CN111967909A - 一种基于卷积神经网络的托攻击检测方法 - Google Patents
一种基于卷积神经网络的托攻击检测方法 Download PDFInfo
- Publication number
- CN111967909A CN111967909A CN202010828012.9A CN202010828012A CN111967909A CN 111967909 A CN111967909 A CN 111967909A CN 202010828012 A CN202010828012 A CN 202010828012A CN 111967909 A CN111967909 A CN 111967909A
- Authority
- CN
- China
- Prior art keywords
- attack
- neural network
- score
- convolutional neural
- detection method
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 84
- 238000013527 convolutional neural network Methods 0.000 title claims abstract description 31
- 239000013598 vector Substances 0.000 claims abstract description 28
- 238000012549 training Methods 0.000 claims abstract description 18
- 239000000284 extract Substances 0.000 claims abstract description 7
- 238000004806 packaging method and process Methods 0.000 claims abstract description 6
- 239000011159 matrix material Substances 0.000 claims description 25
- 238000011176 pooling Methods 0.000 claims description 13
- 239000000203 mixture Substances 0.000 claims description 6
- 238000006243 chemical reaction Methods 0.000 claims description 5
- 230000004913 activation Effects 0.000 claims description 4
- 238000000605 extraction Methods 0.000 claims description 4
- 230000008859 change Effects 0.000 claims description 3
- 230000007547 defect Effects 0.000 abstract description 6
- 238000013135 deep learning Methods 0.000 abstract description 5
- 238000000034 method Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 8
- 230000008569 process Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 238000005457 optimization Methods 0.000 description 3
- 230000007123 defense Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- ORILYTVJVMAKLC-UHFFFAOYSA-N Adamantane Natural products C1C(C2)CC3CC1CC2C3 ORILYTVJVMAKLC-UHFFFAOYSA-N 0.000 description 1
- 241000282414 Homo sapiens Species 0.000 description 1
