
异常检测
麦地与诗人
读书不是为了雄辩和驳斥,也不是为了轻信和盲从,而是为了思考和权衡.
展开
-
论文笔记:Leveraging network topology for better fake account detection in social networks
1 推文特征(Tweet Features)用10个推文特征判断一条推文特征是怎样生成的:auto-generated (AGT)human-generated (HGT)分别是:isReply ∈ {0, 1} indicates if a tweet is a replyisRetweet ∈ {0, 1} 判断是否是转发accountReputation given by number of followers divided by number of friends and fo原创 2020-05-19 22:34:10 · 340 阅读 · 0 评论 -
异常检测概览
1 常见的异常检测算法分类2 复杂数据库上的离群点挖掘3 异常检测在各个领域应用原创 2020-05-12 16:46:41 · 305 阅读 · 0 评论 -
在线社交网络(Online Social Networks,OSNs)
在线社交网络(Online Social Networks,OSNs)简介随着移动互联网以及移动终端的飞速发展,类型各异的在线社交网络迅速普及。社交网络的出现,极大的丰富了用户的社交需求。不同于传统的信息媒体,在社交网络中,人们不仅是信息的浏览者,而且可以发布以及传播信息。在互联网时代,在线社交网络己然成为人们获取信息、传播信息以及沟通感情的重要媒介。随着在线社交网络的广泛普及,社交用户的规模...原创 2020-02-12 15:28:27 · 4836 阅读 · 0 评论 -
论文笔记:Detection of Fake Accounts in Social Networks Based on One Class Classification
论文发表时间: 31 July 2019摘要在社交网络上发现虚假账户是一个具有挑战性的过程。以往识别虚假账户的方法没有考虑到用户通信的强度,从而降低了识别的效率。在这项工作中,我们将提出一种基于用户相似性的检测方法,考虑到用户的网络通信。在第一步中,基于社交网络中相应图的邻接矩阵,计算出共同近邻、共同近邻图边、余弦、Jaccard相似系数等相似测度。在下一步,为了减少数据的复杂性,利...原创 2020-02-12 15:03:39 · 878 阅读 · 0 评论 -
one class classfication
什么是one class?分类问题,例如二分类和多分类,由于多分类问题都可以解体成多个二分类问题,所以,一般来说,二分类问题被看做是基本的分类问题,在这里就拿二分类问题为例。在一个二分类问题中,数据被分成两个类, 被分别标记成+1和-1,或者称为正类和负类。在二分类里,理想情况下,需要要求训练集中的每个类别的元素的数量巨大且几乎相等,但是在现实世界中,会出现正负类样本失衡的情况,所幸,众多策...原创 2020-02-12 11:15:21 · 909 阅读 · 1 评论 -
如何用通俗易懂的话来解释非对称加密?
作者:郑一轩链接:https://www.zhihu.com/question/33645891/answer/57512229来源:知乎著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。首先,每个用户都有两把钥匙,一把公钥一把私钥。公钥是对外发布的,所有人都看的到所有人的公钥,私钥是自己保存,每个人都只知道自己的私钥而不知道别人的。情况一:用该用户的公钥加密后只能该...转载 2020-02-10 16:49:08 · 267 阅读 · 0 评论 -
论文笔记:Privacy Analysis on Microblogging Online Social Networks: a Survey
摘要在过去的十年里,在线社交网络(OSNs)包含了许多不同形式的互动交流,包括多媒体共享、微博服务等。他们允许用户创建个人资料,与朋友联系,分享他们的日常活动和想法。然而,OSNs的这种易用性带来了用户隐私和安全方面的代价。用户个人资料中共享的或与用户活动相关的大量个人数据可以存储、处理和出售,用于广告或统计目的。它也吸引了能够收集和利用数据并针对不同类型攻击的恶意用户。引言最初,人们通过...翻译 2020-02-10 15:36:40 · 287 阅读 · 0 评论 -
SybilBelief: A Semi-supervised Learning Approach for Structure-based Sybil Detection(论文笔记)
局部概率规则给每个节点分配一个二值的随机变量{+1,-1}节点 v 的prior belief不把节点 v 的邻居信息考虑进去,只考虑节点 v 自身的内容、行为,将节点 v 的这些信息称为节点的先验信息(prior information),记为 hvh_vhv,计算这时节点 v 是正常节点的概率P(xv=+1)P(x_v=+1)P(xv=+1),称这个值为prior belief:P...原创 2019-12-26 22:06:09 · 4495 阅读 · 0 评论 -
SybilFuse:Combining Local Attributes with Global Structure to Perform Robust Sybil Detect(论文笔记)
SybilFuse:Combining Local Attributes withGlobal Structure to Perform Robust Sybil Detection1. 输入数据2. 训练局部分类器利用有区别的局部属性(结构或内容)来训练局部分类器》2.1 局部节点分类器(Local node classifier )局部节点分类器预测每个节点的信任分数(Trus...原创 2019-12-21 09:50:39 · 538 阅读 · 0 评论 -
论文阅读笔记:GEM---Heterogeneous Graph Neural Networks for Malicious Account Detection
GEM:Heterogeneous Graph Neural Networks for Malicious Account DetectionGEM,Graph Embeddings for Malicious accountsheterogeneous account-device graph同质图中只有⼀种类型的节点和边(例如,只有朋友关系的社交网络),网络结构较为简单。因此,同质图...原创 2019-12-20 21:38:16 · 997 阅读 · 0 评论 -
论文阅读笔记:GraphRAD---A Graph-based Risky Account Detection System
GraphRAD: A Graph-based Risky Account Detection SystemGraphRAD系统详解1. 交易记录将交易记录分为训练集和测试集。对于参数估计和调优,我们只使用出现在训练集中的账户标签,而在性能评价阶段使用测试集中的账户进行评价。在测试中,我们特别关注那些“遗漏的未被检测到的风险账户”。2. 图生成器(Graph Generator)在同...原创 2019-12-20 10:18:30 · 1256 阅读 · 0 评论 -
PC-MSN:privacy-centric mobile social network (论文阅读笔记)
privacy-centric mobile social network (PCMSN)WLinkWLink上恶意账户活动提取恶意账户的特征将WLink上从恶意账户发起的好友请求与正常用户发起的好友请求比较,发现它们的模式,由此定义特征。Dataset对于每个用户,数据集包含用户的以下数据:一个好友请求包含多个字段:发送好友请求的渠道:好友请求分析论文主要从好友请求入手提...原创 2019-12-19 21:37:39 · 357 阅读 · 0 评论 -
SynchroTrap:Uncovering Large Groups of Active Malicious Accounts in Online Social Networks(论文笔记)
SynchroTrap互联网上泛滥着各种欺诈行为。特别是社交网络诞生以来,许多职业黑客和黑色产业链便通过欺诈行为谋生。一个常见的欺诈行为便是大量的同时虚假点赞行为,也就是会有大量的用户在短期内大量地给同一个页面点赞(Synchronized Attack)。针对这种特定的欺诈行为,学术界的研究者和工业界的工程师专门研究了一种叫做 SynchroTrap 的算法。这种算法被部署在 Facebook...原创 2019-12-19 16:27:36 · 1464 阅读 · 0 评论 -
SybilWalk:Random Walk based Fake Account Detection in Online Social Networks(论文笔记)
Random Walk based Methods基于随机游走的方法旨在利用Online Social Networks 的Social Structure,因为我们通常认为,尽管攻击者可以任意控制Sybils之间的连接,但是攻击者很难操作benign node和Sybils之间的连接,因为这种需要benign node的操作。因此,benign node与Sybils之间存在structura...原创 2019-12-19 10:29:15 · 904 阅读 · 0 评论 -
ELSIEDet:Detecting Elite Sybil Attacks in User-Review Social Networks论文阅读笔记
Elite Sybil Attacks in User-Review Social Networks之前阅读的论文都是关于Online Social Networks(在线社交网络)中的 Malicious Account Detction(恶意用户检测),这次的这篇也是Social Network,不过不一样的是User-Review Social Network(用户-评论社交网络),目的是...原创 2019-12-18 21:00:58 · 1102 阅读 · 0 评论 -
Graph Represent Learning(也叫Graph Embedding)
假设有一图 GGG:VVV是顶点集合AAA是图的邻接矩阵节点上的其余信息我们都没使用到怎样将图中的每一个Node表示成一个Vector呢?主要有三步:定义一个可以将Graph变为Vector的编码器encoder定义一种node similarity function(用于测量Graph中两个Node之间的相似度)调参,使得我们encoder最优,我们的目的是使原始空间G...原创 2019-12-17 11:15:21 · 732 阅读 · 0 评论 -
Driver Model
下面给出每个特征函数的具体形式。状态特征状态特征是在忽略其他采样点影响的前提下,仅从空间位置关系的角度,衡量当前采样点匹配某条候选路段的可能性。根据文献[19,20,22];GPS 的采样误差服从高斯分布N(0,s^2),这点也符合直觉,即离采样点越近的路段与之相匹配的可能性越大。因此状态特征定义为:φ(rm(t),o(t))=12πσexp(−dp2(rm(t),o(t))2σ2)\...原创 2019-11-15 20:45:32 · 581 阅读 · 0 评论 -
张量分解
张量分解从本质上来说是矩阵分解的高阶泛化。对矩阵分解有所了解的读者可能知道,矩阵分解有三个很明显的用途,即降维处理、缺失数据填补(或者说成“稀疏数据填补”)和隐性关系挖掘,其实张量分解也能够很好地满足这些用途。在介绍张量分解前,我们先看看矩阵分解相关知识概念。矩阵补全(Matrix Completion)矩阵补全(Matrix Completion)目的是为了估计矩阵中缺失的部分(不可观察的...原创 2019-11-15 09:35:29 · 4460 阅读 · 0 评论 -
基于似然比检验统计量的异常轨迹检测
为挖掘道路交通流中的异常模式,辅助判定路网中发生的非预期事件,Pang 等人[68]提出了带参数的基于似然比检验统计量的异常检测方法,识别明显偏离期望行为的邻近网格单元集以及时段区域.首先统计一定时间内各网格到达的车辆数,根据用户特定的随机似然函数,对网格中的所有矩形区域进行 LRT 测试并排序,返回与期望行为有最大统计差异,即最高分值所在的少数矩形区域作为异常.该方法提供了用于发现持续异常以...原创 2019-11-14 10:27:19 · 2259 阅读 · 0 评论 -
条件随机场
条件随机场至此,已获取每个GPS观测点的候选投影点集合(一个GPS观测点可能产生多个候选点)以及每两个相邻GPS观测点的候选路径集合(相邻两个GPS观测点之间的候选路径可能有多条)但是在对一个GPS观测点进行匹配计算时,假如只考虑前后两个相邻GPS观测点,匹配计算的准确性可能不高。接下来,把车辆行驶过程中释放的GPS观测点用条件随机场模型进行处理,以提高匹配计算的准确性。条件随机场是...原创 2019-11-13 20:02:08 · 189 阅读 · 0 评论 -
GPS Snippets
GPS轨迹数据的缺点目前智能手机都集成有GPS芯片,能够间隔一定时间(例如1s)采集一次GPS定位信息, 该信息包括GPS横纵坐标,精度,速度,在各方向加速度等信息,因为采集周期较短,持续时间较长,故在用户量较大的应用中,该数据的规模会非常大,但也是最丰富的采集数据之一。而且该数据是对用户在物理世界时间空间最直接的描述,所以能够挖掘的信息非常丰富。但问题来了,GPS点采集的时候因为卫星信号的强...原创 2019-11-13 09:42:35 · 1152 阅读 · 0 评论 -
Anomaly Detection with partially Observed Anomalies论文笔记
Anomaly Detection with partially Observed Anomalies论文笔记标签(空格分隔): 异常检测通过比较引出论文提出的方法PU(positive and Unlabled)learning如果我们把异常视为这里的Positive Sample,那么PU learning这一概念就会和本论文中将要介绍的Anomaly Detection with...原创 2019-11-02 21:23:29 · 1243 阅读 · 0 评论 -
基于图的异常检测
graph mining tasksAmong various established graph mining tasks, the significant ones are :Subgraph Discoveryfrequent subgraph discovery(FSD)dense subgraphs discovery(DSD),graph pattern match...原创 2019-10-27 20:53:50 · 1789 阅读 · 0 评论 -
(2019)Outlier detection in Graphs : A study on the Impact of Multiple Graph Model(论文笔记)
1. a single graph representation derived from a given dataset2. no works that discuss the pros and cons of employing multiple graphs models to represent a given database.Graph ModelsMultiple Graph ...原创 2019-10-25 11:19:30 · 767 阅读 · 0 评论 -
(2015)Anomaly detection in dynamic networks : a survey 论文笔记
Firstwe give a broad overview of the related workin graph mining,anomaly detection,the high-level approachesThenintroduce four different types of anomalies that these algorithmsdetect,Type ...原创 2019-10-24 21:06:03 · 612 阅读 · 0 评论 -
图(Graph),也称网络(Network)
现代社会人们构建了大量的网络系统, 如计算机网络、物联网、通信网络、交通网络、电力网络、商业和金融网络以及社会关系网络等。这些网络不但节点和连线数量众多、结构复杂, 而且其拓扑和属性也会随时间发生变化。大量网络系统在提高人们生产效率和生活质量的同时也带来很多危害, 如网络病毒传播、电力网络故障引起的大面积停电, 通信系统中断引起的交通系统瘫痪等。因此对这些网络进行有效的分析和干预成为重要的科...原创 2019-10-22 15:21:36 · 3613 阅读 · 0 评论 -
流量数据
参考《网络异常检测算法研究》王子玉流量数据在异常检测领域,常用的流量数据类型主要有三种,SNMP数据,流数据和原始包(RAW)数据。SNMP数据SNMP数据是指通过SNMP协议(简单网络管理协议)采集到的关于网络设备的统计数据。SNMP是由IETF(互联网工程工作小组)定义的用于网络管理的标准协议SNMP协议主要由管理工作站,管理代理和被管理设备三部分组成。被管理设备可以是主机、集线器、交换...原创 2019-10-22 11:31:27 · 1917 阅读 · 0 评论 -
网络异常的分类
参考《网络异常算法研究》王子玉异常检测所关注的异常是指那些造成网络流量特征改变的恶意行为。换句话说,如SQL注入,计算机病毒,系统权限提升,缓冲区溢出之类的恶意行为并不在异常检测的考虑范围内。异常检测所关注的网络异常大致分为如下几类:(1)物理故障物理故障是指路由器故障,链路破坏,断电等不可预测的突发事件。该类异常以两种方式影响着网络链路的流量。第一种是使直接相连的那些链路上的流量完全消...原创 2019-10-22 11:07:04 · 3320 阅读 · 0 评论