一种基于用户行为特征选择的点击欺诈检测方法-董亚楠.pdf

上传人:不*** 文档编号:129853 上传时间:2018-05-15 格式:PDF 页数:5 大小:2.54MB
返回 下载 相关 举报
一种基于用户行为特征选择的点击欺诈检测方法-董亚楠.pdf_第1页
第1页 / 共5页
亲,该文档总共5页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《一种基于用户行为特征选择的点击欺诈检测方法-董亚楠.pdf》由会员分享,可在线阅读,更多相关《一种基于用户行为特征选择的点击欺诈检测方法-董亚楠.pdf(5页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、第43卷第10期2016年10月计算机科学Computer ScienceV0143 No10Oct 2016一种基于用户行为特征选择的点击欺诈检测方法董亚楠刘学军李斌(南京工业大学计算机科学与技术学院 南京211816)摘要在线广告是目前众多网络巨头收入的主要来源,在线广告也为网络的健康发展提供了强大的经济支撑。目前,利用用户行为属性特征来识别点击欺诈的方法中,含有较多的冗余特征,检测效率相对较低。针对这一问题,提出了一种属性特征选择与分类方法相结合的欺诈检测方法。通过训练数据集找到欺诈用户点击广告的属性特征集合,采用Fisher分方法得到了属性特征重要度排序,选取重要属性特征,并基于这些重

2、要的特征使用支持向量机二分类方法分类。在真实数据集上的实验结果证明了该方法的可行性与有效性。关键词点击欺诈,Fisher分,支持向量机,特征选择中图法分类号TP393 文献标识码A DOI 1011896jissrL 1002137X201610027Click Fraud Detection Method Based on User Behavior Feature SelectionDONG Ya-nan LIU Xue-j un LI Bin(College of Computer Science and TechnologyNanjing Tech University,Nanjing

3、 211816,China)Abstmct Online advertisement is not only the main sources of income of profit for internet giants,hut also providespowerful economic support for the internet developmentThe commonly used methods of click fraud detection,whichare based on the features of clientS behavior,may lead to ine

4、fficiency in fraud detection due to redundant featuresTosolve this problem,a fraud detection method which combines feature selection with classification method was proposedAccording to the feature attributes set of fraud advertisement which is found through training set,attribute significanceis sort

5、ed by Fisher score methodThe important attributes is selected and the SVM algorithm is lastly introduced intoclassification based on these important attributesExperiments on real data set demonstrate that the proposed detectionmethod iS feasible and validKeywords Click fraud,Fisher score,Support vec

6、tor machine,Feature selection广告行业中,在线广告的投入相对于其他领域增长更快。根据美国eMarketerlnc研究,早在2010年,仅美国在在线广告上面的投人就超过了100亿美元。大多数从事在线广告研究的学者认为,在基于PPC模式的在线广告系统中,大约1015的广告点击并非真实有效,我们将这部分被组织起来进行点击广告、消耗广告主的广告投入来增加广告发布商收入的点击活动叫做点击欺诈。点击欺诈为网络生态系统的健康发展带来了挑战,不仅损害了广告主的利益,同时也破坏了广告主和广告商之间的信任。因此,行之有效的欺诈点击检测方法是至关重要的。目前,针对点击欺诈用户检测多采用用

7、户行为特征选择方法。然而,抽取用户点击13志的全部特征用于检测,将导致数据维数过高,且各个特征项之间关系复杂。而冗余特征项的存在,不仅会增加存储代价,而且会降低检测系统性能。基于SVM技术的欺诈检测问题通常转化为一个二次规划问题来求解,但二次规划的计算量随着变量的增加而呈指数增加。对于在欺诈检测中经常遇到的高维、大规模数据的模式分类问题,如何提高基于SVM进行数据处理的实时性、缩短训练和检测时间,是当前需要解决的一个重要问题。为了适应实时异常检测的要求,有必要在SVM训练之前进行样本属性特征的选择和特征降维,以降低SVM分类器的复杂度,提高检测速度。目前,用于特征项选择的算法有粗糙集法、信息增

