CN112529451A - 基于贝叶斯博弈和声誉评分的网络恶意用户防御方法 - Google Patents

基于贝叶斯博弈和声誉评分的网络恶意用户防御方法 Download PDF

Info

Publication number
CN112529451A
CN112529451A CN202011516851.3A CN202011516851A CN112529451A CN 112529451 A CN112529451 A CN 112529451A CN 202011516851 A CN202011516851 A CN 202011516851A CN 112529451 A CN112529451 A CN 112529451A
Authority
CN
China
Prior art keywords
user
network
bayesian
users
malicious
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011516851.3A
Other languages
English (en)
Inventor
孙甲子
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN202011516851.3A priority Critical patent/CN112529451A/zh
Publication of CN112529451A publication Critical patent/CN112529451A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0639Performance analysis of employees; Performance analysis of enterprise or organisation operations
    • G06Q10/06393Score-carding, benchmarking or key performance indicator [KPI] analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N7/00Computing arrangements based on specific mathematical models
    • G06N7/01Probabilistic graphical models, e.g. probabilistic networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0201Market modelling; Market analysis; Collecting market data
    • G06Q30/0206Price or cost determination based on market factors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/08Auctions

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Development Economics (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Human Resources & Organizations (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Game Theory and Decision Science (AREA)
  • Educational Administration (AREA)
  • Data Mining & Analysis (AREA)
  • Probability & Statistics with Applications (AREA)
  • Computational Mathematics (AREA)
  • Algebra (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • Computing Systems (AREA)
  • Artificial Intelligence (AREA)
  • Pure & Applied Mathematics (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Evolutionary Computation (AREA)
  • General Engineering & Computer Science (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了基于贝叶斯博弈和声誉评分的网络恶意用户防御方法,该方法基于贝叶斯博弈论、声誉评分和纳什均衡点。贝叶斯博弈论用于区分复杂网络环境中的合法和恶意用户。声誉评分用来给每一个用户基于生成的定价策略和恶意程度进行针对声誉系统的评分以在下一次服务商拍卖时给予合法用户特权。纳什均衡点用于确定针对合法用户的最优策略。本发明提出基于贝叶斯博弈和声誉评分的网络恶意用户防御方法,可以在复杂的网络环境中通过基于实效性的检测机制区分合法和恶意用户并将用户们基于贝叶斯博弈论进行博弈从而根据生成竞争值并向用户提供贝叶斯博弈分化的服务定价策略,使得合法用户得到合理的服务定价策略。

