MaxWalkSAT算法,最后得到检测结果,如IsSybil(Alice),IsSpammer(Bob)。
本发明一种社交网络中的统一用户恶意行为检测系统,包括有:
至少一个处理器;
至少一个存储器,用于存储至少一个程序;
当所述至少一个程序被所述至少一个处理器执行,使得所述至少一个处理器实现如上述社交网络中的统一用户恶意行为检测方法。
本实施例的一种社交网络中的统一用户恶意行为检测系统,可执行本发明方法实施例所提供的一种社交网络中的统一用户恶意行为检测方法,可执行方法实施例的任意组合实施步骤,具备该方法相应的功能和有益效果。
以上是对本发明的较佳实施进行了具体说明,但本发明创造并不限于所述实施例,熟悉本领域的技术人员在不违背本发明精神的前提下还可以作出种种的等同变换或替换,这些等同的变形或替换均包含在本申请权利要求所限定的范围内。
Claims (6)
1.一种社交网络中的统一用户恶意行为检测方法,其特征在于,包括有以下步骤:
A、根据多个在线社交网络的特征建立谓词和函数;
B、收集在线社交网络的关系图G和活动痕迹S;
C、从关系图G和活动痕迹S构建结构闭原子和活动闭原子;
D、从有标签的恶意用户训练数据集中提取结论闭原子,并将结论原子、结构闭原子和活动闭原子合并,形成训练数据库;
E、获取检测判断恶意行为的一阶逻辑;
F、根据上述检测结果和训练数据库学习一阶逻辑的权重,并建立马尔可夫逻辑网络模型;
G、收集待检测在线社交网络的关系图和活动痕迹;
H、从待检测在线社交网络的关系图G’和活动痕迹S’构建结构闭原子和活动闭原子,形成待检测数据库;
I、采用上述马尔可夫逻辑网络模型对待检测数据库进行检测。
2.根据权利要求1所述的一种社交网络中的统一用户恶意行为检测方法,其特征在于:所述步骤I具体为:结合上述马尔可夫逻辑网络模型和结论谓词,对待检测数据库进行最大后验估计推理,从而得到检测结果。
3.根据权利要求2所述的一种社交网络中的统一用户恶意行为检测方法,其特征在于:所述步骤I中的最大后验估计推理采用MaxWalkSAT算法。
4.根据权利要求1所述的一种社交网络中的统一用户恶意行为检测方法,其特征在于:所述一阶逻辑包括有女巫检测规则和垃圾邮件检测规则。
5.根据权利要求1所述的一种社交网络中的统一用户恶意行为检测方法,其特征在于:所述步骤F具体为:根据上述检测结果和训练数据库,采用投票感知器算法学习一阶逻辑的权重,并建立马尔可夫逻辑网络模型。
6.一种社交网络中的统一用户恶意行为检测系统,其特征在于,包括有:
至少一个处理器;
至少一个存储器,用于存储至少一个程序;
当所述至少一个程序被所述至少一个处理器执行,使得所述至少一个处理器实现如权利要求1-5中任一权利要求所述的社交网络中的统一用户恶意行为检测方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810261921.1A CN108536776A (zh) | 2018-03-28 | 2018-03-28 | 一种社交网络中的统一用户恶意行为检测方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810261921.1A CN108536776A (zh) | 2018-03-28 | 2018-03-28 | 一种社交网络中的统一用户恶意行为检测方法和系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108536776A true CN108536776A (zh) | 2018-09-14 |
Family
ID=63485260
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810261921.1A Pending CN108536776A (zh) | 2018-03-28 | 2018-03-28 | 一种社交网络中的统一用户恶意行为检测方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108536776A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112153221A (zh) * | 2020-09-16 | 2020-12-29 | 北京邮电大学 | 一种基于社交网络图计算的通信行为识别方法 |
CN112311719A (zh) * | 2019-07-24 | 2021-02-02 | 阿里巴巴集团控股有限公司 | 数据处理方法、设备、系统及存储介质 |
CN112966233A (zh) * | 2021-02-23 | 2021-06-15 | 杭州安恒信息技术股份有限公司 | 用户风险操作的检测方法、装置和计算机设备 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102799627A (zh) * | 2012-06-26 | 2012-11-28 | 哈尔滨工程大学 | 一种基于一阶逻辑和神经网络的数据对应方法 |
CN104660594A (zh) * | 2015-02-09 | 2015-05-27 | 中国科学院信息工程研究所 | 一种面向社交网络的虚拟恶意节点及其网络识别方法 |
CN105787365A (zh) * | 2014-12-24 | 2016-07-20 | Tcl集团股份有限公司 | 一种恶意应用程序的检测方法及装置 |
CN105894017A (zh) * | 2016-03-28 | 2016-08-24 | 中山大学 | 基于马尔可夫逻辑网络的在线活动识别方法及系统 |
CN106549974A (zh) * | 2016-12-06 | 2017-03-29 | 北京知道创宇信息技术有限公司 | 预测社交网络账户是否恶意的设备、方法及系统 |
CN106910013A (zh) * | 2017-02-16 | 2017-06-30 | 中国科学院自动化研究所 | 基于动态表达学习的不实信息检测方法和装置 |
CN106961444A (zh) * | 2017-04-26 | 2017-07-18 | 广东亿荣电子商务有限公司 | 一种基于隐马尔可夫模型的恶意网络爬虫检测方法 |