- 230000003044 adaptive effect Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013501 data transformation Methods 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 238000013136 deep learning model Methods 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 239000000945 filler Substances 0.000 description 1
- 230000000670 limiting effect Effects 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000003062 neural network model Methods 0.000 description 1
- 210000002569 neuron Anatomy 0.000 description 1
- 230000036961 partial effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000002829 reductive effect Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
- G06Q30/0241—Advertisements
- G06Q30/0248—Avoiding fraud
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
- G06N3/084—Backpropagation, e.g. using gradient descent
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Life Sciences & Earth Sciences (AREA)
- Artificial Intelligence (AREA)
- Business, Economics & Management (AREA)
- Evolutionary Computation (AREA)
- Computational Linguistics (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Biophysics (AREA)
- Development Economics (AREA)
- General Health & Medical Sciences (AREA)
- Molecular Biology (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- Accounting & Taxation (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Bioinformatics & Computational Biology (AREA)
- Entrepreneurship & Innovation (AREA)
- Evolutionary Biology (AREA)
- Game Theory and Decision Science (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Economics (AREA)
- Marketing (AREA)
- General Business, Economics & Management (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明涉及一种基于卷积神经网络的托攻击检测方法,对原始数据采用不同的托攻击模型进行攻击,获得攻击后的数据集;构建基于卷积神经网络的检测模型并从数据集中选择样本进行训练直至检测模型收敛,封装所述检测模型;采集数据,提取数据的特征参数组成特征向量,输入所述检测模型,所述检测模型输出分类结果为虚假用户或真实用户。本发明利用深度学习思想,提出的模型可提取高维非线性特征以实现托攻击检测,弥补了现有检测方法的不足。本发明基于卷积神经网络的托攻击检测方法具有比现有的托攻击检测方法更加高的准确率和稳定性。
Description
技术领域
本发明涉及电数字数据处理技术领域,尤其涉及一种基于卷积神经网络的托攻击检测方法,适用于于大型商业平台用户网络系统的防护工作。
背景技术
推荐系统是电子商务平台、资讯平台等互联网平台向用户推荐资讯、提供建议,以帮助用户快速从互联网上获得自己真正想要的信息的一种系统。推荐系统通过挖掘用户的评分历史或者购买记录而进行个性化的推荐服务,被众多互联网公司(例如亚马逊,今日头条等)采用。恶意攻击比如托攻击对于推荐系统的精确性有着致命的影响。托攻击是一些经销商为了获取更多的利益,通过自动地增加虚假的用户以干扰推荐系统的一种手段。托攻击的常被用于来提高使用者的商品的评分,同时降低其竞争对手的评分。在此背景下,托攻击检测算法的研究成为网络服务商提高推荐系统效率和推广服务的重要途径。