8、益、支持向量机和遗传算法等。前两种算法应用于过滤器模式,速度快但选择效果略差;后两种应用于封装器模式,选择效果好,但计算复杂度却较高。比较流行的特征降维方法有主成分分析(PCA)、多维缩放(MDS)、线性判别分析(LDA)等1。PCA方法理论完善、概念简单,但其对于高维数据特征向量的计算较为复杂,且难以确定合适的特征维度。MDS方法能够较好地保持数据间的差异性,但无法判别所得到的主特征向量与分类标号的相关程度。LDA方法则是一种基于监督的降维方法,但它利用有类别标号的数据,当训练数据较少时会存在过拟合的现象,且对高维数据较敏感。针对上述问题,本文提出了一种基于用户行为特征选择的欺诈检测方法,使

9、用了与分类器无关的评价函数(Fisher分)进行特征子集选择,并使用分类器算法(SVM)评估选择结果。Fisher分计算过程较简单,且通过Fisher分值能较直到稿日期:20150902返修日期:2015一ii一29 本文受国家自然科学基金(61203072),江苏省重点研发计划(社会发展)(BE2015697)资助。董亚楠(1991一),女,硕士生,主要研究方向为数据挖掘、计算广告,E-mail:Judy_n163com;刘学军(1971一),男博士,教授,主要研究方向为数据库、数据挖掘、传感器网络;李斌(1979一),男,硕士,讲师,主要研究方向为数据库、传感器网络。145万方数据观地观测

10、出特征与类别的相关性。首先采用Fisher分依次计算用户行为特征,对用户行为特征的重要度排序,Fisher分值高的特征表明了其对分类结果的影响比较大,与分类相关性也较高;进一步地选取出重要属性特征,压缩数据空间,在不损坏有效信息的前提下降低了数据处理的规模;然后基于选取的重要属性特征,采用SVM二分类算法处理用户点击数据,最终判断点击用户的合法性。基于BuzzCity的真实数据集上的实验验证了该方法在检测欺诈点击用户方面的准确性和有效性。1 相关工作目前,国内外采用的常规的防作弊方法有IP防止作弊、COOKIES防止作弊、点击率阈值设置、结合ALEXA数据防止作弊、来源统计防止作弊、时间顺差防

11、作弊、鼠标值、利用图形验证码等。其中,文献2提出了一种采用插入的虚假广告统计反馈数据的方式进而以第三方的身份帮助广告主判断来访者是机器还是人。TuzhilinE3研究了Google、Yahoo的在线过滤技术,其对点击欺诈的识别其有一定作用。但这些过滤技术都比较简单,对于一些复杂的“点击欺诈”的袭击就无能为力了。用户点击广告的行为特征可以将欺诈用户暴露出来“,基于用户行为的欺诈检测技术也已经被应用5拍。Perera等5提出一个基于派生的行为属性的检测方法来提高检测欺诈点击行为效果。Immorlica等6将基于广告用户的点击行为的学习算法应用于检测欺诈点击,不过此算法是针对只存有某个广告位的情况而

12、提出的。正常用户和欺诈用户在点击广告时的一些行为特征有着明显区别,因此可以将这些行为特征作为区分欺诈用户的条件。针对用户行为特征采用的分类方法包括神经网络、贝叶斯模型、支持向量机等。特征选择是从一组特征中去除无关的、冗余的信息,选择出一组最优特征,以降低特征空间维数的过程。特征选择在机器学习和模式识别中具有重要的作用,直接关系到学习机和分类器的效率和性能。文献71提出的欺诈检测特征选择方法说明经过特征选择的欺诈检测系统可以有效检测点击欺诈用户。基于分类方法的检测技术已经应用于欺诈检测技术中,且也取得了较好的检测效果8。点击欺诈的行为是指以某种金钱或者商业目的为出发点,对网络广告进行恶意点击并达

