首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 218 毫秒
1.
电子货币交易最重要的问题是双重花费(双花攻击),比特币预防双花攻击的策略是等待六个确认块(约1 h),难以适用于快捷支付领域,默认替代策略是等待交易信息传播到卖主的钱包,这无法有效地预防双花攻击。针对比特币快捷交易中双花攻击的检测问题,提出了一种基于人工免疫的比特币快捷交易异常检测模型。在每个传统比特币节点中加入免疫检测模块进行抗原提取,并利用检测器进行异常检测,在威胁控制中心动态演化检测器并分发免疫疫苗以便有效地进行防御。实验结果证明,此检测模型能够有效地检测并预防比特币快捷支付中的双花攻击。  相似文献   

2.
比特币非法交易检测根据交易特征构建检测模型鉴别非法交易,在反金融犯罪领域得到广泛应用。现有的比特币非法交易检测方法假定交易的属性包含交易是否非法的信息,并从交易属性中挖掘能够代表交易非法性的特征,难以准确判断非法交易,导致检测精度和召回率降低。设计基于交易不可信度的比特币非法交易检测方法。根据非法交易之间具有关联的特性,定义交易不可信度。通过构建交易不可信度度量模型,将量化结果作为直接反映交易非法性的特征融入到已有的分类模型中,提高模型的检测性能。在此基础上,采用迭代训练集的方式扩增非法交易样本,解决非法交易样本不足以及标注困难的问题。在Elliptic数据集上的实验结果表明,与本地特征和聚合特征相比,加入不可信度特征的逻辑回归、随机森林、多层感知机和图卷积网络分类模型的F1值平均提高8.5%。  相似文献   

3.
近年来恶意软件不断地发展变化,导致单一检测模型的准确率较低,使用集成学习组合多种模型可以提高检测效果,但集成模型中基学习器的准确性和多样性难以平衡。为此,提出一种基于遗传规划的集成模型生成方法,遗传规划可以将特征处理和构建集成模型两个阶段集成到单个程序树中,解决了传统恶意软件集成检测模型难以平衡个体准确率和多样性的问题。该方法以集成模型的恶意软件检出率作为种群进化依据,保证了基学习器的准确性;在构建集成模型时自动选择特征处理方法、分类算法和优化基学习器的超参数,通过输入属性扰动和算法参数扰动增加基学习器的多样性,根据优胜劣汰的思想进化生成具有高准确性和多样性的最优集成模型。在EMBER数据集上的结果表明,最优集成模型的检测准确率达到了98.88%;进一步的分析表明,该方法生成的模型具有较高的多样性和可解释性。  相似文献   

4.
王茂光  杨行 《计算机科学》2021,48(z2):71-76,80
近年来互联网金融网贷领域涌现出了众多的风控问题,对此采用多种特征选择方法预处理风控领域的数据指标,构建了全面的针对企业信用的风控指标体系,采用stacking集成策略研究了基于AP-Entropy的信用风险模型.信用风险模型有两层学习器,引入选择集成思想,从种类和数量上筛选基学习器.首先,在Logistic回归、反向传播神经网络、AdaBoost等经典机器学习算法中,采用AP聚类算法选出适合企业信用风险的异质学习器作为基学习器;其次,在每次学习器迭代中,利用熵对学习器择优,自动选出F1值最高的基学习器,其中改进基于熵的学习器选择算法,提升了基学习器选择过程的效率,降低了模型的计算成本,模型选取XGBoost作为次级基学习器.实验结果表明,文中提出的模型和其他模型相比具有更好的学习效果和更强的泛化能力.  相似文献   

5.
分析比特币交易网络有助于人们理解交易者在比特币交易中的交易模式.比特币交易网络的匿名性和其巨大的规模使得用户很难在分析前对整个交易网络产生大致的认知.提出了一种基于拓扑结构推荐的比特币交易网络可视分析方法.核心思想是为每个节点生成一个向量化表达,在用户交互的基础上,所提算法即可检测一系列相似的结构.案例分析证明了系统能够支持用户对比特币交易中的交易模式进行探索和分析.  相似文献   

6.
基于SVM的网络入侵检测集成学习算法   总被引:1,自引:0,他引:1  
互联网络中,计算机和设备随时受到恶意入侵的威胁,严重影响了网络的安全性。入侵行为升级快、隐蔽性强、随机性高,传统方法难以有效防范。针对这一问题,提出一种基于SVM的网络入侵检测集成学习算法,该算法利用SVM建立入侵检测基学习器,采用AdaBoost集成学习方法对基学习器迭代训练,生成最终的入侵检测模型,仿真实验表明了该算法的有效性。  相似文献   

7.
针对拟态裁决器多数一致性表决算法的优化方法,提出用异常检测的方法直接量化数据可靠性来提升表决正确率.基于异常值的表决算法,通过构建拟态系统异构执行体输出数据集和训练深度学习异常检测模型量化了执行体输出数据异常值;使用权值优化算法优化加权分配,在表决时选择最优加权结果作为表决输出结果.实验结果表明,该方法能够提升拟态裁决器的表决输出正确率,具有一定共模逃逸检测能力,提升了系统的安全性和可靠性.  相似文献   

8.
快速、准确的数字货币交易预测在应对交易风险、促进交易等方面具有重要意义,利用比特币的交易用户评价可将比特币交易建模为具有连续时间特性的动态网络,交易预测可转换为动态网络的链接预测问题。为更有效预测比特币交易,针对现有的图神经网络方法忽略了及时反馈网络中产生的新信息的重要性,难以准确完成比特币交易预测的问题,提出一种新的基于图神经网络的模型用于比特币交易预测。该方法通过时间注意力机制聚合用户的邻域信息,并引入了一种新颖的信息反馈机制,以更充分地利用网络信息。实验在两个真实数据集上进行,结果表明改进的模型比最好的对比模型在AUC、AP和F▼1指标下分别高出约7%、6%和22%,能对比特币交易进行更准确的分析预测。  相似文献   

9.
比特币是一种去中心化的匿名加密货币,是目前使用最广泛的数字资产之一,具有匿名性、无主权、无地域限制的特点,匿名性的特性也使得比特币被广泛应用于各种犯罪活动。为实现比特币的去匿名化,提出一种联合特征构造方法并构建随机森林与Softmax相结合的分类模型。为更好地区分不同类型比特币的交易行为,引用交易实体的概念,按照联合特征构造方法分别从地址、实体与交易网络结构3个方面在海量的交易数据中构造特征,并将其整合成联合特征向量。实验结果表明,该实体分类模型的类别识别精确率超过0.92,其能够有效提升执法机构对虚拟货币犯罪行为的调查取证能力。  相似文献   

10.
异常数据检测及异常类型识别有助于提高无线传感器网络的数据质量,基于分类的异常检测算法存在传感器数据分类特征提取困难,无法进一步区分异常数据类型等问题,而基于时空特征的异常检测方法存在过度依赖于数据的假设分布等问题。针对这些问题,提出一种融合数据流时空特征和多分类模型的异常检测算法,算法首先基于Markov链提取传感器数据流的时空特征,然后将时空特征作为多分类卷积神经网络模型的输入特征,对数据流进行异常检测及异常类型识别。结果表明:该算法在不同数据集上均表现出较高的检测准确率以及较低的漏检率和误检率,可以有效地检测无线传感器网络中的异常值并判断异常类型。  相似文献   

11.
当前区块链数字货币被众多恶意交易者利用,导致了"粉尘"注入、"空投"操作、勒索、骗局等一系列异常交易行为.因此,研究区块链数字货币异常交易行为的识别方法对于规范交易行为、保障网络空间安全具有重要意义.在众多区块链数字货币中,比特币市值超过所有区块链数字货币市值和的一半,具有高代表性.比特币系统的用户数量多、交易规模大、...  相似文献   

12.
分析与研究公有链交易数据及系统用户行为对于保证公有链应用安全至关重要。比特币作为公有链的代表性应用,是一种基于P2P网络的电子现金系统。比特币交易地址具有匿名特征,无法关联到用户真实信息,这使得比特币溯源非常困难。为识别比特币中交易地址间的关联关系,推断出用户真实信息,提出一种基于交易网络的用户识别方法。对比特币区块数据进行预处理,通过解析比特币区块数据中的脚本信息,将比特币原始交易数据处理为更加直观的数据格式。衡量交易输入与输出地址间的相似程度,根据交易地址关联信息识别出比特币匿名地址对应的所有用户。在实验中应用真实的比特币区块数据,利用可视化方式对用户识别结果进行分析,结果表明该方法不受交易规则的限制,能对比特币匿名地址进行有效识别,且随着比特币区块数量的增加,识别准确率基本稳定于80%。  相似文献   

