CN110417765A - 一种基于信任的托攻击用户的检测方法及系统 - Google Patents
一种基于信任的托攻击用户的检测方法及系统 Download PDFInfo
- Publication number
- CN110417765A CN110417765A CN201910659292.2A CN201910659292A CN110417765A CN 110417765 A CN110417765 A CN 110417765A CN 201910659292 A CN201910659292 A CN 201910659292A CN 110417765 A CN110417765 A CN 110417765A
- Authority
- CN
- China
- Prior art keywords
- user
- trust
- grade
- support
- attack
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种基于信任的托攻击用户的检测方法及系统,包括用户评分数据集建立模块、信任用户数据集建立模块、对信任用户数据集进行托攻击用户检测模块、对没有添加信任信息的用户进行托攻击用户检测模块、数据推荐模块,根据用户在信任网络下的行为特征,提出了托攻击用户在信任网络下的统计量特征维度,包含维度信任集群等级TCL、信任项目等级TPL、信任相似度等级TSL、全局一致度等级GCL。针对信任用户数据集,有效检测了托攻击用户。同时,对于未添加信任信息的托攻击用户,通过全局一致度等级GCL的计算,也达到了有效的检测。本发明增加了推荐系统在托攻击下的抵御能力,提升了推荐系统的鲁棒性,使得推荐结果不会受到托攻击的影响。
Description
技术领域
本发明通过研究信任网络下的托攻击用户统计量特征,提出了一种检测托攻击用户的有效方法。主要解决了由于托攻击问题导致的推荐系统鲁棒性较差,易受到攻击,而使得推荐结果不准确的问题,属于推荐技术领域。
背景技术
2018年,阿里巴巴的年营收是321.54亿元人民币,亚马逊的年营收是177866.0百万美元,电子商务发展如此迅猛,协同过滤算法功不可没。信息数量的爆炸式增长,使得用户难以在海量的信息中,找到自己感兴趣的商品,如何准确快速的定位用户偏好的商品,从而对用户进行推荐,成为推荐系统的设计的首要目标。现有文件:W.Hong-xia,″AnImproved Collaborative Filtering Recommendation Algorithm,″2019IEEE 4thInternational Conference on Big Data Analytics(ICBDA),Suzhou,China,2019,pp.431-435,公开了一种协同过滤算法,从相似的用户和相似的项目角度出发,分析项目之间和用户之间的相似程度,找到用户偏好的项目,可以在大数据的情境下,较为可靠的完成推荐任务。
文件:Lam S K,Riedl J.Shilling recommender systems for fun and profit[C]//Proceedings of the 13th international conference on World Wide Web,WWW2004,New York,NY,USA,May17-20,2004.ACM,2004指出,数据稀疏性问题和托攻击问题,对于推荐的准确度有较大的影响。为了缓解现实生活中用户只评论少量的项目导致的数据稀疏性问题,文件:窦文,王怀民,贾焰,等.构造基于推荐的Peer-to-Peer环境下的Trust模型[J].软件学报,2004,15(4):571-583证明了在推荐过程中,综合考虑用户添加的信任关系来改进用户之间的相似度,往往可以获得更好的推荐效果。
基于信任的推荐算法,已经有许多学者进行了研究。文件:潘一腾,何发智,于海平.一种基于信任关系隐含相似度的社会化推荐算法[J].计算机学报.2018,41(1):65-81,提出了在信任网络中的隐含相似度的计算方法,并与一种新的基于信任关系的度量方法,结合协同推荐算法,提升了推荐质量;文件:W.Yuji,″A Trust Prediction Method forRecommendation System,″2017 9th International Conference on IntelligentHuman-Machine Systems and Cybernetics(IHMSC),Hangzhou,2017,pp.64-68,提出了一种基于改进D-S证据理论的多源属性信任预测方法,通过七重交叉验证方法验证了属性证据的充分性和信任预测结果,改善了推荐效果;Antesar M等人在文章《A.M.Shabut,K.P.Dahal,S.K.Bista and I.U.Awan,″Recommendation Based Trust Model with anEffective Defence Scheme for MANETs,″in IEEE Transactions on MobileComputing,vol.14,no.10,pp.2101-2115,1Oct.2015》中提出了一种新的信任模型,该模型具有防御方案,利用聚类技术,动态地过滤不诚实的信任关系,增加了推荐的精度;林韶娟,陶晓鹏.基于二值信任网络的推荐算法改进[J].计算机应用与软件.2012,(12):157-160,公开了一种基于二值信任网络的GenTrust算法来预测新的信任关系,提升了原始信任网路推荐的准确率。虽然上述算法都结合信任进行评分预测,但是都没有考虑到托攻击问题,导致系统的鲁棒性较差。
