[发明专利]一种基于推荐系统的恶意注入攻击检测方法在审

专利信息
申请号: 202211074642.7 申请日: 2022-08-31
公开(公告)号: CN115422535A 公开(公告)日: 2022-12-02
发明(设计)人: 杨志海;孙钦东;刘雁孝 申请(专利权)人: 四川数字经济产业发展研究院
主分类号: G06F21/55 分类号: G06F21/55;G06F21/56;G06K9/62
代理公司: 北京盛广信合知识产权代理有限公司 16117 代理人: 张军艳
地址: 610299 四川省成都*** 国省代码: 四川;51
权利要求书: 查看更多 说明书: 查看更多
摘要:
搜索关键词: 一种 基于 推荐 系统 恶意 注入 攻击 检测 方法
【权利要求书】:

1.一种基于推荐系统的恶意注入攻击检测方法,其特征在于,包括:

获取用户的评分数据和物品的原始协同访问数据,基于所述评分数据得到用户-物品二部图,基于所述原始协同访问数据得到协同访问关联图;

分别对所述用户-物品二部图和所述协同访问关联图进行分解,得到低维度映射矩阵;基于所述低维度映射矩阵分别计算用户和物品之间的相似度,通过设定相似度经验阈值,获得密集行为关联图;

依据所述密集行为关联图,采用条件随机场的多阶势特性对行为边界进行平滑表示,并采用条件随机场的标签最大化后验概率估计计算最优预测标签值,识别恶意注入节点。

2.根据权利要求1所述的基于推荐系统的恶意注入攻击检测方法,其特征在于,得到所述用户-物品二部图,包括:

将所述用户的评分数据Dr转换成用户-物品二部图G=(U,I,E,W),其中U、I、E、W分别代表用户节点集合、物品节点集合、边集合和边的权重集合;基于所述用户-物品二部图计算每个用户的活跃度和物品的流行度,分别设定经验的活跃度阈值和流行度阈值,并对干扰用户和物品进行过滤,获得第一用户-物品二部图G′;其中,所述用户的活跃度包括用户评价过物品的数量,所述物品的流行度为评价过所述物品的用户数量。

3.根据权利要求1所述的基于推荐系统的恶意注入攻击检测方法,其特征在于,得到所述协同访问关联图包括:

将所述物品的原始协同访问数据转换成物品-物品关联图Gv=(I,E,W),其中,I、E、W分别代表物品节点集合、边集合和边的权重集合;基于所述物品-物品关联图计算每个物品节点的固有流行度和节点活跃度,分别设定经验的节点流行度阈值和活跃度阈值,过滤干扰物品节点,获得第一物品-物品关联图G′v;其中所述固有流行度为评价过该物品的用户数量,所述节点活跃度为基于关联图Gv的节点入度。

4.根据权利要求1所述的基于推荐系统的恶意注入攻击检测方法,其特征在于,得到所述低维度映射矩阵包括:

将用户-物品二部图G′和物品-物品关联图G′v分别转换成共生矩阵M和共生矩阵Mv,通过网络嵌入技术分别对所述共生矩阵M和所述共生矩阵Mv进行分解,得到低维度映射矩阵Rd和低维度映射矩阵Rd′。

5.根据权利要求4所述的基于推荐系统的恶意注入攻击检测方法,其特征在于,对所述共生矩阵M和所述共生矩阵Mv进行分解包括:采用截断的奇异值分解tSVD方法分别对所述共生矩阵M和所述共生矩阵Mv进行分解,其中,对所述共生矩阵M进行分解的方法如下式:

其中Ud和Vd代表n×d的正交矩阵,为Vd的转置矩阵,表示嵌入网络的输出;

所述低维度映射矩阵Rd′也通过相同的步骤获取。

下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于四川数字经济产业发展研究院,未经四川数字经济产业发展研究院许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/pat/books/202211074642.7/1.html,转载请声明来源钻瓜专利网。

×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top