13.
小卫星自动化测试是提高测试效率、缩短研制周期、降低研制成本和保证可靠性的重要手段. 针对测试数据量大、类型复杂和实时性要求高等特点, 设计了小卫星自动测试系统实时数据库方案. 建立测试数据相关的实时数据库事务调度模型, 并在该模型基础上设计了异常数据优先的事务优先级分配算法(Abnormal datafirst, ADF). 最后应用数学仿真验证了ADF分配算法的执行效率、正确性和有效性. 本文建立的事务调度模型和优先级分配算法兼顾测试数据自身特点和实时性要求, 尤其注重异常数据的处理, 从而提高了测试的全面性和准确性.  相似文献   

14.
We propose a novel approach for credit card fraud detection, which combines evidences from current as well as past behavior. The fraud detection system (FDS) consists of four components, namely, rule-based filter, Dempster–Shafer adder, transaction history database and Bayesian learner. In the rule-based component, we determine the suspicion level of each incoming transaction based on the extent of its deviation from good pattern. Dempster–Shafer’s theory is used to combine multiple such evidences and an initial belief is computed. The transaction is classified as normal, abnormal or suspicious depending on this initial belief. Once a transaction is found to be suspicious, belief is further strengthened or weakened according to its similarity with fraudulent or genuine transaction history using Bayesian learning. Extensive simulation with stochastic models shows that fusion of different evidences has a very high positive impact on the performance of a credit card fraud detection system as compared to other methods.  相似文献   

15.
异构复杂信息网络下的异常数据检测算法   总被引:1,自引:0,他引:1  
穆丽文  彭贤博  黄岚 《计算机科学》2015,42(11):134-137
异构复杂信息网络承载着不同的协议和网络信道,并通过云储存实现资源调度,由此产生的异常数据会给网络信息空间带来安全威胁和存储开销,所以需要进行异常数据准确检测。传统的检测算法采用简化梯度算法进行异常数据检测,不能有效去除多个已知干扰频率成分的异常数据,检测性能不好。提出一种基于自适应陷波级联模型的异常数据检测算法。构建异构复杂信息网络系统模型,采用固有模态分解把异常数据信号解析模型分解为多个窄带信号,设计二阶格型陷波器结构,用多个固定陷波器级联抑制干扰成份,采用匹配投影法寻求优化特征解,找出所有匹配的特征点对,从而实现异常数据检测的改进。仿真实验表明,采用该算法进行异常数据检测时,信号幅值大于干扰噪声数据幅值;该算法提高了检测性能,具有较好的抗干扰性能。  相似文献   

16.
张国潮  王瑞锦 《计算机应用》2019,39(9):2617-2622
针对存储原因所导致的区块链技术难以在大型业务场景应用的问题,提出了一种基于门限秘密共享的区块链分片存储模型。首先由共识节点使用改进的Shamir门限,将要上链的交易数据进行分片处理;其次,共识节点基于分片数据构造不同的区块,并分发给现存于区块链网络中的其他节点进行存储;最后,当节点要读取交易数据时,在从分发到交易数据分片的n个节点中的k个节点请求数据,并利用拉格朗日插值算法进行交易数据的恢复。实验结果表明,该模型在保证了上链数据安全性、可靠性、隐私性的同时,每个节点的数据存储量约为传统存储方法的1/(k-1),从而有利于区块链技术在大型业务场景的应用。  相似文献   

17.
基于相似度聚类分析方法的异常入侵检测系统的模型及实现   总被引:14,自引:0,他引:14  
提出了基于相似度聚类分析方法的异常入侵检测模型,介绍了对用户行为进行收集,然后在此基础上使用相似度聚类方法分析用户行为,最后实时地通过归类分析方法对用户行为加以判断。详细地讨论了基于相似度聚类分析的用户轮廓建立的算法和基于相似度聚类分析方法的异常检测算法,并提出了对该算法的初步改进。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号