托攻击检测算法的主要目标就是从大量的正常用户中找到由托攻击模型产生的虚假用户。现有的托攻击检测算法基于的一个主要假设是:由托攻击模型产生的虚假用户之间是高度相似的。基于这样的假设,现有的托攻击检测算法设计了许多用于区分正常用户和虚假用户的评分特征。在获得不同用户的各种评分特征值之后,托攻击检测算法通过机器学习的方法如聚类算法等试图找到分割普通用户和虚假用户的超平面,进而判断用户是否为虚假用户。因此目前的检测方法存在两点不足:(1)人为设计的特征局限于人类的有限经验以及不能保证线性可分,难以获得较高的查全率和查准率。(2)现有的评分特征都是针对某类特殊的攻击模型而设计的,当面临未知的托攻击策略时,现有的托攻击检测方法存在严重不足。综上,现有方法在准确率和稳定性上有较大改进空间。
发明内容
针对现有技术中存在的问题,本发明提供一种基于卷积神经网络的托攻击检测方法,利用深度学习思想,提出的模型可提取高维非线性特征以实现托攻击检测,弥补了现有检测方法的不足。
为达到上述目的,本发明提供了一种基于卷积神经网络的托攻击检测方法,包括:
对原始数据采用不同的托攻击模型进行攻击,获得攻击后的数据集,包含真实用户及虚假用户评分特征向量;
构建基于卷积神经网络的检测模型并从所述数据集中选择样本进行训练直至检测模型收敛,封装所述检测模型;
采集数据,提取数据的特征参数组成评分特征向量,输入所述检测模型,所述检测模型输出分类结果为虚假用户或真实用户。
进一步地,对原始数据采用不同的托攻击模型进行攻击包括:采用不同的攻击策略,每种攻击策略设置多种不同的攻击比例以及不同的填充比例。
进一步地,所述攻击策略包括随机攻击、平均攻击、流行攻击、段落攻击、AoP攻击以及随机攻击与段落攻击混合、平均攻击与流行攻击混合。
进一步地,随机攻击随机选择伪装成正常用户的装填项,并对装填项随机评分,随机攻击针对的目标项目评分选择最高分或最低分;平均攻击随机选择伪装成正常用户的装填项,并对装填项采用平均分评分,平均攻击目标项目评分选择最高分或最低分;流行攻击选择最新流行项目作为特殊攻击目标项目,最新流行项目的评分为最高分,随机选择伪装成正常用户的装填项,并对装填项采用平均分评分,流行攻击目标项目评分选择最高分;段落攻击选择指定低评分项目作为特殊攻击目标项目,最新流行项目的评分为最低分,随机选择伪装成正常用户的装填项,并对装填项采用最低分评分,段落攻击目标项目评分选择最高分;AoP攻击选择流行度最高的一定比例项目伪装成正常用户的装填项,并对装填项采用平均分评分,AoP攻击针对的目标项目评分选择最高分或最低分;设置两种混合攻击,随机攻击与段落攻击混合、平均攻击与流行攻击混合。
进一步地,各个攻击分别设置不同的攻击比例为10%、15%或20%。
进一步地,各个攻击分别设置不同的填充比例,AoP攻击填充比例为20%、30%或40%,其它攻击的填充比例为10%、15%或20%。
进一步地,所述评分特征向量包括用户编号、时间戳、数据编号和得分。
进一步地,所述检测模型依次包括:
矩阵转换层,将M×1维的特征向量通过随机矩阵转换为m×n维的评分矩阵;
第一卷积层对m×n维的评分矩阵进行特征提取;
第一池化层对第一卷积层提取的特征进行聚合;
第二卷积层对和后的特征进行特征提取;
第二池化层对第二卷积层提取的特征进行聚合;
输出层采用全连接层作为分类器输出分类值,通过激活函数进行非线性变化后输出分类结果。
进一步地,训练包括采用样本输入训练检测模型,计算检测模型的输出与理想输出之间的均方误差作为损失函数,反向传递梯度,更新每层的权值和偏置。
本发明的上述技术方案具有如下有益的技术效果:
(1)本发明利用深度学习思想,提出的模型可提取高维非线性特征以实现托攻击检测,弥补了现有检测方法的不足。
(2)本发明基于卷积神经网络的托攻击检测方法具有比现有的托攻击检测方法更加高的准确率和稳定性。
(3)本发明的训练样本覆盖复杂化随机攻击、复杂化平均攻击、复杂化热度攻击、复杂化段落攻击、复杂化随机攻击混合复杂化段落攻击、复杂化平均攻击混合复杂化热度攻击和AoP攻击,因此在上述攻击情况下都有着较好的检测和抵御效果。
附图说明
图1是基于卷积神经网络的托攻击检测原理示意图;
图2是5种托攻击策略的组成示意图;
图3托攻击检测深度网络模型结构示意图;
图4是托攻击检测流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明了,下面结合具体实施方式并参照附图,对本发明进一步详细说明。应该理解,这些描述只是示例性的,而并非要限制本发明的范围。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本发明的概念。