13、到消耗广告费用和抬高成本的一种行为。简单来说,当网络发布商点击其网页上的广告提高他们的收入,或企业点击竞争对手的广告来蚕食对方的广告预算时,就构成了点击欺诈。网络广告收入是当今世界各国基于互联网企业的主要收入来源,点击欺诈损害了虚拟世界的诚信基石及互联网发展的经济基石。图1示出了网络广告三角色关系及流程。图1 网络广告三角色关系及流程2欺诈检测21检测体系概述将Fisher分和支持向量机(SVM)分类算法应用于检测算法中,图2给出了欺诈检测算法的流程。146图2欺诈检测算法的流程22 FNher分Fisher分是一种基于样本距离的特征选择算法9。当某个特征能使不同类样本之间具有最大距离,而同类

14、样本之间具有最小距离时,Fisher分算法赋予该特征最高的Fisher分值,Fisher分值越高,表示该特征对分类的影响也越大,与分类具有较高的相关性。因此,本文使用特征的Fisher分值的高低代表特征与分类的相关性程度。对于二分类问题,考虑训练集合X一(,ya),(功,),(丁,yu),丁i础(i一1,2,N),d为原始特征空间的维数,类标记为y。E+1,一1,N为训练样本数。将X中正类样本集合记为X。,负类样本集合记为Xz,N1为正类样本数,N2为负类样本数,Fisher分值定义为:FDbDi (1)其中,n为类间的离散度,描述两类样本间的距离;D为类内的离散度,描述同类样本间的距离。定义

15、1)o一(m。一m)2+(m。一m)2,m。、m:、m分别为正、负类样本和所有样本的均值,ml=寺*T,m2一寺*一 寺*z;DiDl+珊2丽。,台,n讹一两。,EX2X sDlz丙+巷Dil十Dz,Dj 2寿*,(丁一m,)2 2彳,D2一雨1。蚤。(丁一m2)1rEX 2 rE2一Y Y X。考,d;和蠢分别是正类和负类样本的方差。因此,F可以写为:F一 !丝!二翌!翌二塑!: f9、赢。蚤,(T一研,)2+袁*,蚤。(Tmz)2第r个特征的Fisher分值为:Fr一百-b=(m“一聊)2蠢, (3)上,J f=I f一1其中,珊一聃分别为第i类样本和所有样本的第r个特征的均值,蠢,为第i

16、类样本第r个特征的方差。每个特征的Fisher分值表示该特征对分类的贡献大小,即特征的重要性程度。因此,分值高的特征将被用来构建新的特征子集。这种基于Fisher分值的特征选择方法对于分类而言是比较简单、有效的。23 SVM分类算法支持向量机(Support Vector Machine,SVM)10是建立在统计学习理论基础上的一种机器学习方法,经常用于各种分类和预测,它能使错误的检测率减小到最小,同时具有很好的泛化能力。SVM是一种不太容易过拟合的分类方法,比较适合二分类问题,在二分类问题上更健壮。将SvI用于欺诈检测系统11】,实验证明其能较好地检测欺诈行为。本文选择SVM分类算法作出最终

17、决策。万方数据对于上节所讨论的N个训练样本:(xl,Y1),(n,Yz),(rN,YN),1i剐(i=l,2,N),假设样本是线性可分的,根据统计学学习理论,为了使泛化误差最小,需要按照最大间隔原则求出最优分类超平面。SVM分类算法将求解分类超平面看成求解一个二次规划问题1 2I。分类面两边的样本对应两种不同的类别,其分类面的线性判别函数一般形式为:厂(r,cu)=sign(co*r+6) (4)在已知方向叫的情况下构造分类面(直线),使分类面到两边正确分类点的距离为2川叫|,即相应的几何间隔为2II甜|,用极大化间隔的方法可得出求解最小化lI叫II的二次函数问题,即:min,(“)一百1*I