Description

基于贝叶斯博弈和声誉评分的网络恶意用户防御方法
技术领域
本发明涉及网络防御技术领域,具体的为基于贝叶斯博弈和声誉评分的网络恶意用户防御方法。
背景技术
网络恶意用户防御方法是指在复杂的网络环境中分辨合法和恶意用户及防御恶意用户的方法。其使用特定的算法或架构来确保合法用户得到合理的服务商接入并尽可能的避免恶意用户接入。其为服务商提供了筛选合法用户的能力、避免甚至屏蔽恶意用户的能力、向合法用户提供解决方案的能力、基于环境的动态调整能力、进一步提升服务的能力。
现有的网络恶意用户防御方法在大部分应用中,大部分均是比较简洁单一化的防御方案,例如利用网络安全工具将恶意用户拉入黑名单。但实际上恶意用户的恶意行为分为很多种,应根据恶意用户的恶意程度对不同恶意程度的用户提供不同方案的策略。基于此,本发明提出基于贝叶斯博弈和声誉评分的网络恶意用户防御方法。
发明内容
本发明的目的是为了解决上述技术问题而提出的基于贝叶斯博弈和声誉评分的网络恶意用户防御方法,可以在复杂的网络环境中通过基于实效性的检测机制区分合法和恶意用户并将用户基于贝叶斯博弈论进行博弈从而根据生成竞争值并向用户提供贝叶斯博弈分化的服务定价策略。进而通过更新声誉评分系统在下一轮中给予合法用户购买服务的特权。
为了实现上述目的,本发明采用了如下技术方案:
基于贝叶斯博弈和声誉评分的网络恶意用户防御方法,方法步骤如下:
S1、服务商从网络中获取用户信息;
S2、设定服务商成本和资源量;
S3、网络用户针对步骤S2中设定的值基于贝叶斯博弈论进行博弈;
S4、服务商获得各个网络用户的竞争值并应用于基于贝叶斯博弈论的分化服务定价策略;
S5、应用基于实效性检测机制判断网络用户是否为恶意用户,若判断结果为“是”,则执行步骤S6,若判断结果为“否”,则执行步骤S7;
S6、恶意用户遭遇与其恶意程度成比例的更高的服务定价;
S7、支付合法用户所需的资源量和合理的成本预算;
S8、更新用户声誉评分,根据用户声誉评分,在下一轮拍卖中给予合法用户在最终获取服务的优先特权。
优选的,所述S5中,若判断结果为“否”时在所述S7与S8之间还执行以下步骤:检测并判断合法用户是否具有纳什均衡点,若纳什均衡点存在,则为最优解决方案,执行步骤S8;若纳什均衡点不存在,则执行步骤S3。
优选的,所述S4中网络用户的竞争值根据根据各个用户的具体成本和实效性决定。
本发明的有益效果为:
本发明基于贝叶斯博弈和声誉评分的网络恶意用户防御方法,可以在复杂的网络环境中通过基于实效性的检测机制区分合法和恶意用户并将用户们基于贝叶斯博弈论进行博弈从而根据生成竞争值并向用户提供贝叶斯博弈分化的服务定价策略。使得合法用户得到合理的服务定价策略。并促使基于不同恶意程度等级的恶意用户得到分化的不同服务定价,进而通过更新声誉评分系统在下一轮中给予合法用户购买服务的特权。并与此同时尽可能的防御恶意用户选择服务。本方法相较于传统方法可以深层次的考虑全局环境因素的影响,有效使恶意用户防御得到了优化,并在一定程度上提高了获取利润的可能。
附图说明
图1是本发明的网络恶意用户防御方法框图结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。
本发明提出基于贝叶斯博弈和声誉评分的网络恶意用户防御方法,如图1所示,服务商首先从复杂网络环境中获取用户信息并开始服务商拍卖,然后服务商设定服务商成本和资源量,网络用户在服务商端基于贝叶斯博弈论进行博弈并根据各个用户所需的具体成本和实效性决定其之间的竞争值,最后服务商通过所得到的竞争值应用基于贝叶斯博弈论的分化服务定价策略。
通过应用基于实效性的检测机制来区分用户是合法用户或恶意用户,需要做出说明的是,本实施例中的检测机制中的实效性指的是用户的具体实际效果或实际表现。拥有越高实效性的用户,证明用户表现越好。服务商可根据自身不同的情况对实效性的表现标准、效果标准或恶意评级标准进行自定义以帮助判断恶意用户。例如,某用户用DDOS攻击服务商,则恶意评级为最高,实效性表现为最差。某用户仅单纯多次询价并不产生购买服务行为,则恶意评级为中低级或低级,实效性为中等或良好。某用户多次购买服务且顺利合作,则恶意评级为最低,实效性为优秀。如果利用检测机制检测出用户为恶意用户,则基于贝叶斯博弈论的分化服务定价策略和其恶意程度,给予恶意用户成比例的更高的服务定价并更新声誉评分。若检测结果用户为合法用户,则支付合法用户所需的资源量和合理的成本预算并更新声誉评分。并再次通过检测合法用户是否具有纳什均衡点来判别该解决方案是否最优。若纳什均衡点存在,则记录为最优解决方案。若纳什均衡点不存在,则将合法用户输入贝叶斯博弈池进行再次博弈。本轮拍卖更新声誉评分后,将根据所得声誉评分在下一轮拍卖中给予合法用户在下一轮拍卖中的最终获取服务时的优先特权。
以上,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,根据本发明的技术方案及其发明构思加以等同替换或改变,都应涵盖在本发明的保护范围之内。

Claims (3)