CN107204871A (zh) * | 2017-04-19 | 2017-09-26 | 天津大学 | 基于演化博弈模型的无线传感器网络可生存性评估方法 |
CN107315956A (zh) * | 2017-06-12 | 2017-11-03 | 东莞理工学院 | 一种用于快速准确检测零日恶意软件的图论方法 |
EP3285442A1 (en) * | 2016-08-16 | 2018-02-21 | British Telecommunications public limited company | A method of processing a sequence in a computing system |
CN107770168A (zh) * | 2017-10-18 | 2018-03-06 | 杭州白客安全技术有限公司 | 基于攻击链马尔科夫决策过程的低误报率ids/ips |
US20180097826A1 (en) * | 2016-09-30 | 2018-04-05 | Cylance Inc. | Machine Learning Classification Using Markov Modeling |
-
2018
- 2018-03-28 CN CN201810261921.1A patent/CN108536776A/zh active Pending
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102799627A (zh) * | 2012-06-26 | 2012-11-28 | 哈尔滨工程大学 | 一种基于一阶逻辑和神经网络的数据对应方法 |
CN105787365A (zh) * | 2014-12-24 | 2016-07-20 | Tcl集团股份有限公司 | 一种恶意应用程序的检测方法及装置 |
CN104660594A (zh) * | 2015-02-09 | 2015-05-27 | 中国科学院信息工程研究所 | 一种面向社交网络的虚拟恶意节点及其网络识别方法 |
CN105894017A (zh) * | 2016-03-28 | 2016-08-24 | 中山大学 | 基于马尔可夫逻辑网络的在线活动识别方法及系统 |
EP3285442A1 (en) * | 2016-08-16 | 2018-02-21 | British Telecommunications public limited company | A method of processing a sequence in a computing system |
US20180097826A1 (en) * | 2016-09-30 | 2018-04-05 | Cylance Inc. | Machine Learning Classification Using Markov Modeling |
CN106549974A (zh) * | 2016-12-06 | 2017-03-29 | 北京知道创宇信息技术有限公司 | 预测社交网络账户是否恶意的设备、方法及系统 |
CN106910013A (zh) * | 2017-02-16 | 2017-06-30 | 中国科学院自动化研究所 | 基于动态表达学习的不实信息检测方法和装置 |
CN107204871A (zh) * | 2017-04-19 | 2017-09-26 | 天津大学 | 基于演化博弈模型的无线传感器网络可生存性评估方法 |
CN106961444A (zh) * | 2017-04-26 | 2017-07-18 | 广东亿荣电子商务有限公司 | 一种基于隐马尔可夫模型的恶意网络爬虫检测方法 |
CN107315956A (zh) * | 2017-06-12 | 2017-11-03 | 东莞理工学院 | 一种用于快速准确检测零日恶意软件的图论方法 |
CN107770168A (zh) * | 2017-10-18 | 2018-03-06 | 杭州白客安全技术有限公司 | 基于攻击链马尔科夫决策过程的低误报率ids/ips |
Non-Patent Citations (3)
Title |
---|
KONSTANTINOS NTEMOS ET AL.: "using trust to mitigate malicious and selfish behavior of antonomous agents in CRNs", 《2016 IEEE 27TH ANNUAL INTERNATIONAL SYMPOSIUM ON PIMRC》 * |
吕少卿: "在线社交网络中异常帐号检测研究", 《中国博士学位论文全文数据库 信息科技辑》 * |
赵淦森 等: "用户可感知的TVM集群安全管理模型", 《中国科技论文》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112311719A (zh) * | 2019-07-24 | 2021-02-02 | 阿里巴巴集团控股有限公司 | 数据处理方法、设备、系统及存储介质 |
CN112153221A (zh) * | 2020-09-16 | 2020-12-29 | 北京邮电大学 | 一种基于社交网络图计算的通信行为识别方法 |
CN112153221B (zh) * | 2020-09-16 | 2021-06-29 | 北京邮电大学 | 一种基于社交网络图计算的通信行为识别方法 |
CN112966233A (zh) * | 2021-02-23 | 2021-06-15 | 杭州安恒信息技术股份有限公司 | 用户风险操作的检测方法、装置和计算机设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Fei et al. | A new divergence measure for basic probability assignment and its applications in extremely uncertain environments | |