协同过滤推荐系统中,系统根据每个用户的邻居的概貌信息为其生成推荐列表,因此恶意用户可人为地向系统中注入大量虚假概貌,成为多个真实用户的近邻,进而达到影响推荐结果的目的,这种向推荐系统注入虚假概貌的行为即为托攻击,2004年Lam等人在文章《Lam S K,Riedl J.Shilling recommender systems for fun and profit[C]//Proceedings of the 13th international conference on World Wide Web,WWW 2004,New York,NY,USA,May 17-20,2004.ACM,2004》中首次正式提出了这个概念。托攻击问题被提出之后,如何在推荐的过程中对于托攻击进行检测和抵御,成为了推荐领域中的又一重要课题。
发明内容
发明目的:为了克服由于托攻击问题导致的推荐系统鲁棒性较差,易受到攻击,而使得推荐结果不准确的问题,本发明提供一种基于信任的托攻击用户的检测方法及系统,针对不同的统计量特征表现,提出不同维度的托攻击用户检测维度,将推荐系统中的用户分为正常用户和托攻击用户,最终达到检测出托攻击用户,提高推荐系统的鲁棒性的目的。
技术方案:为实现上述目的,本发明采用的技术方案为:
一种基于信任的托攻击用户的检测方法,包括以下步骤:
步骤1),对所有用户的评分信息进行采集,建立用户评分数据集。
步骤2),对所有用户的信任信息进行采集,建立信任用户数据集。
步骤3),根据用户评分数据集对信任用户数据集进行托攻击用户检测。
步骤31),将用户分为托攻击用户集合attackUser和正常用户集合normalUser。
步骤32),在信任用户数据集中,计算每一个有信任关系用户的信任集群等级TCL、信任项目等级TPL、信任相似度等级TSL。
信任集群等级TCL的计算公式如下:
其中,TCL表示信任集群等级,TA表示用户A信任的用户集合,表示信任TA的用户集合。
信任项目等级TPL的计算公式如下:
其中,TPL表示信任项目等级,It表示用户t评价的项目集合,IA表示用户A评价的项目集合,表示用户A评价的项目集合的数目,Numbermax为评分最多项目的用户的评分项目总数,实际上对于进行归一化处理,表示用户A和信任用户A的用户集合共同评价项目数量的权重,ω表示评价项目数量的权重,与ω和为1。
信任相似度等级TSL的计算公式如下:
其中,TSL表示信任相似度等级。
步骤33),将TCL>α,TPL>β,TSL>γ的用户添加到托攻击用户集合attackUser中,α表示自定义TCL的阈值,β表示自定义TPL的阈值,γ表示自定义TSL的阈值,以上三个参数,均需要根据实际数据集合分布进行设置。
步骤34),计算托攻击用户集合attackUser所有用户的全局一致度等级GCL的平均值,记为
全局一致度等级GCL的计算公式:
其中,GCL表示全局一致度等级,IA表示用户A评价的项目集合,rA,i为用户A对于项目i的评分,为项目i所有评分的平均评分。
通过计算托攻击用户集合attackUser中的平均全局一致性等级然后将用户的全局一致度等级GCL与平均全局一致性等级比较,如果比较值大于预设的阈值,则该用户为没有添加信任信息的托攻击用户。
步骤4),对没有添加信任信息的用户进行托攻击用户检测。
步骤41),计算正常用户集合normalUser中的每一个用户的信任相似度等级GCL,并将正常用户集合normalUser中的信任相似度等级GCL位于区间的用户添加到托攻击用户集合attackUser中,δ表示自定义GCL的阈值,需要根据实际数据集合分布进行设置。
步骤42),得到的托攻击用户集合attackUser中的用户为检测出的托攻击用户。
步骤5),最终过滤除所有的托攻击用户,得到正常用户的用户评分数据集和信任用户数据集,然后对正常用户的用户评分数据集和信任用户数据集进行推荐。
优选的:托攻击用户集合attackUser和正常用户集合normalUser初始化时为空集。
一种基于信任的托攻击用户的检测系统,其特征在于:包括用户评分数据集建立模块、信任用户数据集建立模块、对信任用户数据集进行托攻击用户检测模块、对没有添加信任信息的用户进行托攻击用户检测模块、数据推荐模块,其中:
所述用户评分数据集建立模块用于对所有用户的评分信息进行采集,并建立用户评分数据集。
所述信任用户数据集建立模块用于对所有用户的信任信息进行采集,并建立信任用户数据集。
所述对信任用户数据集进行托攻击用户检测模块用于根据用户评分数据集对信任用户数据集进行托攻击用户检测,得到托攻击用户集合attackUser、正常用户集合normalUser、没有添加信任信息的托攻击用户。
对没有添加信任信息的用户进行托攻击用户检测模块用于对没有添加信任信息的用户进行托攻击用户检测,得到托攻击用户。
数据推荐模块用于从用户评分数据集和信任用户数据集将托攻击用户滤除,得到正常用户的用户评分数据集和信任用户数据集,然后对正常用户的用户评分数据集和信任用户数据集进行推荐。
本发明相比现有技术,具有以下有益效果:
本发明针对托攻击用户在信任网络下的行为特征,提出了检测托攻击用户的统计量特征,通过算法对于托攻击用户过滤,可以大大增强推荐系统的鲁棒性,提升推荐的准确率。
附图说明
图1信任网络下检测托攻击用户的流程图
图2利用统计量特征检测托攻击用户的算法图
具体实施方式
下面结合附图和具体实施例,进一步阐明本发明,应理解这些实例仅用于说明本发明而不用于限制本发明的范围,在阅读了本发明之后,本领域技术人员对本发明的各种等价形式的修改均落于本申请所附权利要求所限定的范围。
一种基于信任的托攻击用户的检测方法,通过研究信任网络下,托攻击用户的行为特征,提出统计量维度信任集群等级TCL(Trust Cluster Level)、信任项目等级TPL(Trust project level)、信任相似度等级TSL(Trust Similarity Level)、全局一致度等级GCL(Global Consistency Level),并结合以上统计量,对于托攻击用户进行检测。如图1、2所示,利用基于信任的托攻击用户检测方法,对托攻击用户进行检测,采用大数据开发框架Spark为开发工具,应用Scala编程语言与JAVA编程语言的混合编程,包括以下步骤:
步骤1),对所有用户的评分信息进行采集,建立用户评分数据集。
步骤2),对所有用户的信任信息进行采集,建立信任用户数据集。
步骤3),根据用户评分数据集对信任用户数据集进行托攻击用户检测。
步骤31),将用户分为托攻击用户集合attackUser和正常用户集合normalUser,初始化为空集。
步骤32),在信任用户数据集中,计算每一个有信任关系用户的信任集群等级TCL、信任项目等级TPL、信任相似度等级TSL。
a)信任集群等级TCL
该等级描述了信任网络中的用户彼此信任的“集群”程度。由于正常用户A的信任关系呈现非对称性,其信任的用户往往不会有较大的交集。而托攻击用户的对称性特征,导致彼此之间的信任关系形成一定的集群特征。对于该等级,定义公式(1):
其中,TCL表示信任集群等级,TA表示用户A信任的用户集合,表示信任TA的用户集合。
b)信任项目等级TPL
为了欺骗正常用户,托攻击用户会对填充项目进行评分,一方面成为正常用户A的邻居用户,一方面对于目标项目进行最大最小值评分而改变评分预测。评分由托攻击的随机攻击的特性,可以得出。托攻击用户的评分物品数量几乎相同且评分物品数目较多。而实际推荐情景中,正是由于用户对于较少的物品评分,导致评分矩阵数据稀疏使得推荐不理想。利用托攻击用户的这一特征,定义公式(2):
其中,TPL表示信任项目等级,It表示用户t评价的项目集合,IA表示用户A评价的项目集合,表示用户A评价的项目集合的数目,Numbermax为评分最多项目的用户的评分项目总数,实际上对于进行归一化处理,表示用户A和信任用户A的用户集合共同评价项目数量的权重,ω表示评价项目数量的权重,与ω和为1。对于正常用户,由于其数据稀疏性,虽然评价了同一个商品,但是评论数量往往较少,通过调节和ω的参数的大小,能够适应不同信任情况的推荐情形,同时也降低了正常用户的TPL等级。
c)信任相似度等级TSL
托用户攻击方式,不论是托举攻击还是诋毁攻击,对于填充项目都取得项目的全局平均值,与正常用户相比,尤其考虑正常用户往往没有过多的项目评分,所以两者相似度不高。在信任网络中,由于托攻击用户的相互信任行为和托攻击的相似攻击行为,导致其信任关系的两个用户中,有很高的相似度。而不论正常用户是否有信任关系,两者的相似度都不会很高。利用托攻击用户的这个特征,定义如公式(4):
其中,TSL表示信任相似度等级。
步骤33),将TCL>α,TPL>β,TSL>γ的用户添加到托攻击用户集合attackUser中,α表示自定义TCL的阈值,β表示自定义TPL的阈值,γ表示自定义TSL的阈值,以上三个参数,均需要根据实际数据集合分布进行设置。
步骤34),计算托攻击用户集合attackUser所有用户的全局一致度等级GCL的平均值,记为
d)全局一致度等级GCL
部分托攻击用户不添加信任信息,对系统进行随机攻击,为了增加系统抵御该种托攻击方式的鲁棒性,提出全局一致度等级GCL,定义如公式(5):
其中,GCL表示全局一致度等级,IA表示用户A评价的项目集合,rA,i为用户A对于项目i的评分,为项目i所有评分的平均评分,最大削弱信任关系导致的计算不确定性。对于托攻击用户,由于其采用相同的攻击方式,最终计算得到的全局一致度等级稳定在某一个数值附近。根据该特征,通过计算托用户集合中的全局一致性等级,就能发现没有添加信任信息的托攻击用户。
