首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 218 毫秒
1.
霍星  张阳洋  景永俊  邵堃 《软件学报》2020,31(2):374-394
在分布式体系结构的MAS中,Agent之间通过彼此的交互,协调完成共同的任务,但是由于没有中心化的管理权威可以依赖,导致对网络中Agent信誉信息进行判断存在一定困难.传统的基于评价反馈的信誉评估方法存在反馈评价属性信息利用不足以及缺少确保反馈评价信息可信的可行机制等问题.为此本文提出一种综合的信誉计算方法,该方法针对个别用户提交的恶意评价,采用CUSUM控制图理论对服务评价中的数据进行过滤;利用信息熵的方法对不同维度的评价数据进行整合;使用改进PageRank算法对评价影响力进行度量,最终得到融合反馈评价真值与评价影响力的综合信誉.仿真结果表明文中方法在提高信誉计算收敛性和准确性,抵抗恶意攻击行为等方面表现出较好的效果.  相似文献   

2.
陆悠  华泽  盛浩  奚雪峰 《计算机科学》2013,40(1):127-131
信任测度是信任机制的核心和基础,现有的信任机制面临着恶意用户操纵信誉的安全威胁。基于用户及其行为社会属性的信任测度模型对传统的信任机制进行了扩充,引入用户及其行为所映射的本质特性即社会属性来描述和分析恶意用户及其行为的特征,在信任测度过程中增加信誉评审过程来修正对信任测度的攻击,从而保证了分布式环境中的信任测度的可信性。模拟实验表明,该信任测度模型能有效地应对恶意用户对信誉的操纵攻击。  相似文献   

3.
在线服务信誉是若干服务信用行为累积的结果,对于在线服务选择具有重要的作用.信誉系统管理者为获取不当利益,可通过删除、增加用户或服务进行控制以达到操纵服务信誉的目的.为此提出利用Fallback的在线服务信誉防控制机制.首先获取所有用户对在线服务的序数偏好集合;其次根据所有用户的序数偏好得到满足Fallback绝对多数阈...  相似文献   

4.
信誉信息的真实可信是P2P环境下信誉机制有效发挥作用的前提。本文针对当前分布式信誉信息管理存在的不足,提出了一种结合安全性、可靠性、可审计性和高效性为一体的分布式信誉信息管理机制RepMan。RepMan能够有效消除档案点作弊、冒名、伪造和纂改服务评价等多种恶意攻击行为的影响,是一种支持分布式信誉机制安全部署的较为通用的信誉信息管理机制。  相似文献   

5.
为满足用户的按需服务需求,首先提出用户QoS属性判断矩阵来表示用户偏好的方法,同时定义了相应的用户偏好函数和QoS满意度。应用用户偏好的矩阵表示和计算方法,提出一个网格服务选择算法,该算法能反映用户的QoS偏好,实现按需服务。对该算法的有效性进行了理论分析和测试,结果表明应用了用户偏好的选择算法,能可靠地选择出反映用户QoS偏好的相对最优服务,且具有良好的稳定性,该方法可用于在网格环境中进行用户个性化需求的保障。  相似文献   

6.
在网格环境中,推荐系统通过提供高品质的个性化推荐,帮助网格用户选择更好的服务。另外,推荐系统也应用于虚拟机管理平台来评估虚拟机的性能和可靠性。然而,推荐结果对用户偏好信息的敏感性使得推荐系统易受到人为攻击(用户概貌注入攻击或托攻击)。本文中,我们提出并评估了一种新的基于信任的安全检测算法以保护推荐系统抵御用户概貌注入攻击。并且,我们分别在用户级和项目级上讨论了信任检测与RDMA检测的结合。最后,我们通过试验表明这些新的安全检测机制可以取得更好的检测精度。  相似文献   

7.
李威  付晓东  刘骊  刘利军 《计算机应用》2017,37(7):1983-1988
用户评价标准不一致和偏好不一致导致网络空间中的在线服务之间不具备公正的可比较性,从而用户难以选择到满意的在线服务,因此,提出了基于社会选择理论计算在线服务优劣的排序方法。首先,根据用户给出的用户-服务评价矩阵构建群体偏好矩阵;然后,基于群体偏好矩阵和Kemeny社会选择函数构建0-1整数规划模型;最后,通过求解该模型可得到服务的最优排序结果。该方法聚合个体偏好为群体偏好,决策符合群体大多数人的偏好且与个体偏好保持最大的一致性。通过理论分析和实验验证了该方法的合理性和有效性。实验结果表明,该方法能有效地解决在线服务之间的不可比较性问题,实现在线服务的优劣排序,并可以有效抵制推荐攻击,具有较强的抗操纵性。  相似文献   

8.
为了解决语言型数据无法用于计算的问题,提出了一种基于FOWA的Web服务选择算法.该算法分为两个部分:WSF-DF(defuzzification algorithm for WSF)基于多个用户对于Web服务的语言型评价,进行服务选择;WSF-Credibility(credibility test for WSF)用来查出可能存在的用户恶意评价并排除,从而提高Web服务选择结果的可信性.仿真结果表明,相比于其他Web服务选择算法,WSF算法考虑到了多个用户的评价意见,可以避免少数用户恶意评价带来的干扰,服务选择结果符合用户的真实意愿.  相似文献   

9.
针对恶意攻击者利用协同推荐系统用户偏好敏感的缺陷向系统中注入虚假数据破坏推荐结果真实性的问题,提出基于统计过程控制(SPC)的协同推荐攻击检测方法。该方法将用户概貌项目评价数偏离度作为服务质量控制属性构建休哈特控制图,利用判异规则检测攻击用户,从而完善协同推荐系统模型。实验证明这种检测方法对各种不同的攻击模型都有较高的检测准确率和查全率。  相似文献   

10.
由于对用户偏好信息的过分依赖,致使推荐系统易受到恶意攻击,从而影响系统的推荐质量。提出一个融合信息熵与信任机制的防攻击推荐算法。在考虑了托攻击与正常用户之间的评分变化幅度差异基础上,提出融合信息熵的相似性改进算法,同时引入信任更新机制,在推荐过程中将用户间信任度与相似度有机相结合,通过筛选推荐权重较高的邻居用户方法获得可靠推荐,从而降低恶意攻击对系统的影响。通过在真实数据集上实验表明该算法在提高推荐系统的准确性和脆弱性上有较好的表现。  相似文献   

11.
目前,恶意域名被广泛应用于远控木马、钓鱼欺诈等网络攻击中,传统恶意域名检测方法存在长距离依赖性问题,容易忽略上下文信息并且数据维度过大,无法高效、准确地检测恶意域名。提出了一种自编码网络(Autoencoder Network,AN)降维和长短期记忆神经网络(Long Short-Term Memory network,LSTM)检测恶意域名的深度学习方法。利用实现包含语义的词向量表示,解决了传统方法导致的数据表示稀疏及维度灾难问题。由word2vec构建词向量作为LSTM的输入,利用Attention机制对LSTM输入与输出之间的相关性进行重要度排序,获取文本整体特征,最后将局部特征与整体特征进行特征融合,使用softmax分类器输出分类结果。实验结果表明,该方法在恶意域名检测上具有较好的表现,比传统检测恶意域名方法具有更高的检测率和实时性。  相似文献   

12.
Domain names are at the base of today’s cyber-attacks. Attackers abuse the domain name system (DNS) to mystify their attack ecosystems; they systematically generate a huge volume of distinct domain names to make it infeasible for blacklisting approaches to keep up with newly generated malicious domain names. To solve this problem, we propose DomainProfiler for discovering malicious domain names that are likely to be abused in future. The key idea with our system is to exploit temporal variation patterns (TVPs) of domain names. The TVPs of domain names include information about how and when a domain name has been listed in legitimate/popular and/or malicious domain name lists. On the basis of this idea, our system actively collects historical DNS logs, analyzes their TVPs, and predicts whether a given domain name will be used for malicious purposes. Our evaluation revealed that DomainProfiler can predict malicious domain names 220 days beforehand with a true positive rate of 0.985. Moreover, we verified the effectiveness of our system in terms of the benefits from our TVPs and defense against cyber-attacks.  相似文献   

13.
在钓鱼网站、远控木马等网络攻击中常使用大量的非常规域名。面对海量域名,已有非常规域名检测方法准确性有待提高。基于对使用非常规域名的网络攻击特征,以及对已有非常规域名检测方法的研究,提出了域名伪装特征,分隔特征域名标签被数字分割的最大单元数,DNS查询特征:单次DNS查询返回的IP个数和DNS查询返回IP集合的平均杰卡德距离;改进了发音特征域名元音字母占比。此外,提出一种基于文本特征和DNS查询特征的非常规域名检测方法,其中选取了新定义的特征,以及若干其他域名基本特征、发音特征和分隔特征,并基于机器学习方法区分常规域名和非常规域名。实验结果表明,提出的非常规域名检测方法与部分已有方法相比准确率有较大提高,可用于检测使用了非常规域名的恶意网络攻击。  相似文献   

14.
赵宏  常兆斌  王乐 《计算机应用》2019,39(1):227-231
针对互联网中恶意域名攻击事件频发,现有域名检测方法实时性不强的问题,提出一种基于词法特征的恶意域名快速检测算法。该算法根据恶意域名的特点,首先将所有待测域名按照长度进行正则化处理后赋予权值;然后利用聚类算法将待测域名划分成多个小组,并利用改进的堆排序算法按照组内权值总和计算各域名小组优先级,根据优先级降序依次计算各域名小组中每一域名与黑名单上域名之间的编辑距离;最后依据编辑距离值快速判定恶意域名。算法运行结果表明,基于词法特征的恶意域名快速检测算法与单一使用域名语义和单一使用域名词法的恶意域名检测算法相比,准确率分别提高1.7%与2.5%,检测速率分别提高13.9%与6.8%,具有更高的准确率和实时性。  相似文献   

15.
基于域名系统(DNS)的DNS重绑定攻击能够有效绕过同源策略、防火墙,窃取敏感信息,控制内网设备,危害巨大.DNS重绑定需要通过设置恶意域名才能实现.针对DNS重绑定相关恶意域名的检测问题,文章提出一种基于被动DNS数据分析的DNS重绑定攻击检测模型(DNS Rebinding Classifier,DRC).通过引入...  相似文献   

16.
域名系统主要提供域名解析功能,完成域名到IP的转换,而恶意域名检测主要用来发现以域名系统为屏障的非法行为,来保障域名服务器的正常运行。总结了恶意域名检测的相关工作,并采用基于机器学习的方法,提出一种基于多元属性特征的恶意域名检测方法。在域名词法特征方面,提取更加细粒度的特征,比如数字字母的转换频率、连续字母的最大长度等;在网络属性特征方面,更加关注名称服务器,比如其个数、分散度等。实验结果表明,该方法的准确率、召回率、F1值均达到了99.8%,具有较好的检测效果。  相似文献   

17.
Malicious domain detection is one of the most effective approaches applied in detecting Advanced Persistent Threat (APT), the most sophisticated and stealthy threat to modern network. Domain name analysis provides security experts with insights to identify the Command and Control (C&C) communications in APT attacks. In this paper, we propose a machine learning based methodology to detect malware domain names by using Extreme Learning Machine (ELM). ELM is a modern neural network with high accuracy and fast learning speed. We apply ELM to classify domain names based on features extracted from multiple resources. Our experiment reveals the introduced detection method is able to perform high detection rate and accuracy (of more than 95%). The fast learning speed of our ELM based approach is also demonstrated by a comparative experiment. Hence, we believe our method using ELM is both effective and efficient to identify malicious domains and therefore enhance the current detection mechanism of APT attacks.  相似文献   

18.
P2P网络中的节点很可能从另外的节点那里收到质量很差的服务和信息,名誉评价是解决该问题的常见方法.基于评分反馈的P2P名誉计算机制存在下述缺点:无法区分恶意评价和诚实节点给出错误评价间的差别;需要对评分可信度进行二次评价,使名誉计算速度减慢;用数字来表示节点名誉的方式不够自然.实际上,名誉评价的用途是确定节点可信度的相...  相似文献   

19.
面对各种网络攻击,P2P网络需要有效的信任机制隔离恶意节点,保证节点的成功交易。考虑节点行为特征和差评的重要性,提出基于差评散布的信任机制。服务节点一旦提供的服务被给出差评,对其近期交易的相关节点进行差评的散布,加大差评对服务节点声誉的影响力度。经过二次计算的节点声誉值能真实反映节点近期的声誉水平与交易趋势。实验结果表明,该信任机制能保证正常节点的交易成功率,有效对抗各种攻击行为。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号