18、I 2满足约束条件:(5)M(cJ*rf+6)一1O,i一1,2,N (6)这是一个典型的二次规划问题,经过变换,问题(5)转换为其对偶问题,即:N 1 maxw(口)一a,一百1*,y。y,(*rj) (7)a fl 厶 fl J=J满足约束条件:NM口,20,Oio (8)r=l求解得到最优决策函数:N,(r)=sgn(叫*r+6)一sgn(口i。M(Iri*z)+6。)(9)其中,sgn()为符号函数;,(r)一1表示r为正常样本,(T)一一1表示r为异常样本Q7为最优解。在非线性条件下,引入Mercer核函数K(“)一妒()”9(Lr)代替两个向量的内积运算,将输入量T副通过映射函数9

19、(r)变换到高维特征空间F,由特征空间的线性核运算形式实现原样本的非线性分类,相应的式(7)可转化为:N 1 N max w(a)一至ai一专至堇aiajy,yjK(xi,o) (10)0 I一1 oJi决策函数转换为:N八r)一sgn(w*r+6)一sgn(甜”yiK(n,r)+6+)I=J(11)这样,输入空问的二分类问题就转换为二次规划问题,该规划问题有相应的快速解法。采用不同的满足Mercer条件的函数作为核函数,就可以构造实现输入空间中不同类型的非线性决策面的学习机器。24欺诈检测算法描述本文将点击日志数据中非正常的点击数据看成异常数据,对于本文提出的欺诈检测系统的检测模块而言,它接

20、收来自前一模块的数据结果并进行异常分析。当欺诈检测模块接收到数据后,首先,进行数据预处理,得到统一规范的数据;然后,利用Fisher分对点击数据的特征计算其与分类的相关性,由高到低依次选取若干特征,并计算若干特征的Fisher分的加权和,当该值占全部特征Fisher分的加权和比率达到某一阈值时,即得到所需的特征集合;最后,根据得到的新的特征集及相应的原始数据重新生成新的训练样本集,该样本集仅保留了影响分类效果的重要特征,对最终的训练样本进行数值化和归一化处理后,输入SVM训练器训练,再通过测试样本对检测模型进行测试,输出分类结果。整个欺诈检测流程描述如下。输入:广告点击日志数据集(点击日志数据

21、特征集)输出:分类结果开始1数据预处理,得到统一规范的数据;2计算每个特征属性的Fisher分值,依据Fisher分对特征重要性由高到低排序;3预设阈值1(o啄1,1初始值取09);(r的取值影响最后的分类精度和分类效率)4For i一1 to n(n为特征个数)i计算1到i的i个特征的Fisher分的加权和A 5ii计算全部特征的Fisher分的加权和B;iii若ABq,n取使得ABTl的最小值,提取出前n个特征集合;否则,继续执行步骤i。随机地将数据集分为训练集X。血和验证集Xvald;使用X。一建立SVM分类模型,以X涮“对模型进行验证;计算平均验证误差;)选择具有最低平均验证误差e时的

22、阈值;5丢弃不符合所选阈值的特征属性;6基于得到的属性特征集合,将测试集输入SVM模型分类器,得出分类结果。结束3实验结果与分析本文实验采用Singapore Management University(趴m)2012年在加拿大组织的FDI幔A2012竞赛提供的一个点击欺诈检测的标准数据集(http:palanteersissmuedusgfdma2012)。该数据集由BuzzCity移动广告网络公司提供。数据集包含有训练集和测试集,分不同的时间段获取得来。数据集欺诈用户与正常用户所占的比例分别为2298,97702。训练集包括点击训练集和用户训练集,有3173834个实例,其中每个实例代表着

23、一个用户的点击记录。而用户训练集有3081个附有标签(欺诈或者合法)的用户的记录,通过训练集数据训练得到最终分类模型来评估测试集数据,测试集数据也包括与训练集相似的数据,同样包括点击测试集2598815条实例和用户测试集2112条实例。在数据集中,用户的一次点击即生成一条点击日志记录,记入点击日志集。用户的每条点击记录由点击行为属性构成,每次点击含有118个属性,完整的属性列表可以从http:cliftonphum googl-epagescomfeature-listtxt中获取。部分属性列表及含义如表1所列。表l点击欺诈属性及含义描述属性名称 含义描述Unique identifier o