通过计算托攻击用户集合attackUser中的平均全局一致性等级然后将用户的全局一致度等级GCL与平均全局一致性等级比较,如果比较值大于预设的阈值,则该用户为没有添加信任信息的托攻击用户。
步骤4),对没有添加信任信息的用户进行托攻击用户检测。
步骤41),计算正常用户集合normalUser中的每一个用户的信任相似度等级GCL,并将正常用户集合normalUser中的信任相似度等级GCL位于区间的用户添加到托攻击用户集合attackUser中,δ表示自定义GCL的阈值,需要根据实际数据集合分布进行设置。
步骤42),得到的托攻击用户集合attackUser中的用户为检测出的托攻击用户。
步骤5),最终过滤除所有的托攻击用户,得到正常用户的用户评分数据集和信任用户数据集,然后对正常用户的用户评分数据集和信任用户数据集进行推荐。
优选的:托攻击用户集合attackUser和正常用户集合normalUser初始化时为空集。
一种基于信任的托攻击用户的检测系统,如图1所示,包括用户评分数据集建立模块、信任用户数据集建立模块、对信任用户数据集进行托攻击用户检测模块、对没有添加信任信息的用户进行托攻击用户检测模块、数据推荐模块,其中:
所述用户评分数据集建立模块用于对所有用户的评分信息进行采集,并建立用户评分数据集。
所述信任用户数据集建立模块用于对所有用户的信任信息进行采集,并建立信任用户数据集。
所述对信任用户数据集进行托攻击用户检测模块用于根据用户评分数据集对信任用户数据集进行托攻击用户检测,得到托攻击用户集合attackUser、正常用户集合normalUser、没有添加信任信息的托攻击用户。
对没有添加信任信息的用户进行托攻击用户检测模块用于对没有添加信任信息的用户进行托攻击用户检测,得到托攻击用户。
数据推荐模块用于从用户评分数据集和信任用户数据集将托攻击用户滤除,得到正常用户的用户评分数据集和信任用户数据集,然后对正常用户的用户评分数据集和信任用户数据集进行推荐。
本发明解决了信任网络下,推荐系统易受到托攻击用户的攻击问题,增加了系统的鲁棒性,研究托攻击用户在信任网络下的行为特征,提出了托攻击用户在信任网路下的统计量特征维度,包含量维度信任集群等级TCL(Trust Cluster Level)、信任项目等级TPL(Trust project level)、信任相似度等级TSL(Trust Similarity Level)、全局一致度等级GCL(Global Consistency Level)。针对信任用户数据集,有效检测了托攻击用户。同时,对于未添加信任信息的托攻击用户,通过全局一致度等级GCL的计算,也达到了有效的检测。该算法增加了推荐系统在托攻击下的抵御能力,提升了推荐系统的鲁棒性,使得推荐结果不会受到托攻击的影响。
以上所述仅是本发明的优选实施方式,应当指出:对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (3)
1.一种基于信任的托攻击用户的检测方法,其特征在于,包括以下步骤:
步骤1),对所有用户的评分信息进行采集,建立用户评分数据集;
步骤2),对所有用户的信任信息进行采集,建立信任用户数据集;
步骤3),根据用户评分数据集对信任用户数据集进行托攻击用户检测;
步骤31),将用户分为托攻击用户集合attackUser和正常用户集合normalUser;
步骤32),在信任用户数据集中,计算每一个有信任关系用户的信任集群等级TCL、信任项目等级TPL、信任相似度等级TSL;
信任集群等级TCL的计算公式如下:
其中,TCL表示信任集群等级,TA表示用户A信任的用户集合,表示信任TA的用户集合;
信任项目等级TPL的计算公式如下:
其中,TPL表示信任项目等级,It表示用户t评价的项目集合,IA表示用户A评价的项目集合,表示用户A评价的项目集合的数目,Numbermax为评分最多项目的用户的评分项目总数,实际上对于进行归一化处理,表示用户A和信任用户A的用户集合共同评价项目数量的权重,ω表示评价项目数量的权重,与ω和为1。
信任相似度等级TSL的计算公式如下:
其中,TSL表示信任相似度等级;
步骤33),将TCL>α,TPL>β,TSL>γ的用户添加到托攻击用户集合attackUser中,α表示自定义TCL的阈值,β表示自定义TPL的阈值,γ表示自定义TSL的阈值,以上三个参数,均需要根据实际数据集合分布进行设置;
步骤34),计算托攻击用户集合attackUser所有用户的全局一致度等级GCL的平均值,记为
全局一致度等级GCL的计算公式:
其中,GCL表示全局一致度等级,IA表示用户A评价的项目集合,rA,i为用户A对于项目i的评分,为项目i所有评分的平均评分;
通过计算托攻击用户集合attackUser中的平均全局一致性等级然后将用户的全局一致度等级GCL与平均全局一致性等级比较,如果比较值大于预设的阈值,则该用户为没有添加信任信息的托攻击用户;
步骤4),对没有添加信任信息的用户进行托攻击用户检测;