本发明提供一种基于卷积神经网络的托攻击检测方法,检测原理包括两个部分:(1)数据集的构建,包括用户特征提取与数据转化(2)基于深度学习的虚假用户检测,通过一个深度学习模型对整理好的用户数据进行分类,整个过程如图1所示。本发明所提的基于卷积神经网络的托攻击检测方法,结合图2包括如下步骤:
步骤1:对原始数据采用不同的托攻击模型进行攻击,获得攻击后的数据集,包含真实用户及虚假用户评分特征向量。
首先基于原始的真实用户评分数据集实施7种攻击策略:随机攻击、平均攻击、流行攻击、段落攻击、AoP攻击、以及随机攻击与段落攻击混合、平均攻击与流行攻击混合两种混合策略。
这些攻击策略将被用于模拟虚假用户对项目清单中不同项目进行评分的行为,并产生评分数据。这些评分项目可划分为四个部分:特殊选择项、装填项、目标项以及剩余的空白项。特殊选择项是为更好伪装成正常用户所挑选的特殊项目。装填项是指伪装成正常用户而选择的项目。目标项是托攻击策略想要影响评分的目标物品。空白项是剩余的没有评分的物品。几种攻击策略具体方式如图2所示。
随机攻击随机选择伪装成正常用户的装填项,并对装填项随机评分,随机攻击针对的目标项目评分选择最高分或最低分;平均攻击随机选择伪装成正常用户的装填项,并对装填项采用平均分评分,平均攻击目标项目评分选择最高分或最低分;流行攻击选择最新流行项目作为特殊攻击目标项目,最新流行项目的评分为最高分,随机选择伪装成正常用户的装填项,并对装填项采用平均分评分,流行攻击目标项目评分选择最高分;段落攻击选择指定低评分项目作为特殊攻击目标项目,最新流行项目的评分为最低分,随机选择伪装成正常用户的装填项,并对装填项采用最低分评分,段落攻击目标项目评分选择最高分;AoP攻击选择流行度最高的一定比例项目伪装成正常用户的装填项,并对装填项采用平均分评分,AoP攻击针对的目标项目评分选择最高分或最低分;设置两种混合攻击,随机攻击与段落攻击混合、平均攻击与流行攻击混合。
在实际的数据生成过程中,分别设置不同的攻击比例(推荐系统中总共注入的虚假用户占正常用户的比例):10%、15%和20%,以及不同的填充比例(托攻击模型给每个虚假用户设置多少个填充物品):1%、3%、5%、7%和9%。对于AoP攻击,设定AoP填充比例为20%、30%、40%。。基于原始真实用户评分数据集,利用不同攻击策略生成虚假用户评分,进而混合得到混合评分向量。
步骤2:构建基于卷积神经网络的检测模型并从所述数据集中选择样本进行训练,满足精度要求或达到训练次数后封装所述检测模型。该攻击检测模型基于卷积神经网络构建,其基本结构依次包括:矩阵转换层、第一卷积层、第一池化层、第二卷积层、第二池化层和输出层,具体网络结构如图2所示。
矩阵转换层的主要目的是将用户评分向量转化为用户评分矩阵、卷积层的主要目的是通过不同的卷积核提取不同的高维特征,而池化层的主要目的就是降低模型的复杂度减少训练时间。将M×1维的用户评分向量转换为m×n的维的评分矩阵,也即通过一个随机生成的转换矩阵将输入的评分向量转换为一个m×n维的矩阵。
第一卷积层对m×n维的评分矩阵进行特征提取。卷积层的目的是抽取评分向量的局部特征,假设卷积层的输入是m×n维的矩阵,则在第一个卷积层设定f个维度与输入同宽的维度为n×n的卷积核,设定滑动步长为1,那么通过卷积层的卷积操作可以得到f个(m-n+1)×1维的高维特征,公式如下:
其中Si,j代表该卷积层的输入矩阵而Ff代表第f个卷积窗口,其中每个卷积核即F的都是固定的。
第一池化层对第一卷积层提取的特征进行聚合;通过池化操作降低模型的复杂度,在本发明中使用平均池化策略,公式如下:
其中N代表输入的矩阵中的元素,f代表输出的结果,xi,j表示输入矩阵在i,j处的大小。
第二卷积层对和后的特征进行特征提取,所设置参数与第一层卷积一致,根据输入矩阵的大小调节卷积核尺寸与数量。
第二池化层对第二卷积层提取的特征进行聚合;输出一个什么样的向量;
输出层采用全连接层作为分类器输出分类值,通过激活函数进行非线性变化后输出分类结果。
通过激活函数对输出进行非线性变化,公式如下:
xl=sigmoid(ul)with ul=Wlxl-1+b
其中l表示网络层数,xl表示第l层网络的输出,W与b是待计算更新的参数sigmoid(x)=1/(1+e(x))。
通过全连接层作为分类器,上一步骤中得到的f作为输入,输出一个数值。再通过使用sigmod函数,将此数值转化为[0,1]之间的数,作为分类结果,该数值越靠近1,代表着该用户为虚假用户的可能性越大。
本发明采用梯度下降算法训练网络。其中损失函数为训练的目标函数,使其达到全局最小,设置损失函数为输出的均方误差,公式如下:
其中,W表示权值矩阵,b表示偏置矩阵,hW,b(xi)表示系统对输入xi的预测值,||x||表示x的绝对值,m表示一批样本的数量,i表示样本编号,x表示样本的输入值,y表示样本的标签值。