24、f a particular clickPublic IP address of a clickervisitorPhone model used by a clickervisitorUnique identifier of a publisherUnique identifier of a given advertisement campaignCountry from which the clickervisitor iSTiraestamp of a given crickURL Where ad banners are clickedcategory Publishers chann

25、el type31属性选择由于原始点击日志数据集属性太多,且包含一些对分类147盎舞嘉裟万方数据结果(正常与欺诈)影响很小的属性,根据经验1,首先对118个属性(,五,flts)做筛选,即通过24节所述步骤进行属性选择实验,排除对分类结果影响很小的属性,从而得到相应分值高的属性集F,即此属性集F内的属性对分类结果影响较大。这样就将原始数据集维度降低,从而提高了检测的速率。32属性的数值化经过特征属性选择后的属性集减小了原始数据集的维数。根据31节属性选择的结果,使用不同阈值77进行属性选择,r分别取值为09,085,08,075时,选择其对应的属性个数72,即依次选择前16个、前12个、前8个

26、、前6个重要属性来构造16维特征子集一厂-s、12维特征子集一z、8维特征子集一、6维特征子集一。经属性选择后的结果大大缩小了点击数据记录的维数,从而有利于提高SVM算法的分类效率。由于SVM只能处理数值化向量,因此在把训练样本输入SVM学习器前,必须对特征属性进行预处理。这里采用了与文献13一样的处理方法,即引入异构值差度量(HM)距离函数来反映不同属性对异构数据集样本点间距离的贡献。假设异构数据集X上两个数据T,y的第i个连续属性分别为Ti,Y则T,y在第i个属性上的距离为:n。nnalized diffi(删)一崆 (12)其中,Oi为数据集上第i个属性的方差。假设异构数据集X上两个数据

27、z,y的第J个离散属性分别为,则32,Y在第J个属性上的值差度量为:n。nnalizeel vdmj(z,y)=sINNjI,-NNiy!l 2(13)其中,N。表示的是数据集X上所有数据第J个属性取值为zj的数据个数,M表示的是数据集X上所有数据第j个属性取值为zj并且输出类别为C的数据个数,C表示数据输出类别。异构值差度量(HVDM)距离函数H(x,y)定义为:H(x,3,)一,研(mY,) (14)其中,西(丑,)取值如下:当zi或者Yi值为空,值取1;当LTI或者Y,为连续属性,由式(12)计算该值;当丑或者Y,为离散属性,由式(13)计算该值。33 SVM分类结果根据上述属性选择结果

28、,在不同特征子集条件下,构造了3个训练样本集和3个测试样本集,训练样本集和测试样本集均来自原始数据集。训练样本集1(Trl)由合法用户点击记录组成,训练样本集2(Tr2)由欺诈用户点击记录组成,训练样本集3(Tr3)由合法、欺诈用户的混合点击记录组成,测试样本集的构成与此类似。实验中,使用LibSVM作为SVM训练和测试的工具14,参数C使用默认值,选用线性核K(x,zi)一z*z。在特征选择算法运行过程中,最终选择的属性个数受算法中阈值前的影响,竹的取值代表了数据的维度,因此会对SVM分类器的性能产生影响。通过考察阈值订的变化,即改变选取的属性维度(下文将超统称为属性维度)来评估其对SVM分

29、类器性能的影响。实验结果如表2所列。 1 48表2不同属性维度n的SVM分类器的欺诈检测结果从表2可以看出,综合考虑训练时间、测试时间和准确率的情况,竹取值越小,分类器的训练和检测时间越短,准确率也越低。同时可以看出,以取8时的SVM分类准确率与7l取16,12时的SVM的分类准确率相当,但训练时间和测试时间有显著降低。而押取6时的训练时间和检测时间虽然降低,但SVM分类准确率却明显降低。在其余参数保持不变的情况下,考察属性特征选择前后对Sv1分类性能的影响。为保证数据的均衡性,在选择样本集数量时,不同类型的样本集数目应尽量保证均衡。通过对SvM分类器输入不同类型的数据进行实验,实验结果如表3

30、和表4所列。表3属性特征选择后的SVM欺诈检测结果表4全部属性特征的SVM欺诈检测结果由表3、表4的结果可知,经过属性特征选择后的SVM欺诈检测与未经属性特征选择的SVM欺诈检测结果相比,两者在检测准确率上结果相当,而前者在训练时间和检测时间上有所缩短,即该方法的检测效率有所提高。可见,冗余属性的存在不但不能提高分类器检测性能,还会增加分类器的负担。对于检测点击欺诈方法而言,希望检测方法在检测欺诈方面能够获得较高的精度。本文使用ROC曲线来评估所提方法。ROC曲线是以真阳性率为纵坐标,假阳性率为横坐标tn绘制的曲线。真阳率(精度)定义为TPR=而习1 1j-昂,假阳率rD(误检率)定义为FPR

31、一而盯1可1-币,TP表示正类判定为正类的数量,FP表示负类判定为正类的数量。本文提出的方法中,不同维度属性集建立的S订分类器的ROC曲线如图3所示。-i i匪羽 I妻辇IL=三二土到0 蚰 60 即 l误植卓()图3不同维度属性集建立的SVM分类器的ROC由图3可以看出,当误检率在10左右时,相同精度下,16维、12维属性集误检率略低。当误检率超过15时,8维属性集具有更高的检测精度。当属性维度取6时的误检率和5;旨:8帅行为一)蜒赛万方数据精度的取值都不理想。ROC曲线下的面积AUC的值越接近1,表明分类器的分类效果越好。从图3可以看出,8维属性集的AUC值最高。综合考虑训练时间和检测时间

32、,选取8维属性集作为分类器的属性集取得了较好的分类效果。结束语特征选择问题是欺诈检测的核心问题之一,而有效的特征提取对于提高欺诈检测的检测率、降低欺诈检测的误报率、提高欺诈检测的实时性有着重要影响。文中提出的检测方法首先对用户点击广告的日志数据特征利用Fisher分度量其特征重要性,然后选择相对重要的属性利用SVM二分类方法对用户最终分类。文中基于用户行为的欺诈点击检测算法经过了真实数据集训练,实验证明,通过去除冗余的特征属性,采用最能反映欺诈用户行为的重要特征进行检测欺诈,分类器的精度与未去除冗余特征所构建的分类器精度相当,但是训练和测试时间有所降低,且能够保证在精度基本不改变的情况下,更快

33、速和有效地检测欺诈用户。参考文献1Chen Shiguo,Zhang Dao-qiangExperimental Comparisons ofSemi-Supervised Dimensional Reduction MethodsJJournal ofSoftware,2011,22(1):2843(in Chinese)陈诗国,张道强半监督降维方法的实验比较EJ3软件学报,2011,22(1):28432Haddadi HFighting online clickfraud using bluff adsJACMSICK:OMM Computer Communication Review,

34、2010,40(2):21253Tuzhilin八The Lanes Gifts vGoogle ReportEB0L200620130301http:googleblogblogspotcompdfTuzh-ilin-ReportoafE4Qin ChaoVisitor action analyzing system for electronic businesswebsiteDShanghai:Shanghai Jiao Tong University,2006(inChinese)秦超电子商务网站访客行为分析系统fD上海:上海交通大学,2006(上接第134页)2Dantu R,Lope

35、r K,Kolan PRisk management using behaviorbased attack graphsCInternational Conference on Information Technology:Coding and Computing(ITCC 2004)Ias Vegas:1EEE,2004:4454493Poolsappasit N,Dewri R,Ray IDynamic security risk management using bayesian attack graphsJ-IEEE Transactions onDependable and Secu

36、re Computing,2012,9(1):617443 Albanese M,Jajodia S,Noel sTime-efficient and costeffectivenetwork hardening using attack graphsCf 2012 42nd AnnualIEEEIFIP International COnference on Dependable Systemsand Networks(DSN)IEEE,2012:卜125Wang S,Zhang Z,Kadobayashi YExploring attack graph forcost-benefit se

37、curity hardening:A probabilistic approachJComputers&Security,2013,32:1581696Luo Zhiyong,Sun Guanglu,Liu Jia-hui,et a1Application of attack graphs algorithms in intrution prevention systemJJournal of Yunnan University,2012,34(3):271275(in Chinese)罗智勇孙广路,刘嘉辉,等攻击图算法在入侵防御系统中的应用J云南大学学报(自然科学版),2012,34(3):

38、2712757Liu Gang,Li Qian-mu,Zhang HongDefense strategy generationmethod for network security based on state attackdefense graphJJournal of Computer Applications,2013,33(s1):121125(in Chinese)53 Perera K S,Neupane B,Faisal M A,et a1A Novel EnsembleLearning-Based Approach for Click Fraud Detection in M

39、obileAdvertisingMMining Intelligence and Knowledge ExplorationSpringer International Publishing,2013:3703826Immorlica N,Jain K,Mahdian M,et a1Click Fraud ResistantMethods for Learning Click-Through RatesCIProceedings ofthe Workshop on Internet and Network EconomicsBerlin Heidelberg:Springer,2005:344

40、57Oentaryo R,Lim E P,Finegold M,et a1Detecting Click Fraud inOnline Advertising:A Data Mining ApproachJJournal ofMachine Learning Research,2014,14(1):9914083 Hager M,Landergren TImplementing best practices for frauddetection on an online advertising platformDGothenburg:Chalmers University of Technol

41、ogy,201093 Sergios T,Konstantinos KPattern recognition(2nd ed)MSalt Lake City:Elsevier Academic Press,199910Chang C C,Lin C JLIBSVM:A library for support vector machinescACM Transactions on Intelligent Systems andTechnology201 1:38939611Ravisankar P,Ravi V,Raghava Rao G。et a1Detection of financial s

42、tatement fraud and feature selection using data miningtechniquesJDecision Support Systems,2011,50(2):49150012Cortes C,Vapnik VSupport vector networks EJMachineLearning,1995,20(3):27329713Zhang Yirong,Xian Ming,Xiao Shun-ping,et a1An AnomalyIntrusion Detection Technique of Support Vector Machine Base

43、don Rough Set Attribute ReductionJComputer Science,2006,33(6):6468(in Chinese)张义荣,鲜明,肖顺平,等一种基于粗糙集属性约简的支持向量异常入侵检测方法J计算机科学,2006,33(6):646814Chang C C,Lin C JLIBSVM:a library for support vector maehinesJACM Transactions on IntelligentTechnology,2011,2(3):389396刘刚,李千目,张宏基于状态攻防图模型的网络安全防御策略生成方法口计算机应用,2013

44、,33(S1):1211258Mell P,Scarone KImproving the common vulnerability scoringsystemJ1ET Information Security,2007,1(3):1191279Wang Yulong,Yi YangPVL:A Novel Metric for Single Vulnerability Rating and Its Application in IMSEJJournal of COmputational Information Systems,2012,8(2):579590103 Spanos G,Angeli

45、s L Impact Metrics of Security Vulnerabilities:Analysis and WeighingJInformation Security Journal AGlobal Perspective,201524(1-3):1-1511Ye Yun,Xu Xi-shan,Jia Yan,et a1An Attack Graph BasedProbabilistics Computing Approach of Network SecurityJChinese Journal of Computers,2010,33(10):19871996(in Chine

46、se)叶云,徐锡山,贾焰,等基于攻击图的网络安全概率计算方法J计算机学报,2010,33(10):1987199612Li Qingpeng,Wang Buhong,Wang Xiao-dong,et a1Networksecurity assessment based on probabilities of attack graph nodesEJApplication Research of Computers,2013,30(3):906908(in Chinese)李庆朋,王布宏,王晓东,等基于攻击图节点概率的网络安全度量方法J计算机应用研究,2013,30(3):906908149万方数据

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 研究报告 > 论证报告

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com