当前位置:主页 > 科技论文 > 软件论文 >

在线社交平台用户异常行为检测与节点威胁分析研究

发布时间:2022-01-20 03:02
  随着近年来互联网的快速发展,在线社交网络平台已经成为人们日常生活当中的重要组成部分。社交平台将互联网快速、即时的特点,与传统社交的人际关系相结合,拉近了人与人之间的关系。也正是由于这样的特点,给了众多不法分子从社会工程学角度实施攻击的机会。这种攻击针对性强、威胁度大、防御难度高,给平台与用户带来了许多损失。因此,应该即时评估用户节点的威胁度、进行相应的防御与处理。对于在线社交平台的用户进行异常检测与判断,具有十分重要的意义。本文从社会工程学角度出发,对国内外相关领域现有研究成果进行梳理,选择Twitter平台的用户作为研究对象,通过分析用户行为的异常程度来评估账户是否被劫持,并提出节点影响力的计算方法,进而得出节点威胁度。首先,在分析对比现有研究成果的基础上,对用户的行为模式提出两大类特征。并针对本研究的实际需求与用户在平台上的活动特点,基于信息流提出7种小特征,构建用户画像。其次,提出基于监督式层次分析法(Supervised Analytic Hierarchy Process,SAHP)的异常账户被劫持检测方法。对上述的7种特征提出具体异常分数计算方式,利用信息增益率对特征进行排... 

【文章来源】:北京工业大学北京市 211工程院校

【文章页数】:61 页

【学位级别】:硕士

【部分图文】:

在线社交平台用户异常行为检测与节点威胁分析研究


撞库攻击示意图

层次结构模型


Hierarchy Process,AHP)作为特征权值的计算方式。层次分析法是定量相结合的、系统化、层次化的分析方法。传统的 AHP 方法中,划分为不同的层次结构、构建层次模型,构建特征成对比较矩阵,采方法计算特征向量,归一化后即为各特征权值[46]。构建层次模型时,如图 4-1 所示,首先确定构建模型最终所需要即目标层。其次为解决问题提出相应的方法准则,即准则层。最后为具体解决方案,即方案层。从目标层出发,本研究最终期望得到更加被劫持检测结果。基于模型的构建方式,选用 3.4 节所提出的 7 个特的评估准则,以此构建准则层。同时,在方案层的基础上,通过确定出来的不同异常程度,得到特征权重。这里模型的构建,最终通过比行数值化的显示。最后,通过本实验所提出的监督层,得到不同特征序,为传统层次模型构建提供定量支持。

账户


论上可以制造各种不同类型的被劫持账户,进一步研究不的影响。的选择上,本文选用 O. Varol 等人在文献[48]当中所使用的0 月起,对推特当中大约 10%的公开推文进行了为期 3 个月少发文 200 条、3 个月观察期内至少发送 90 条,且在推100 人次的用户。经过筛选,共 616 个原始账户。方法,我们利用原始数据,构造被劫持用户。其中 N = 190 21,即共 6598 个用户,每个用户各 190 条推文数据,第 1第 151-171 条为自身原始推文,该部分为账户正常数据,照组。第 172-190 条为交换后所构造出来的异常数据,这与前部分的正常对照组进行实验结果上的对比,以观察检私,以上用户数据均已用编号代替其 ID。统机器学习算法进行比较,本研究再选择取数据集 25%,,使用 3 种常用机器学习算法进行测试集预测,并对 SAH最后与 SAHP 进行数据对比。

【参考文献】:
期刊论文
[1]贝叶斯网络在用户画像构建中的研究[J]. 张小可,沈文明,杜翠凤.  移动通信. 2016(22)
[2]微博数据获取技术及展望[J]. 游翔,葛卫丽.  电子科技. 2014(10)
[3]基于用户行为的微博用户社会影响力分析[J]. 毛佳昕,刘奕群,张敏,马少平.  计算机学报. 2014(04)
[4]手机用户画像在大数据平台的实现方案[J]. 张慷.  信息通信. 2014(02)
[5]新浪微博数据获取技术研究[J]. 黄延炜,刘嘉勇.  信息安全与通信保密. 2013(06)
[6]影响力扩散概率模型及其用于意见领袖发现研究[J]. 樊兴华,赵静,方滨兴,李欲晓.  计算机学报. 2013(02)
[7]用户自然和社会属性对网络搜索中语言使用行为的影响[J]. 赖茂生,屈鹏.  现代图书情报技术. 2008(07)



本文编号:3598050

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3598050.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户4f6ea***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com