通过向后传到算法迭代更新卷积核f的权值w和偏置b。在对w与b更新时,使用求偏导的梯度下降算法对各层参数进行更新,更新方式如下:
其中α为更新超参系数,通常取值为0.01,面对具体数据需要适应性调整,Wl与bl分别是第l层的权重矩阵以及偏置系数。重复前向传播与反向传播直至模型收敛,训练完成后,模型参数保存在文件中。
满足精度要求或达到训练次数后封装所述检测模型,进行检测使用。
步骤3:采集数据,提取数据的特征参数组成特征向量,输入所述检测模型,所述检测模型输出分类结果为虚假用户或真实用户。
基于卷积神经网络的托攻击检测模型训练完毕后,可用于受到托攻击的推荐系统的虚假用户侦测,得到推荐系统的用户评分数据后,将数据输入训练完成的模型中进行前向传播,得到分类结果,即对系统中各用户是否虚假用户的判断。
实施例
步骤1:基于真实用户评分数据构建混合评分向量。
本实例的数据来自于明尼苏达大学GroupLens研究项目小组所收集的MovieLens数据集。数据集中943个用户对所有的1,000部电影评分,评分范围在1分到5分之间,评分越高,用户对该电影的推荐度越高,并且每一个用户都至少对20个不同的影片做出评分。每一条数据包括用户编号、时间戳、电影编号和分数。在此基础上,利用原始数据作为输入,通过不同的托攻击模型(随机攻击、平均攻击、热门攻击、段落攻击、混合攻击和AOP攻击)与不同的攻击比例以及填充比例产生不同的被攻击后的推荐系统数据。由于攻击后的数据集中包含真实评分数据和攻击模型产生的虚假用户评分数据,所以称其为混合评分向量。
步骤2:基于卷积神经网络构建托攻击检测模型。
构建用于托攻击检测的卷积神经网络模型。所述神经网络模型从评分矩阵的输入开始,依次经过第一卷积层、第一池化层、第二卷积层、第二池化层和输出层。
根据步骤1得到混合评分向量,取其中的评分数值,再利用随机矩阵将M×1维的用户评分向量转换为m×n维的评分矩阵。
模型训练过程包括:首先设置训练参数,其中训练参数包括模型学习优化方式、学习率及最大迭代次数等;例如模型学习优化方式采用Adam优化,最大迭代次数设置为1000。再把数据输入到模型中,前向传播计算均方误差损失,将均方误差损失反向传播更新神经元权重。
重复前向传播以及后向传播过程至模型收敛,然后保存模型参数。
步骤3:采用模型进行托攻击检测。获取到推荐系统的用户评分数据后,使用保存的模型进行托攻击检测,进而判断系统中的用户是否存在虚假用户,哪些用户是虚假用户。
面对使用7种攻击策略进行混淆的评分数据,以F1-value为评价标准,本发明均在区分正常与虚假用户上表现出了良好的检测和抵御效果。在面对未知攻击策略时,无需探明该攻击策略的具体工作方式,只需获取该策略所生成虚假用户样本,即可使用本发明自动学习与分析新型攻击策略所产生的虚假用户样本的特征,进而加以准确检测。
综上所述,本发明涉及一种基于卷积神经网络的托攻击检测方法,对原始数据采用不同的托攻击模型进行攻击,获得攻击后的数据集;构建基于卷积神经网络的检测模型并从数据集中选择样本进行训练直至检测模型收敛,封装所述检测模型;采集数据,提取数据的特征参数组成特征向量,输入所述检测模型,所述检测模型输出分类结果为虚假用户或真实用户。本发明利用深度学习思想,提出的模型可提取高维非线性特征以实现托攻击检测,弥补了现有检测方法的不足。本发明基于卷积神经网络的托攻击检测方法具有比现有的托攻击检测方法更加高的准确率和稳定性。
应当理解的是,本发明的上述具体实施方式仅仅用于示例性说明或解释本发明的原理,而不构成对本发明的限制。因此,在不偏离本发明的精神和范围的情况下所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。此外,本发明所附权利要求旨在涵盖落入所附权利要求范围和边界、或者这种范围和边界的等同形式内的全部变化和修改例。
Claims (9)
1.一种基于卷积神经网络的托攻击检测方法,其特征在于,包括:
对原始数据采用不同的托攻击模型进行攻击,获得攻击后的数据集,包含真实用户及虚假用户评分特征向量;
构建基于卷积神经网络的检测模型并从所述数据集中选择样本进行训练直至检测模型收敛,封装所述检测模型;
采集数据,提取数据的特征参数组成评分特征向量,输入所述检测模型,所述检测模型输出分类结果为虚假用户或真实用户。
2.根据权利要求1所述的基于卷积神经网络的托攻击检测方法,其特征在于,对原始数据采用不同的托攻击模型进行攻击包括:采用不同的攻击策略,每种攻击策略设置多种不同的攻击比例以及不同的填充比例。
3.根据权利要求2所述的基于卷积神经网络的托攻击检测方法,其特征在于,所述攻击策略包括随机攻击、平均攻击、流行攻击、段落攻击、AoP攻击以及随机攻击与段落攻击混合、平均攻击与流行攻击混合。