步骤41),计算正常用户集合normalUser中的每一个用户的信任相似度等级GCL,并将正常用户集合normalUser中的信任相似度等级GCL位于区间的用户添加到托攻击用户集合attackUser中,δ表示自定义GCL的阈值,需要根据实际数据集合分布进行设置;
步骤42),得到的托攻击用户集合attackUser中的用户为检测出的托攻击用户;
步骤5),最终过滤除所有的托攻击用户,得到正常用户的用户评分数据集和信任用户数据集,然后对正常用户的用户评分数据集和信任用户数据集进行推荐。
2.根据权利要求1所述基于信任的托攻击用户的检测方法,其特征在于:托攻击用户集合attackUser和正常用户集合normalUser初始化时为空集。
3.一种采用权利要求1所述基于信任的托攻击用户的检测方法的检测系统,其特征在于:包括用户评分数据集建立模块、信任用户数据集建立模块、对信任用户数据集进行托攻击用户检测模块、对没有添加信任信息的用户进行托攻击用户检测模块、数据推荐模块,其中:
所述用户评分数据集建立模块用于对所有用户的评分信息进行采集,并建立用户评分数据集;
所述信任用户数据集建立模块用于对所有用户的信任信息进行采集,并建立信任用户数据集;
所述对信任用户数据集进行托攻击用户检测模块用于根据用户评分数据集对信任用户数据集进行托攻击用户检测,得到托攻击用户集合attackUser、正常用户集合normalUser、没有添加信任信息的托攻击用户;
对没有添加信任信息的用户进行托攻击用户检测模块用于对没有添加信任信息的用户进行托攻击用户检测,得到托攻击用户;
数据推荐模块用于从用户评分数据集和信任用户数据集将托攻击用户滤除,得到正常用户的用户评分数据集和信任用户数据集,然后对正常用户的用户评分数据集和信任用户数据集进行推荐。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910659292.2A CN110417765B (zh) | 2019-07-22 | 2019-07-22 | 一种基于信任的托攻击用户的检测方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910659292.2A CN110417765B (zh) | 2019-07-22 | 2019-07-22 | 一种基于信任的托攻击用户的检测方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110417765A true CN110417765A (zh) | 2019-11-05 |
CN110417765B CN110417765B (zh) | 2021-10-26 |
Family
ID=68362271
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910659292.2A Active CN110417765B (zh) | 2019-07-22 | 2019-07-22 | 一种基于信任的托攻击用户的检测方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110417765B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113722607A (zh) * | 2021-06-25 | 2021-11-30 | 河海大学 | 一种基于改进聚类的托攻击检测方法 |
CN112231570B (zh) * | 2020-10-26 | 2024-04-16 | 腾讯科技(深圳)有限公司 | 推荐系统托攻击检测方法、装置、设备及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140137178A1 (en) * | 2012-11-09 | 2014-05-15 | Microsoft Corporation | Attack protection for trusted platform modules |
CN106874427A (zh) * | 2017-01-23 | 2017-06-20 | 华南理工大学 | 基于项目关联的托攻击检测方法 |
CN108470052A (zh) * | 2018-03-12 | 2018-08-31 | 南京邮电大学 | 一种基于矩阵补全的抗托攻击推荐算法 |
-
2019
- 2019-07-22 CN CN201910659292.2A patent/CN110417765B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140137178A1 (en) * | 2012-11-09 | 2014-05-15 | Microsoft Corporation | Attack protection for trusted platform modules |
CN106874427A (zh) * | 2017-01-23 | 2017-06-20 | 华南理工大学 | 基于项目关联的托攻击检测方法 |
CN108470052A (zh) * | 2018-03-12 | 2018-08-31 | 南京邮电大学 | 一种基于矩阵补全的抗托攻击推荐算法 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112231570B (zh) * | 2020-10-26 | 2024-04-16 | 腾讯科技(深圳)有限公司 | 推荐系统托攻击检测方法、装置、设备及存储介质 |
CN113722607A (zh) * | 2021-06-25 | 2021-11-30 | 河海大学 | 一种基于改进聚类的托攻击检测方法 |
CN113722607B (zh) * | 2021-06-25 | 2023-12-08 | 河海大学 | 一种基于改进聚类的托攻击检测方法 |
Also Published As
Publication number | Publication date |
---|---|
CN110417765B (zh) | 2021-10-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI690884B (zh) | 異常轉帳偵測方法、裝置、存儲介質、電子設備及產品 | |
US9336281B2 (en) | Systems and methods for identifying and analyzing internet users | |
US8843484B2 (en) | Recommending content information based on user behavior | |
US20240005030A1 (en) | Differentially Private Query Budget Refunding | |
CN105512247B (zh) | 基于一致性特征的非交互式差分隐私发布模型的优化方法 | |
CN108875779A (zh) | 神经网络的训练方法、装置及终端设备 | |
CN107454474B (zh) | 一种基于协同过滤的电视终端节目个性化推荐方法 | |
US20220138640A1 (en) | Surge protection for scheduling minting of cryptographic tokens | |
US20160283952A1 (en) | Ranking information providers | |
CN104081392A (zh) | 社会媒体配置文件的影响评分 | |
CN108334774A (zh) | 一种检测攻击的方法、第一服务器及第二服务器 | |
Jorgensen et al. | A privacy-preserving framework for personalized, social recommendations. | |
WO2020233432A1 (zh) | 一种信息推荐方法及装置 | |
CN110417765A (zh) | 一种基于信任的托攻击用户的检测方法及系统 | |
CN113452752B (zh) | 一种多域物联网场景下的信任管理、博弈方法、系统 | |
CN110489646A (zh) | 用户画像构建方法及终端设备 | |
Zhang et al. | Reputationpro: The efficient approaches to contextual transaction trust computation in e-commerce environments | |
CN109376231A (zh) | 一种媒体热点跟踪方法及系统 | |
US10304081B1 (en) | Yielding content recommendations based on serving by probabilistic grade proportions | |
US20170323019A1 (en) | Ranking information providers | |
Gao et al. | Item anomaly detection based on dynamic partition for time series in recommender systems | |
Zhang et al. | The approaches to contextual transaction trust computation in e‐Commerce environments | |
CN104331490B (zh) | 网络数据处理方法及装置 | |
CN107369066B (zh) | 一种评论对象之间的特征比较方法及装置 | |
CN111125747B (zh) | 一种商务网站用户的商品浏览隐私保护方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |