共查询到19条相似文献,搜索用时 218 毫秒
1.
在分布式体系结构的MAS中,Agent之间通过彼此的交互,协调完成共同的任务,但是由于没有中心化的管理权威可以依赖,导致对网络中Agent信誉信息进行判断存在一定困难.传统的基于评价反馈的信誉评估方法存在反馈评价属性信息利用不足以及缺少确保反馈评价信息可信的可行机制等问题.为此本文提出一种综合的信誉计算方法,该方法针对个别用户提交的恶意评价,采用CUSUM控制图理论对服务评价中的数据进行过滤;利用信息熵的方法对不同维度的评价数据进行整合;使用改进PageRank算法对评价影响力进行度量,最终得到融合反馈评价真值与评价影响力的综合信誉.仿真结果表明文中方法在提高信誉计算收敛性和准确性,抵抗恶意攻击行为等方面表现出较好的效果. 相似文献
2.
3.
在线服务信誉是若干服务信用行为累积的结果,对于在线服务选择具有重要的作用.信誉系统管理者为获取不当利益,可通过删除、增加用户或服务进行控制以达到操纵服务信誉的目的.为此提出利用Fallback的在线服务信誉防控制机制.首先获取所有用户对在线服务的序数偏好集合;其次根据所有用户的序数偏好得到满足Fallback绝对多数阈... 相似文献
4.
信誉信息的真实可信是P2P环境下信誉机制有效发挥作用的前提。本文针对当前分布式信誉信息管理存在的不足,提出了一种结合安全性、可靠性、可审计性和高效性为一体的分布式信誉信息管理机制RepMan。RepMan能够有效消除档案点作弊、冒名、伪造和纂改服务评价等多种恶意攻击行为的影响,是一种支持分布式信誉机制安全部署的较为通用的信誉信息管理机制。 相似文献
5.
为满足用户的按需服务需求,首先提出用户QoS属性判断矩阵来表示用户偏好的方法,同时定义了相应的用户偏好函数和QoS满意度。应用用户偏好的矩阵表示和计算方法,提出一个网格服务选择算法,该算法能反映用户的QoS偏好,实现按需服务。对该算法的有效性进行了理论分析和测试,结果表明应用了用户偏好的选择算法,能可靠地选择出反映用户QoS偏好的相对最优服务,且具有良好的稳定性,该方法可用于在网格环境中进行用户个性化需求的保障。 相似文献
6.
7.
用户评价标准不一致和偏好不一致导致网络空间中的在线服务之间不具备公正的可比较性,从而用户难以选择到满意的在线服务,因此,提出了基于社会选择理论计算在线服务优劣的排序方法。首先,根据用户给出的用户-服务评价矩阵构建群体偏好矩阵;然后,基于群体偏好矩阵和Kemeny社会选择函数构建0-1整数规划模型;最后,通过求解该模型可得到服务的最优排序结果。该方法聚合个体偏好为群体偏好,决策符合群体大多数人的偏好且与个体偏好保持最大的一致性。通过理论分析和实验验证了该方法的合理性和有效性。实验结果表明,该方法能有效地解决在线服务之间的不可比较性问题,实现在线服务的优劣排序,并可以有效抵制推荐攻击,具有较强的抗操纵性。 相似文献
8.
为了解决语言型数据无法用于计算的问题,提出了一种基于FOWA的Web服务选择算法.该算法分为两个部分:WSF-DF(defuzzification algorithm for WSF)基于多个用户对于Web服务的语言型评价,进行服务选择;WSF-Credibility(credibility test for WSF)用来查出可能存在的用户恶意评价并排除,从而提高Web服务选择结果的可信性.仿真结果表明,相比于其他Web服务选择算法,WSF算法考虑到了多个用户的评价意见,可以避免少数用户恶意评价带来的干扰,服务选择结果符合用户的真实意愿. 相似文献
9.
10.
由于对用户偏好信息的过分依赖,致使推荐系统易受到恶意攻击,从而影响系统的推荐质量。提出一个融合信息熵与信任机制的防攻击推荐算法。在考虑了托攻击与正常用户之间的评分变化幅度差异基础上,提出融合信息熵的相似性改进算法,同时引入信任更新机制,在推荐过程中将用户间信任度与相似度有机相结合,通过筛选推荐权重较高的邻居用户方法获得可靠推荐,从而降低恶意攻击对系统的影响。通过在真实数据集上实验表明该算法在提高推荐系统的准确性和脆弱性上有较好的表现。 相似文献
11.
目前,恶意域名被广泛应用于远控木马、钓鱼欺诈等网络攻击中,传统恶意域名检测方法存在长距离依赖性问题,容易忽略上下文信息并且数据维度过大,无法高效、准确地检测恶意域名。提出了一种自编码网络(Autoencoder Network,AN)降维和长短期记忆神经网络(Long Short-Term Memory network,LSTM)检测恶意域名的深度学习方法。利用实现包含语义的词向量表示,解决了传统方法导致的数据表示稀疏及维度灾难问题。由word2vec构建词向量作为LSTM的输入,利用Attention机制对LSTM输入与输出之间的相关性进行重要度排序,获取文本整体特征,最后将局部特征与整体特征进行特征融合,使用softmax分类器输出分类结果。实验结果表明,该方法在恶意域名检测上具有较好的表现,比传统检测恶意域名方法具有更高的检测率和实时性。 相似文献
12.
Daiki Chiba Takeshi Yagi Mitsuaki Akiyama Toshiki Shibahara Tatsuya Mori Shigeki Goto 《International Journal of Information Security》2018,17(6):661-680
Domain names are at the base of today’s cyber-attacks. Attackers abuse the domain name system (DNS) to mystify their attack ecosystems; they systematically generate a huge volume of distinct domain names to make it infeasible for blacklisting approaches to keep up with newly generated malicious domain names. To solve this problem, we propose DomainProfiler for discovering malicious domain names that are likely to be abused in future. The key idea with our system is to exploit temporal variation patterns (TVPs) of domain names. The TVPs of domain names include information about how and when a domain name has been listed in legitimate/popular and/or malicious domain name lists. On the basis of this idea, our system actively collects historical DNS logs, analyzes their TVPs, and predicts whether a given domain name will be used for malicious purposes. Our evaluation revealed that DomainProfiler can predict malicious domain names 220 days beforehand with a true positive rate of 0.985. Moreover, we verified the effectiveness of our system in terms of the benefits from our TVPs and defense against cyber-attacks. 相似文献
13.
在钓鱼网站、远控木马等网络攻击中常使用大量的非常规域名。面对海量域名,已有非常规域名检测方法准确性有待提高。基于对使用非常规域名的网络攻击特征,以及对已有非常规域名检测方法的研究,提出了域名伪装特征,分隔特征域名标签被数字分割的最大单元数,DNS查询特征:单次DNS查询返回的IP个数和DNS查询返回IP集合的平均杰卡德距离;改进了发音特征域名元音字母占比。此外,提出一种基于文本特征和DNS查询特征的非常规域名检测方法,其中选取了新定义的特征,以及若干其他域名基本特征、发音特征和分隔特征,并基于机器学习方法区分常规域名和非常规域名。实验结果表明,提出的非常规域名检测方法与部分已有方法相比准确率有较大提高,可用于检测使用了非常规域名的恶意网络攻击。 相似文献
14.
针对互联网中恶意域名攻击事件频发,现有域名检测方法实时性不强的问题,提出一种基于词法特征的恶意域名快速检测算法。该算法根据恶意域名的特点,首先将所有待测域名按照长度进行正则化处理后赋予权值;然后利用聚类算法将待测域名划分成多个小组,并利用改进的堆排序算法按照组内权值总和计算各域名小组优先级,根据优先级降序依次计算各域名小组中每一域名与黑名单上域名之间的编辑距离;最后依据编辑距离值快速判定恶意域名。算法运行结果表明,基于词法特征的恶意域名快速检测算法与单一使用域名语义和单一使用域名词法的恶意域名检测算法相比,准确率分别提高1.7%与2.5%,检测速率分别提高13.9%与6.8%,具有更高的准确率和实时性。 相似文献
15.
16.
17.
Malicious domain detection is one of the most effective approaches applied in detecting Advanced Persistent Threat (APT), the most sophisticated and stealthy threat to modern network. Domain name analysis provides security experts with insights to identify the Command and Control (C&C) communications in APT attacks. In this paper, we propose a machine learning based methodology to detect malware domain names by using Extreme Learning Machine (ELM). ELM is a modern neural network with high accuracy and fast learning speed. We apply ELM to classify domain names based on features extracted from multiple resources. Our experiment reveals the introduced detection method is able to perform high detection rate and accuracy (of more than 95%). The fast learning speed of our ELM based approach is also demonstrated by a comparative experiment. Hence, we believe our method using ELM is both effective and efficient to identify malicious domains and therefore enhance the current detection mechanism of APT attacks. 相似文献
18.
19.
面对各种网络攻击,P2P网络需要有效的信任机制隔离恶意节点,保证节点的成功交易。考虑节点行为特征和差评的重要性,提出基于差评散布的信任机制。服务节点一旦提供的服务被给出差评,对其近期交易的相关节点进行差评的散布,加大差评对服务节点声誉的影响力度。经过二次计算的节点声誉值能真实反映节点近期的声誉水平与交易趋势。实验结果表明,该信任机制能保证正常节点的交易成功率,有效对抗各种攻击行为。 相似文献