4.根据权利要求3所述的基于卷积神经网络的托攻击检测方法,其特征在于,随机攻击随机选择伪装成正常用户的装填项,并对装填项随机评分,随机攻击针对的目标项目评分选择最高分或最低分;平均攻击随机选择伪装成正常用户的装填项,并对装填项采用平均分评分,平均攻击目标项目评分选择最高分或最低分;流行攻击选择最新流行项目作为特殊攻击目标项目,最新流行项目的评分为最高分,随机选择伪装成正常用户的装填项,并对装填项采用平均分评分,流行攻击目标项目评分选择最高分;段落攻击选择指定低评分项目作为特殊攻击目标项目,最新流行项目的评分为最低分,随机选择伪装成正常用户的装填项,并对装填项采用最低分评分,段落攻击目标项目评分选择最高分;AoP攻击选择流行度最高的一定比例项目伪装成正常用户的装填项,并对装填项采用平均分评分,AoP攻击针对的目标项目评分选择最高分或最低分;设置两种混合攻击,随机攻击与段落攻击混合、平均攻击与流行攻击混合。
5.根据权利要求4所述的基于卷积神经网络的托攻击检测方法,其特征在于,各个攻击分别设置不同的攻击比例为10%、15%或20%。
6.根据权利要求4所述的基于卷积神经网络的托攻击检测方法,其特征在于,各个攻击分别设置不同的填充比例,AoP攻击填充比例为20%、30%或40%,其它攻击的填充比例为10%、15%或20%。
7.根据权利要求1或2所述的基于卷积神经网络的托攻击检测方法,其特征在于,所述评分特征向量包括用户编号、时间戳、数据编号和得分。
8.根据权利要求1或2所述的基于卷积神经网络的托攻击检测方法,其特征在于,所述检测模型依次包括:
矩阵转换层,将M×1维的特征向量通过随机矩阵转换为m×n维的评分矩阵;
第一卷积层对m×n维的评分矩阵进行特征提取;
第一池化层对第一卷积层提取的特征进行聚合;
第二卷积层对和后的特征进行特征提取;
第二池化层对第二卷积层提取的特征进行聚合;
输出层采用全连接层作为分类器输出分类值,通过激活函数进行非线性变化后输出分类结果。
9.根据权利要求8所述的基于卷积神经网络的托攻击检测方法,其特征在于,训练包括采用样本输入训练检测模型,计算检测模型的输出与理想输出之间的均方误差作为损失函数,反向传递梯度,更新每层的权值和偏置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010828012.9A CN111967909A (zh) | 2020-08-17 | 2020-08-17 | 一种基于卷积神经网络的托攻击检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010828012.9A CN111967909A (zh) | 2020-08-17 | 2020-08-17 | 一种基于卷积神经网络的托攻击检测方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111967909A true CN111967909A (zh) | 2020-11-20 |
Family
ID=73389168
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010828012.9A Pending CN111967909A (zh) | 2020-08-17 | 2020-08-17 | 一种基于卷积神经网络的托攻击检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111967909A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114021040A (zh) * | 2021-11-15 | 2022-02-08 | 北京华清信安科技有限公司 | 基于业务访问的恶意事件的告警及防护方法和系统 |
CN116361785A (zh) * | 2023-03-31 | 2023-06-30 | 济南大学 | 基于深度学习的推荐系统恶意攻击检测方法及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102184364A (zh) * | 2011-05-26 | 2011-09-14 | 南京财经大学 | 基于半监督学习的推荐系统托攻击检测方法 |
CN109948677A (zh) * | 2019-03-06 | 2019-06-28 | 长安大学 | 一种基于混合特征值的托攻击检测方法 |
CN110048827A (zh) * | 2019-04-15 | 2019-07-23 | 电子科技大学 | 一种基于深度学习卷积神经网络的类模板攻击方法 |
CN110826056A (zh) * | 2019-11-11 | 2020-02-21 | 南京工业大学 | 一种基于注意力卷积自编码器的推荐系统攻击检测方法 |
-
2020
- 2020-08-17 CN CN202010828012.9A patent/CN111967909A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102184364A (zh) * | 2011-05-26 | 2011-09-14 | 南京财经大学 | 基于半监督学习的推荐系统托攻击检测方法 |
CN109948677A (zh) * | 2019-03-06 | 2019-06-28 | 长安大学 | 一种基于混合特征值的托攻击检测方法 |
CN110048827A (zh) * | 2019-04-15 | 2019-07-23 | 电子科技大学 | 一种基于深度学习卷积神经网络的类模板攻击方法 |
CN110826056A (zh) * | 2019-11-11 | 2020-02-21 | 南京工业大学 | 一种基于注意力卷积自编码器的推荐系统攻击检测方法 |
Non-Patent Citations (1)
Title |
---|
郝耀军: "基于深度自动编码器的托攻击集成检测方法", 《计算机工程与应用》, pages 11 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114021040A (zh) * | 2021-11-15 | 2022-02-08 | 北京华清信安科技有限公司 | 基于业务访问的恶意事件的告警及防护方法和系统 |
CN116361785A (zh) * | 2023-03-31 | 2023-06-30 | 济南大学 | 基于深度学习的推荐系统恶意攻击检测方法及系统 |
CN116361785B (zh) * | 2023-03-31 | 2024-04-05 | 济南大学 | 基于深度学习的推荐系统恶意攻击检测方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108052911B (zh) | 基于深度学习的多模态遥感影像高层特征融合分类方法 | |
CN108920720B (zh) | 基于深度哈希和gpu加速的大规模图像检索方法 | |
CN110674407B (zh) | 基于图卷积神经网络的混合推荐方法 | |
CN109785062B (zh) | 一种基于协同过滤模型的混合神经网络推荐系统 | |
CN107944035B (zh) | 一种融合视觉特征和用户评分的图像推荐方法 | |
US11762990B2 (en) | Unstructured text classification | |
CN103729678A (zh) | 一种基于改进dbn模型的水军检测方法及系统 | |
WO2006073081A1 (ja) | 識別用データ学習システム、学習装置、識別装置及び学習方法 | |
CN110674865B (zh) | 面向软件缺陷类分布不平衡的规则学习分类器集成方法 | |
CN112613552A (zh) | 一种结合情感类别注意力损失的卷积神经网络情感图像分类方法 | |
CN109450845A (zh) | 一种基于深度神经网络的算法生成恶意域名检测方法 | |
CN108985899B (zh) | 基于cnn-lfm模型的推荐方法、系统及存储介质 | |
CN104268142A (zh) | 基于可拒绝策略的元搜索结果排序算法 | |
CN111967909A (zh) | 一种基于卷积神经网络的托攻击检测方法 | |
CN112612951B (zh) | 一种面向收益提升的无偏学习排序方法 | |
CN113761359B (zh) | 数据包推荐方法、装置、电子设备和存储介质 | |
CN111881439B (zh) | 一种基于对抗性正则化的识别模型设计方法 | |
CN113159892B (zh) | 一种基于多模态商品特征融合的商品推荐方法 | |
CN109033453B (zh) | 一种基于rbm与差分隐私保护的聚类的电影推荐方法及系统 | |
CN113901448A (zh) | 基于卷积神经网络和轻量级梯度提升机的入侵检测方法 | |
CN114004333A (zh) | 一种基于多假类生成对抗网络的过采样方法 | |
CN112396492A (zh) | 基于图注意力网络和双向长短期记忆网络的会话推荐方法 | |
CN106874427B (zh) | 基于项目关联的托攻击检测方法 | |
CN112115359A (zh) | 一种基于多阶近邻预测的推荐系统及方法 | |
CN108984630B (zh) | 复杂网络中节点重要性在垃圾网页检测中的应用方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |