【技术实现步骤摘要】
一种基于推荐系统的恶意注入攻击检测方法
[0001]本专利技术涉及系统入侵检测
,特别是涉及一种基于推荐系统的恶意注入攻击检测方法。
技术介绍
[0002]在电子商务和社交网络技术的推动下,虚拟市场对个性化推荐服务的呼唤与日俱增。然而,推荐系统的开放性和自身的脆弱性为攻击者提供了可趁之机,攻击者利用推荐的机理精心设计恶意历史数据,最终影响或控制推荐结果。用户历史交易信息的防泄漏与保密已成为重点的研究方向,并且已经上升到国家战略的高度。传统的信息保密通过防泄漏技术提供访问限制,实际情况下,简单的技术层约束处理难以应对攻击行为多变的复杂环境。
技术实现思路
[0003]本专利技术的目的是提供一种基于推荐系统的恶意注入攻击检测方法,能够解决在密集访问行为与评分行为的混合环境下识别恶意注入攻击的问题。
[0004]为实现上述目的,本专利技术提供了如下方案:
[0005]一种基于推荐系统的恶意注入攻击检测方法,包括:
[0006]获取用户的评分数据和物品的原始协同访问数据,基于所述评分数据得到用户
‑
物品二部图,基于所述原始协同访问数据得到协同访问关联图;
[0007]分别对所述用户
‑
物品二部图和所述协同访问关联图进行分解,得到低维度映射矩阵;基于所述低维度映射矩阵分别计算用户和物品之间的相似度,通过设定相似度经验阈值,获得密集行为关联图;
[0008]依据所述密集行为关联图,采用条件随机场的多阶势特性对行为边界进行平滑表示,并 ...
【技术保护点】
【技术特征摘要】
1.一种基于推荐系统的恶意注入攻击检测方法,其特征在于,包括:获取用户的评分数据和物品的原始协同访问数据,基于所述评分数据得到用户
‑
物品二部图,基于所述原始协同访问数据得到协同访问关联图;分别对所述用户
‑
物品二部图和所述协同访问关联图进行分解,得到低维度映射矩阵;基于所述低维度映射矩阵分别计算用户和物品之间的相似度,通过设定相似度经验阈值,获得密集行为关联图;依据所述密集行为关联图,采用条件随机场的多阶势特性对行为边界进行平滑表示,并采用条件随机场的标签最大化后验概率估计计算最优预测标签值,识别恶意注入节点。2.根据权利要求1所述的基于推荐系统的恶意注入攻击检测方法,其特征在于,得到所述用户
‑
物品二部图,包括:将所述用户的评分数据D
r
转换成用户
‑
物品二部图G=(U,I,E,W),其中U、I、E、W分别代表用户节点集合、物品节点集合、边集合和边的权重集合;基于所述用户
‑
物品二部图计算每个用户的活跃度和物品的流行度,分别设定经验的活跃度阈值和流行度阈值,并对干扰用户和物品进行过滤,获得第一用户
‑
物品二部图G
′
;其中,所述用户的活跃度包括用户评价过物品的数量,所述物品的流行度为评价过所述物品的用户数量。3.根据权利要求1所述的基于推荐系统的恶意注入攻击检测方法,其特征在于,得到所述协同访问关联图包括:将所述物品的原始协同访问数据转换成物品
‑
物品关联图G
v
=(I,E,W),其中,I、E、
W
分别代表物品节点集合、边集合和边的权重集合;基于所述物品
‑
物品关联图计算每个物品节点的固有流行度和节点活跃度,分别设定经验的节点流行度阈值和活跃度阈值,过滤干扰物品节点,获得第一物品
‑
物品关联图G
′
v
;其中所述固有流行度为评价过该物品的用户数量,所述节点活跃度为基于关联图G
v
的节点入度。4.根据权利要求1所述的基于推荐系统的恶意注入攻击检测方法,其特征在于,得到所述低维度映射矩阵包括:将用户
‑
物品二部图G
′
和物品
‑
物品关联图G
′
v
分别转换成共生矩阵M和共生矩阵M
v
,通过网络嵌入技术分别对所述共生矩阵M和所述共生矩阵M
v
进行分解,得到低维度映射矩阵R
d
和低维度映射矩阵R
d
′
。5.根据权利要求4所述的基于推荐系统的恶意注入攻击检测方法,其特征在于,对所述共生矩阵M和所述共生矩阵M
v
进行分解包括:采用截断的奇异值分解tSVD方法分别对所述共生矩阵M和所述共生矩阵M
v
进行分解,其中,对所述共生矩阵M进行分解的方法如下式:其中U
d
和V
d
代表n
×
d的正交矩阵,为V
d
的转置矩阵,表示嵌入网络的输出;所述低维度映射矩阵R
d
′
也通过相同的步骤获取。6.根据权利要求1所述的基于推荐系统的恶意注入攻击检测方法,其特征在于,获得所述密集行为关联图包括:针对第一用户
‑
物品二部图G
′
中的...
【专利技术属性】
技术研发人员:杨志海,孙钦东,刘雁孝,
申请(专利权)人:四川数字经济产业发展研究院,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。