Srivatsa et al. | Deanonymizing mobility traces: Using social network as a side-channel | |
Wang et al. | MIASec: Enabling data indistinguishability against membership inference attacks in MLaaS | |
CN112615888B (zh) | 一种网络攻击行为的威胁评估方法及装置 | |
Rödder et al. | Entropy based evaluation of net structures–deployed in social network analysis | |
Nazarenko et al. | Features of application of machine learning methods for classification of network traffic (features, advantages, disadvantages) | |
CN108536776A (zh) | 一种社交网络中的统一用户恶意行为检测方法和系统 | |
Hadfield | Increasing the efficiency of MCMC for hierarchical phylogenetic models of categorical traits using reduced mixed models | |
PM et al. | Practical social network analysis with python | |
Meng et al. | Semi-supervised anomaly detection in dynamic communication networks | |
Jiang et al. | A method to identify the incomplete framework of discernment in evidence theory | |
Stefanova et al. | Off-policy q-learning technique for intrusion response in network security | |
CN113726545B (zh) | 基于知识增强生成对抗网络的网络流量生成方法及装置 | |
Zeng et al. | Influential simplices mining via simplicial convolutional network | |
Budur et al. | Structural analysis of criminal network and predicting hidden links using machine learning | |
Zhu et al. | Structural attack to anonymous graph of social networks | |
Alharbi et al. | Minimizing user involvement for learning human mobility patterns from location traces | |
CN106529562A (zh) | 一种基于Email网络的开源软件项目开发者预测方法 | |
Guan et al. | The design and implementation of a multidimensional and hierarchical web anomaly detection system | |
CN116127178A (zh) | 基于属性多重异构信息网络的网络文章影响力评估方法 | |
CN114896977A (zh) | 一种物联网实体服务信任值的动态评估方法 | |
Dastanpour et al. | Using gravitational search algorithm to support artificial neural network in intrusion detection system | |
Kadam et al. | Real-time intrusion detection with genetic, fuzzy, pattern matching algorithm | |
Song et al. | ITSDM: Isolation forest‐based presence‐only species distribution modelling and explanation in R | |
de la Torre-Abaitua et al. | A compression based framework for the detection of anomalies in heterogeneous data sources |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20200717 Address after: Room 1202, No.5, holiday North Street, Tianhe District, Guangzhou City, Guangdong Province, 510000 Applicant after: Wang Xinming Address before: 510000 3R15 room A, 3rd floor, East Tower complex, 1 East Station Road, Guangzhou, Guangdong, 3R15 Applicant before: GUANGZHOU HOUYUN INFORMATION TECHNOLOGY Co.,Ltd. |
|
AD01 | Patent right deemed abandoned | ||
AD01 | Patent right deemed abandoned |
Effective date of abandoning: 20211029 |