1.基于贝叶斯博弈和声誉评分的网络恶意用户防御方法,其特征在于,方法步骤如下:
S1、服务商从网络中获取用户信息;
S2、设定服务商成本和资源量;
S3、网络用户针对步骤S2中设定的值基于贝叶斯博弈论进行博弈;
S4、服务商获得各个网络用户的竞争值并应用于基于贝叶斯博弈论的分化服务定价策略;
S5、应用基于实效性检测机制判断网络用户是否为恶意用户,若判断结果为“是”,则执行步骤S6,若判断结果为“否”,则执行步骤S7;
S6、恶意用户遭遇与其恶意程度成比例的更高的服务定价;
S7、支付合法用户所需的资源量和合理的成本预算;
S8、更新用户声誉评分,根据用户声誉评分,在下一轮拍卖中给予合法用户在最终获取服务的优先特权。
2.根据权利要求1所述的基于贝叶斯博弈和声誉评分的网络恶意用户防御方法,其特征在于,所述S5中,若判断结果为“否”时在所述S7与S8之间还执行以下步骤:检测并判断合法用户是否具有纳什均衡点,若纳什均衡点存在,则为最优解决方案,执行步骤S8;若纳什均衡点不存在,则执行步骤S3。
3.根据权利要求1所述的基于贝叶斯博弈和声誉评分的网络恶意用户防御方法,其特征在于,所述S4中网络用户的竞争值根据根据各个用户的具体成本和实效性决定。
CN202011516851.3A 2020-12-21 2020-12-21 基于贝叶斯博弈和声誉评分的网络恶意用户防御方法 Pending CN112529451A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011516851.3A CN112529451A (zh) 2020-12-21 2020-12-21 基于贝叶斯博弈和声誉评分的网络恶意用户防御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011516851.3A CN112529451A (zh) 2020-12-21 2020-12-21 基于贝叶斯博弈和声誉评分的网络恶意用户防御方法

Publications (1)

Publication Number Publication Date
CN112529451A true CN112529451A (zh) 2021-03-19

Family

ID=75002002

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011516851.3A Pending CN112529451A (zh) 2020-12-21 2020-12-21 基于贝叶斯博弈和声誉评分的网络恶意用户防御方法

Country Status (1)

Country Link
CN (1) CN112529451A (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106600336A (zh) * 2016-12-21 2017-04-26 浙江工商大学 一种sdn网络资源交易中的动态定价方法
CN106846031A (zh) * 2016-11-18 2017-06-13 大连理工大学 基于信誉系统和Stackelberg博弈的可信P2P流媒体带宽定价方法
CN106992942A (zh) * 2017-03-28 2017-07-28 浙江工商大学 一种基于资源负载与用户需求的sdn资源定价方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106846031A (zh) * 2016-11-18 2017-06-13 大连理工大学 基于信誉系统和Stackelberg博弈的可信P2P流媒体带宽定价方法
CN106600336A (zh) * 2016-12-21 2017-04-26 浙江工商大学 一种sdn网络资源交易中的动态定价方法
CN106992942A (zh) * 2017-03-28 2017-07-28 浙江工商大学 一种基于资源负载与用户需求的sdn资源定价方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
崔宇,等: ""基于贝叶斯博弈双向拍卖的认知无线电频谱分配研究"", 《2014全国无线及移动通信学术大会论文集》, pages 359 - 362 *

Similar Documents

Publication Publication Date Title
US8370389B1 (en) Techniques for authenticating users of massive multiplayer online role playing games using adaptive authentication
Yan et al. A systematic classification of cheating in online games
Panaousis et al. Cybersecurity games and investments: A decision support approach
Dritsoula et al. A game-theoretic analysis of adversarial classification
CN107566387A (zh) 基于攻防演化博弈分析的网络防御行动决策方法
WO2009140498A2 (en) Systems and methods for detecting unfair manipulations of on-line reputation systems
Baca et al. Prioritizing countermeasures through the countermeasure method for software security (CM-Sec)
Dahiya et al. Multi attribute auction based incentivized solution against DDoS attacks
CN108898010A (zh) 一种建立面向恶意代码防御的攻防随机博弈模型的方法
CN110417733A (zh) 基于qbd攻防随机演化博弈模型的攻击预测方法、装置及系统
Lamba Enhancing awareness of cyber-security and cloud computing using principles of game theory
US20240108990A1 (en) Fraud detection system
DeBlasio et al. Exploring the dynamics of search advertiser fraud
Kim et al. Crime scene re-investigation: a postmortem analysis of game account stealers' behaviors
CN106330960A (zh) 一种采用虚拟辅币限制交易的方法及服务器系统
Edelman et al. US fantasy sports law: fifteen years after UIGEA
CN112529451A (zh) 基于贝叶斯博弈和声誉评分的网络恶意用户防御方法
Yannopoulos The immunity of internet intermediaries reconsidered?
Jebari et al. Analysis of blockchain selfish mining: a stochastic game approach
Yu et al. Modelling and analysis of phishing attack using stochastic game nets
Szurdi et al. Domain registration policy strategies and the fight against online crime
CN113742761A (zh) 一种数字身份铸造方法、装置
Michigan Sneaker Bots & Botnets: Malicious Digital Tools That Harm Rather than Help E-Commerce
Aminnezhad et al. Survey on economics of information security
Xu et al. On the robustness of price-anticipating kelly mechanism

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination