首页 安全防御正文

如何利用fBox算法检测隐蔽性强的欺诈用户

【51CTO.com随着互联网的蓬勃发展和互联网用户的不断增长,各种互联网网站面临着各种技术挑战。由于不同的非法动机,许多用户选择使用欺诈来寻求经济利益。各种常见的互联网欺诈包括在短时间内大量点击页面(Lockstep)等。

为应对互联网行业的欺诈行为,各大高校和互联网公司纷纷推出了自己的算法。Facebook 推出了著名的 CopyCatch 和 SynchroTrap 算法。著名大学卡耐基梅隆大学也发表了一系列反欺诈算法论文。我们下面分享的论文来自卡耐基梅隆大学,名为 Spotting Suspicious Link Behavior with fBox : An Adversarial Perspective。

作者首先指出了反欺诈谱分析算法的缺点。 通常用于谱分析算法SVD 算法分解图片的相邻矩阵,并选择具有较大特征值的向量对应的特征进行反欺诈。谱分析算法通常可以发现较大、密度较高的欺诈团伙,但对于较小、较隐蔽的欺诈团伙,如下图所示:

这张图显示了 的谱分析算法Twitter 的社交 *** 数据 *** 上可以检测许多明显的欺诈行为,却对坐标原点处的隐蔽性较强的欺诈行为无能为力。

作者采用了对抗算法来检测欺诈行为,首先检查了什么样的欺诈行为可以避免流行的谱分析算法。谱分析算法通常对图中的相邻矩阵进行 SVD 分解和使用前 K 大特征值设计算法。K 大特征值为,通常特征值小于 k 欺诈可以避免谱分析算法。

具体,假设有c 用户,每个人都有 f 个人欺诈账户的欺诈 *** 买 s 欺诈,攻击者可以控制相邻矩阵的 f * c 子矩阵f * c 进行 SVD 分解得到的更大特征值小于,攻击者可以避免检测谱算法。

攻击者可以利用的攻击方式主要有以下三种:简单注入(Naive Injection)、阶梯注入(Staircase Injection)、随机图注入(Random Graph Injection)。

三种常见的攻击注入 *** 如上图所示。计算三种攻击注入 *** 的更大特征值。三种攻击注入 *** 的算法伪代码如下图所示:

因为隐藏的攻击不会反映在前 K 在大的特征向量中,作者使用它重建相邻矩阵节点的进度。隐蔽攻击基本上不会贡献重建节点的输出值,因此较小的重建值通常意味着隐蔽攻击。这样,欺诈用户的 *** 就可以计算出来。类似地,隐蔽攻击的物品 *** 可以通过重建相邻矩阵的输入来检测。

fBox 和 SpokeEigen 等谱算法是互补的。fBox 通常可以捕捉更隐蔽、更小的欺诈, SpokeEigen 等算法通常捕获明显直观的欺诈行为。fBox 等算法可见 SVD 分解在欺诈检验领域的重要性。如今,随着人工智能的蓬勃发展,掌握基本的线性代数也非常重要。

原文标题:Spotting Suspicious Link Behavior with fBox : An Adversarial Perspective,作者:Neil Shah ,Alex Beutel ,Brian Gallagher ,Christos Faloutsos

【51CTO转载合作网站时,请注明原译者和出处51CTO.com】

   
版权声明

本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。